| # taz.de -- Spionage-Software im weltweiten Einsatz: „Regin“ spitzelte unen… | |
| > In einer Liga mit „Stuxnet“: So wird die Spähsoftware „Regin“ | |
| > beschrieben. Sie greife vor allem Telekom- Netze an. Dahinter müssten | |
| > staatliche Stellen stecken. | |
| Bild: Immun gegen „Regin“? Öffentliche Telefone in Moskau. | |
| BERLIN dpa | Eine neu entdeckte Spionage-Software hat über Jahre | |
| Unternehmen und Behörden vor allem in Russland und Saudi-Arabien | |
| ausgespäht. Das Programm sei so komplex und aufwendig, dass nur Staaten als | |
| Auftraggeber in Frage kämen, erklärte am späten Sonntag die | |
| IT-Sicherheitsfirma Symantec, die die Software entdeckt hatte. Gut jede | |
| vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei hätten | |
| die Angreifer zum Teil auch Zugriff auf Verbindungsdaten bekommen. Symantec | |
| gab der Software den Namen „Regin“. | |
| Das Programm setzt sich auf infizierten Computern in mehreren Stufen fest | |
| und ist darauf getrimmt, lange unentdeckt zu bleiben. „Selbst wenn man es | |
| entdeckt, ist es sehr schwer, festzustellen, was es macht“, erläuterte | |
| Symantec. Inzwischen sei die Firma in der Lage, „Regin“ auf Computern | |
| ausfindig zu machen, hieß es. Zugleich geht Symantec davon aus, dass es | |
| noch unentdeckte Funktionen und Varianten der Software gibt. | |
| Das verdeckt agierende Trojaner-Programm kann den Sicherheitsforschern | |
| zufolge unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, | |
| den Datenverkehr überwachen und für die Angreifer gelöschte Dateien | |
| wiederherstellen. Die Aufgaben der Software können an das Angriffsziel | |
| angepasst werden. | |
| Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von | |
| Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und | |
| Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. [1][Das | |
| Magazin Wired] berichtet zudem, dass im Frühjahr 2011 auch die | |
| EU-Kommission Ziel eines Angriffs durch „Regin“ geworden sei, zwei Jahre | |
| später hätte es den staatlichen belgischen Telekommunikationskonzern | |
| Belgacom getroffen. | |
| Symantec habe bisher keine direkten Hinweise auf die Urheber von „Regin“ | |
| gefunden, sagte Symantec-Experte Candid Wüest. Von Niveau der Entwicklung | |
| und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in | |
| Frage. Die Software sei von 2008 bis 2011 aktiv gewesen, dann sei 2013 eine | |
| neue Version aufgetaucht. Schon bevor Symantec „Regin“ aufspürte, will der | |
| IT-Sicherheitsdienstleiser Kaspersky 2012 einzelne Puzzleteile des | |
| Spionagetools entdeckt haben, etwa bei Kunden in Afghanistan, Brasilien, | |
| Iran aber auch in Deutschland. | |
| ## Angriffsziel Afghanistan | |
| Rund die Hälfte der bisher entdeckten „Regin“-Infektionen entfalle auf | |
| Privatpersonen und kleinere Unternehmen. Außerdem seien Fluggesellschaften, | |
| Forschungseinrichtungen sowie die Energiebranche und das Hotelgewerbe | |
| betroffen gewesen. Am augenfälligsten sei jedoch die potenzielle Fähigkeit | |
| von „Regin“ sich in die Netze von Mobilfunkbetreibern einzuhacken und sie | |
| gegebenenfalls lahmzulegen. | |
| Kaspersky hatte in der Vergangenheit von einem solch einen umfassenden | |
| Hackerangriff auf das Mobilfunknetz in einem Land des Nahen oder Mittleren | |
| Ostens berichtet. Laut Wired könnte es sich dabei um Afghanistan handeln. | |
| Das würde sich mit Berichten decken, die auf den von Edward Snowden | |
| geleakten Dokumenten beruhen, wonach die NSA dort für einen bestimmten | |
| Zeitraum alle über das dortige Mobilnetz erfolgten Gespräche mitgeschnitten | |
| habe. Ähnliches sei auch auf den Bahamas passiert. | |
| Die gestohlenen Informationen würden verschlüsselt gespeichert und vor | |
| allem dezentral innerhalb der angegriffenen Netzwerke übermittelt. Der | |
| dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das | |
| Spionage-Programm aufzuspüren. | |
| „Regin“ spiele technisch in einer Liga mit dem Sabotage-Programm „Stuxnet… | |
| das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter | |
| „Stuxnet“ werden israelische und amerikanische Geheimdienst vermutet. Die | |
| Entwicklung von „Regin“ dürfte Monate, wenn nicht Jahre gedauert habe, | |
| schätzten die IT-Sicherheitsexperten. | |
| 25 Nov 2014 | |
| ## LINKS | |
| [1] http://www.wired.com/2014/11/mysteries-of-the-malware-regin/ | |
| ## TAGS | |
| Stuxnet | |
| NSA | |
| Schwerpunkt Überwachung | |
| Stuxnet | |
| Schwerpunkt Polizeikontrollen in Hamburg | |
| NSA | |
| Bundeskanzleramt | |
| V-Leute | |
| Bahrain | |
| Edward Snowden | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Doku über Cyberkrieg gegen den Iran: „Wir sind noch in ihrem System“ | |
| Die investigative Doku „Zero Days“ zeigt, dass Stuxnet nur ein kleiner Teil | |
| des israelischen und US-Cyberkriegs gegen den Iran war. | |
| Wegen möglicher Interessenkonflikte: Polizisten zurückgepfiffen | |
| Hamburgs Innensenator zieht polizeiinternen Ermittler von der Aufklärung | |
| der Affäre um die verdeckte Ermittlerin Iris P. ab. | |
| Spionage-Software „Regin“: Sieht sehr nach NSA aus | |
| Mit „Regin“ wurden russische Firmen, ein belgischer Konzern und das | |
| Kanzleramt ausspioniert. Nun gilt es als sicher, dass der Trojaner von der | |
| NSA eingesetzt wurde. | |
| Spähsoftware „Regin“ entdeckt: Trojaner im Kanzleramt | |
| Das Bundeskanzleramt wurde laut einem Zeitungsbericht Opfer eines | |
| Hackerangriffs. Unklar ist, wer hinter der Attacke vor einigen Monaten | |
| steckt. | |
| Strafverfolgung bei Spitzeln: „Zum Beispiel der Hitler-Gruß“ | |
| V-Leute sollen künftig für bestimmte Delikte nicht bestraft werden. | |
| SPD-Innenexperte Burkhard Lischka über den Umfang der Pläne, Transparenz | |
| und Rechtsstaatlichkeit. | |
| Deutsche Spionagesoftware in Bahrain: FinFisher fischt Freiheitskämpfer | |
| Eine Münchner Firma platziert Trojaner in Computer und Handys von Anwälten | |
| und Aktivisten in Bahrain. Ein Hacker enthüllt jetzt neue Einzelheiten. | |
| Staatliche Schadsoftware „Turbine“: Die NSA schickt Massen-Spam | |
| Neueste Enthüllung aus den Snowden-Papieren offenbaren, dass NSA und GCHQ | |
| weltweit Rechner mit Schadsoftware infizieren – und das in industriellem | |
| Ausmaß. | |
| Export von Spionagesoftware: Wikileaks überwacht Überwacher | |
| Oman, Turkmenistan und Aserbaidschan sind beliebte Reiseziele bei | |
| Vertretern von Spähsoftware. Wikileaks hat jetzt ihr Werbematerial | |
| veröffentlicht. |