Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Spionage-Software im weltweiten Einsatz: „Regin“ spitzelte unen…
> In einer Liga mit „Stuxnet“: So wird die Spähsoftware „Regin“
> beschrieben. Sie greife vor allem Telekom- Netze an. Dahinter müssten
> staatliche Stellen stecken.
Bild: Immun gegen „Regin“? Öffentliche Telefone in Moskau.
BERLIN dpa | Eine neu entdeckte Spionage-Software hat über Jahre
Unternehmen und Behörden vor allem in Russland und Saudi-Arabien
ausgespäht. Das Programm sei so komplex und aufwendig, dass nur Staaten als
Auftraggeber in Frage kämen, erklärte am späten Sonntag die
IT-Sicherheitsfirma Symantec, die die Software entdeckt hatte. Gut jede
vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei hätten
die Angreifer zum Teil auch Zugriff auf Verbindungsdaten bekommen. Symantec
gab der Software den Namen „Regin“.
Das Programm setzt sich auf infizierten Computern in mehreren Stufen fest
und ist darauf getrimmt, lange unentdeckt zu bleiben. „Selbst wenn man es
entdeckt, ist es sehr schwer, festzustellen, was es macht“, erläuterte
Symantec. Inzwischen sei die Firma in der Lage, „Regin“ auf Computern
ausfindig zu machen, hieß es. Zugleich geht Symantec davon aus, dass es
noch unentdeckte Funktionen und Varianten der Software gibt.
Das verdeckt agierende Trojaner-Programm kann den Sicherheitsforschern
zufolge unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen,
den Datenverkehr überwachen und für die Angreifer gelöschte Dateien
wiederherstellen. Die Aufgaben der Software können an das Angriffsziel
angepasst werden.
Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von
Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und
Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. [1][Das
Magazin Wired] berichtet zudem, dass im Frühjahr 2011 auch die
EU-Kommission Ziel eines Angriffs durch „Regin“ geworden sei, zwei Jahre
später hätte es den staatlichen belgischen Telekommunikationskonzern
Belgacom getroffen.
Symantec habe bisher keine direkten Hinweise auf die Urheber von „Regin“
gefunden, sagte Symantec-Experte Candid Wüest. Von Niveau der Entwicklung
und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in
Frage. Die Software sei von 2008 bis 2011 aktiv gewesen, dann sei 2013 eine
neue Version aufgetaucht. Schon bevor Symantec „Regin“ aufspürte, will der
IT-Sicherheitsdienstleiser Kaspersky 2012 einzelne Puzzleteile des
Spionagetools entdeckt haben, etwa bei Kunden in Afghanistan, Brasilien,
Iran aber auch in Deutschland.
## Angriffsziel Afghanistan
Rund die Hälfte der bisher entdeckten „Regin“-Infektionen entfalle auf
Privatpersonen und kleinere Unternehmen. Außerdem seien Fluggesellschaften,
Forschungseinrichtungen sowie die Energiebranche und das Hotelgewerbe
betroffen gewesen. Am augenfälligsten sei jedoch die potenzielle Fähigkeit
von „Regin“ sich in die Netze von Mobilfunkbetreibern einzuhacken und sie
gegebenenfalls lahmzulegen.
Kaspersky hatte in der Vergangenheit von einem solch einen umfassenden
Hackerangriff auf das Mobilfunknetz in einem Land des Nahen oder Mittleren
Ostens berichtet. Laut Wired könnte es sich dabei um Afghanistan handeln.
Das würde sich mit Berichten decken, die auf den von Edward Snowden
geleakten Dokumenten beruhen, wonach die NSA dort für einen bestimmten
Zeitraum alle über das dortige Mobilnetz erfolgten Gespräche mitgeschnitten
habe. Ähnliches sei auch auf den Bahamas passiert.
Die gestohlenen Informationen würden verschlüsselt gespeichert und vor
allem dezentral innerhalb der angegriffenen Netzwerke übermittelt. Der
dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das
Spionage-Programm aufzuspüren.
„Regin“ spiele technisch in einer Liga mit dem Sabotage-Programm „Stuxnet…
das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter
„Stuxnet“ werden israelische und amerikanische Geheimdienst vermutet. Die
Entwicklung von „Regin“ dürfte Monate, wenn nicht Jahre gedauert habe,
schätzten die IT-Sicherheitsexperten.
25 Nov 2014
## LINKS
[1] http://www.wired.com/2014/11/mysteries-of-the-malware-regin/
## TAGS
Stuxnet
NSA
Schwerpunkt Überwachung
Stuxnet
Schwerpunkt Polizeikontrollen in Hamburg
NSA
Bundeskanzleramt
V-Leute
Bahrain
Edward Snowden
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Doku über Cyberkrieg gegen den Iran: „Wir sind noch in ihrem System“
Die investigative Doku „Zero Days“ zeigt, dass Stuxnet nur ein kleiner Teil
des israelischen und US-Cyberkriegs gegen den Iran war.
Wegen möglicher Interessenkonflikte: Polizisten zurückgepfiffen
Hamburgs Innensenator zieht polizeiinternen Ermittler von der Aufklärung
der Affäre um die verdeckte Ermittlerin Iris P. ab.
Spionage-Software „Regin“: Sieht sehr nach NSA aus
Mit „Regin“ wurden russische Firmen, ein belgischer Konzern und das
Kanzleramt ausspioniert. Nun gilt es als sicher, dass der Trojaner von der
NSA eingesetzt wurde.
Spähsoftware „Regin“ entdeckt: Trojaner im Kanzleramt
Das Bundeskanzleramt wurde laut einem Zeitungsbericht Opfer eines
Hackerangriffs. Unklar ist, wer hinter der Attacke vor einigen Monaten
steckt.
Strafverfolgung bei Spitzeln: „Zum Beispiel der Hitler-Gruß“
V-Leute sollen künftig für bestimmte Delikte nicht bestraft werden.
SPD-Innenexperte Burkhard Lischka über den Umfang der Pläne, Transparenz
und Rechtsstaatlichkeit.
Deutsche Spionagesoftware in Bahrain: FinFisher fischt Freiheitskämpfer
Eine Münchner Firma platziert Trojaner in Computer und Handys von Anwälten
und Aktivisten in Bahrain. Ein Hacker enthüllt jetzt neue Einzelheiten.
Staatliche Schadsoftware „Turbine“: Die NSA schickt Massen-Spam
Neueste Enthüllung aus den Snowden-Papieren offenbaren, dass NSA und GCHQ
weltweit Rechner mit Schadsoftware infizieren – und das in industriellem
Ausmaß.
Export von Spionagesoftware: Wikileaks überwacht Überwacher
Oman, Turkmenistan und Aserbaidschan sind beliebte Reiseziele bei
Vertretern von Spähsoftware. Wikileaks hat jetzt ihr Werbematerial
veröffentlicht.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.