Sie sind auf Seite 1von 2

Behrden und Firmen ausgespht

Staatliche Spionage-Software names Regin?


Stand: 24.11.2014 15:05 Uhr

Experten der Internet-Sicherheitsfirma Symantec haben ein uerst komplexes Programm zur
Computerspionage entdeckt. Die Software, von den Experten "Regin" getauft, werde seit 2008
eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und
Einzelpersonen zu stehlen. Das neu entdeckte berwachungsprogramm sei so komplex und
aufwendig, dass nur Staaten als Auftraggeber in Frage kmen, erklrte ein Sprecher der Firma.
Screenshots, Passwrter und Datenverkehr

Das verdeckt agierende Trojaner-Programm kann den Sicherheitsexperten zufolge unter


anderem Screenshots machen, Passwrter stehlen, den Datenverkehr im Netzwerk berwachen
und gelschte Dateien wieder herstellen. Etwa die Hlfte aller Computer, auf denen die
Sicherheitsexperten die Schadsoftware entdeckten, gehrten demnach Internetanbietern. Diese
seien aber mutmalich nicht selbst Ziel der Angriffe - vielmehr htten Kunden der Anbieter im
Visier gestanden. Auch Telefonanbieter seien oft infiziert worden. Gut jede vierte Infektion traf
demnach Betreiber von Telekom-Netzen. Dabei sei es wahrscheinlich darum gegangen, Anrufe
von Kunden abzufangen.
Russland offenbar am strksten betroffen
Netzbetreiber im Fokus - etwa die Hlfte der Attacken galt
Internetanbietern

Russland sei mit 28 Prozent der Flle am schwersten


betroffen, gefolgt von Saudi-Arabien mit 24 Prozent,
erklrte Symantec. Danach folgen Irland und Mexiko
mit jeweils neun Prozent sowie Indien mit fnf Prozent.
Die Software war nach Erkenntnissen von Symantec
zunchst von 2008 bis 2011 aktiv und wurde dann
abrupt zurckgezogen. Danach sei im Jahr 2013 eine neue Version aufgetaucht.
Die Entwicklung von "Regin" habe vermutlich Monate oder sogar Jahre gedauert, erklrte
Symantec. Dass so viel Zeit und so viele Ressourcen hineingesteckt worden seien, deute darauf
hin, dass ein Staat dahinter stecke. Von Niveau der Entwicklung und den Zielen her kmen
Geheimdienste etwa der USA, Israels oder Chinas in Frage, so Symantec.
"In einer Liga mit Stuxnet"

Die Software spiele technisch in einer Liga mit dem Sabotage-Programm "Stuxnet", das einst
das iranische Atomprogramm untergrub, erklrte Symantec. Hinter "Stuxnet" werden israelische
und amerikanische Geheimdienste vermutet. Es war eine technisch ausgeklgelte Software, die
sehr gezielt Zentrifugen zur Uran-Anreicherung ins Visier nahm und extrem schwer zu
entdecken war. Anders als "Stuxnet" ist "Regin" laut Symantec aber nicht darauf programmiert,
Computersysteme zu sabotieren.

Behrden und Firmen ausgesphtStaatliche Spionage-Software?


Stand: 24.11.2014 15:05 Uhr Von Anna Engelke, NDR-Hrfunkstudio Washington

Seit langem wird vermutet, dass ein Staat hinter Stuxnet steckt. Diesen Verdacht erhrten
Recherchen der "New York Times": US-Prsident Bush habe seinem Nachfolger Obama
das Computervirus empfohlen - mit Erfolg. Israel sei eingebunden worden, um einem
Angriff auf Iran vorzubeugen.
Vor mehr als einem Jahr machte die Nachricht die Runde, ein Computervirus namens Stuxnet
habe in der iranischen Atomanlage Natans fr groen Schaden gesorgt. Mithilfe von Stuxnet
seien Uranzentrifugen zerstrt worden. Sehr schnell wurde vermutet, die USA und Israel
knnten hinter dieser Cyberattacke stecken. Die US-Regierung uerte sich dazu nicht jedenfalls nicht offiziell. Nun liefert die "New York Times" erstmals Belege dafr, dass es
Prsident Barack Obama persnlich war, der die Angriffe mit dem Computerwurm anordnete.
Bereits im Dezember 2010 war zu ahnen, dass das Weie Haus etwas mit dem Cyberangriff zu
tun haben knnte. Damals sagte Gary Samore, Obamas Koordinator fr Waffenkontrolle auf
einer Iran-Konferenz: "Es macht mich glcklich zu hren, dass sie Probleme mit ihren
Zentrifugen haben." Auf der damaligen Iran-Konferenz fgte er einen Satz hinzu, der im
Nachhinein aufhorchen lsst: "Die USA und ihre Verbndeten tun alles, um die Dinge fr den
Iran komplizierter zu machen."
Stuxnet-Empfehlung vom Vorgnger

Ein Stck Stuxnet-Code: 18 Monate lang recherchierte die NYT zur Herkunft des Virus.
Genau das berichtet jetzt auch David Sanger in der
"New York Times". Er hat ber diesen digitalen
Erstschlag der USA gegen den Iran ein Buch
geschrieben. Dafr sprach er in den vergangenen 18
Monaten mit amerikanischen, israelischen und
europischen Quellen. Sanger zufolge habe George
W. Bush seinem Nachfolger Obama im Januar 2009
ans Herz gelegt, zwei geheime Programme zu bernehmen: Das Drohnen-Programm in Pakistan
und eben die Entwicklung eines Computerwurms gegen Irans Atomanlagen.
In enger Zusammenarbeit mit israelischen Geheimdienst- und Computerexperten entwickelten
die USA mit einem enormen Aufwand den Stuxnet-Wurm, der damals noch "Olympische
Spiele" hie. Die Israelis einzubeziehen, sollte die Regierung in Jerusalem davon abhalten,
militrisch gegen den Iran vorzugehen und damit mglicherweise einen unbeherrschbaren
Flchenbrand im Nahen Osten auszulsen.
Iran um zwei Jahre zurckgeworfen?

Die Auswirkungen der Cyberangriffe sind nach Angaben der "New York
Times" umstritten. Im Weien Haus gehe man davon aus, dass das
iranische Atomprogramm um 18 bis 24 Monate zurckgeworfen worden
sei. Andere Experten sind skeptischer. Sie nehmen an, dass der Iran heute
ber genug Material fr fnf oder mehr Atomwaffen verfgt.
Auch das iranische AKW Buschehr (Archivbild 2010) soll von Stuxnet infiltriert worden sein.