# taz.de -- Spionage-Software im weltweiten Einsatz: „Regin“ spitzelte unen… | |
> In einer Liga mit „Stuxnet“: So wird die Spähsoftware „Regin“ | |
> beschrieben. Sie greife vor allem Telekom- Netze an. Dahinter müssten | |
> staatliche Stellen stecken. | |
Bild: Immun gegen „Regin“? Öffentliche Telefone in Moskau. | |
BERLIN dpa | Eine neu entdeckte Spionage-Software hat über Jahre | |
Unternehmen und Behörden vor allem in Russland und Saudi-Arabien | |
ausgespäht. Das Programm sei so komplex und aufwendig, dass nur Staaten als | |
Auftraggeber in Frage kämen, erklärte am späten Sonntag die | |
IT-Sicherheitsfirma Symantec, die die Software entdeckt hatte. Gut jede | |
vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei hätten | |
die Angreifer zum Teil auch Zugriff auf Verbindungsdaten bekommen. Symantec | |
gab der Software den Namen „Regin“. | |
Das Programm setzt sich auf infizierten Computern in mehreren Stufen fest | |
und ist darauf getrimmt, lange unentdeckt zu bleiben. „Selbst wenn man es | |
entdeckt, ist es sehr schwer, festzustellen, was es macht“, erläuterte | |
Symantec. Inzwischen sei die Firma in der Lage, „Regin“ auf Computern | |
ausfindig zu machen, hieß es. Zugleich geht Symantec davon aus, dass es | |
noch unentdeckte Funktionen und Varianten der Software gibt. | |
Das verdeckt agierende Trojaner-Programm kann den Sicherheitsforschern | |
zufolge unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, | |
den Datenverkehr überwachen und für die Angreifer gelöschte Dateien | |
wiederherstellen. Die Aufgaben der Software können an das Angriffsziel | |
angepasst werden. | |
Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von | |
Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und | |
Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. [1][Das | |
Magazin Wired] berichtet zudem, dass im Frühjahr 2011 auch die | |
EU-Kommission Ziel eines Angriffs durch „Regin“ geworden sei, zwei Jahre | |
später hätte es den staatlichen belgischen Telekommunikationskonzern | |
Belgacom getroffen. | |
Symantec habe bisher keine direkten Hinweise auf die Urheber von „Regin“ | |
gefunden, sagte Symantec-Experte Candid Wüest. Von Niveau der Entwicklung | |
und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in | |
Frage. Die Software sei von 2008 bis 2011 aktiv gewesen, dann sei 2013 eine | |
neue Version aufgetaucht. Schon bevor Symantec „Regin“ aufspürte, will der | |
IT-Sicherheitsdienstleiser Kaspersky 2012 einzelne Puzzleteile des | |
Spionagetools entdeckt haben, etwa bei Kunden in Afghanistan, Brasilien, | |
Iran aber auch in Deutschland. | |
## Angriffsziel Afghanistan | |
Rund die Hälfte der bisher entdeckten „Regin“-Infektionen entfalle auf | |
Privatpersonen und kleinere Unternehmen. Außerdem seien Fluggesellschaften, | |
Forschungseinrichtungen sowie die Energiebranche und das Hotelgewerbe | |
betroffen gewesen. Am augenfälligsten sei jedoch die potenzielle Fähigkeit | |
von „Regin“ sich in die Netze von Mobilfunkbetreibern einzuhacken und sie | |
gegebenenfalls lahmzulegen. | |
Kaspersky hatte in der Vergangenheit von einem solch einen umfassenden | |
Hackerangriff auf das Mobilfunknetz in einem Land des Nahen oder Mittleren | |
Ostens berichtet. Laut Wired könnte es sich dabei um Afghanistan handeln. | |
Das würde sich mit Berichten decken, die auf den von Edward Snowden | |
geleakten Dokumenten beruhen, wonach die NSA dort für einen bestimmten | |
Zeitraum alle über das dortige Mobilnetz erfolgten Gespräche mitgeschnitten | |
habe. Ähnliches sei auch auf den Bahamas passiert. | |
Die gestohlenen Informationen würden verschlüsselt gespeichert und vor | |
allem dezentral innerhalb der angegriffenen Netzwerke übermittelt. Der | |
dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das | |
Spionage-Programm aufzuspüren. | |
„Regin“ spiele technisch in einer Liga mit dem Sabotage-Programm „Stuxnet… | |
das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter | |
„Stuxnet“ werden israelische und amerikanische Geheimdienst vermutet. Die | |
Entwicklung von „Regin“ dürfte Monate, wenn nicht Jahre gedauert habe, | |
schätzten die IT-Sicherheitsexperten. | |
25 Nov 2014 | |
## LINKS | |
[1] http://www.wired.com/2014/11/mysteries-of-the-malware-regin/ | |
## TAGS | |
Stuxnet | |
NSA | |
Schwerpunkt Überwachung | |
Stuxnet | |
Schwerpunkt Polizeikontrollen in Hamburg | |
NSA | |
Bundeskanzleramt | |
V-Leute | |
Bahrain | |
Edward Snowden | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Doku über Cyberkrieg gegen den Iran: „Wir sind noch in ihrem System“ | |
Die investigative Doku „Zero Days“ zeigt, dass Stuxnet nur ein kleiner Teil | |
des israelischen und US-Cyberkriegs gegen den Iran war. | |
Wegen möglicher Interessenkonflikte: Polizisten zurückgepfiffen | |
Hamburgs Innensenator zieht polizeiinternen Ermittler von der Aufklärung | |
der Affäre um die verdeckte Ermittlerin Iris P. ab. | |
Spionage-Software „Regin“: Sieht sehr nach NSA aus | |
Mit „Regin“ wurden russische Firmen, ein belgischer Konzern und das | |
Kanzleramt ausspioniert. Nun gilt es als sicher, dass der Trojaner von der | |
NSA eingesetzt wurde. | |
Spähsoftware „Regin“ entdeckt: Trojaner im Kanzleramt | |
Das Bundeskanzleramt wurde laut einem Zeitungsbericht Opfer eines | |
Hackerangriffs. Unklar ist, wer hinter der Attacke vor einigen Monaten | |
steckt. | |
Strafverfolgung bei Spitzeln: „Zum Beispiel der Hitler-Gruß“ | |
V-Leute sollen künftig für bestimmte Delikte nicht bestraft werden. | |
SPD-Innenexperte Burkhard Lischka über den Umfang der Pläne, Transparenz | |
und Rechtsstaatlichkeit. | |
Deutsche Spionagesoftware in Bahrain: FinFisher fischt Freiheitskämpfer | |
Eine Münchner Firma platziert Trojaner in Computer und Handys von Anwälten | |
und Aktivisten in Bahrain. Ein Hacker enthüllt jetzt neue Einzelheiten. | |
Staatliche Schadsoftware „Turbine“: Die NSA schickt Massen-Spam | |
Neueste Enthüllung aus den Snowden-Papieren offenbaren, dass NSA und GCHQ | |
weltweit Rechner mit Schadsoftware infizieren – und das in industriellem | |
Ausmaß. | |
Export von Spionagesoftware: Wikileaks überwacht Überwacher | |
Oman, Turkmenistan und Aserbaidschan sind beliebte Reiseziele bei | |
Vertretern von Spähsoftware. Wikileaks hat jetzt ihr Werbematerial | |
veröffentlicht. |