Spionage-Software im weltweiten Einsatz: „Regin“ spitzelte unentdeckt

In einer Liga mit „Stuxnet“: So wird die Spähsoftware „Regin“ beschrieben. Sie greife vor allem Telekom- Netze an. Dahinter müssten staatliche Stellen stecken.

Immun gegen „Regin“? Öffentliche Telefone in Moskau. Bild: imago/Gerhard Leber

BERLIN dpa | Eine neu entdeckte Spionage-Software hat über Jahre Unternehmen und Behörden vor allem in Russland und Saudi-Arabien ausgespäht. Das Programm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte am späten Sonntag die IT-Sicherheitsfirma Symantec, die die Software entdeckt hatte. Gut jede vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei hätten die Angreifer zum Teil auch Zugriff auf Verbindungsdaten bekommen. Symantec gab der Software den Namen „Regin“.

Das Programm setzt sich auf infizierten Computern in mehreren Stufen fest und ist darauf getrimmt, lange unentdeckt zu bleiben. „Selbst wenn man es entdeckt, ist es sehr schwer, festzustellen, was es macht“, erläuterte Symantec. Inzwischen sei die Firma in der Lage, „Regin“ auf Computern ausfindig zu machen, hieß es. Zugleich geht Symantec davon aus, dass es noch unentdeckte Funktionen und Varianten der Software gibt.

Das verdeckt agierende Trojaner-Programm kann den Sicherheitsforschern zufolge unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen. Die Aufgaben der Software können an das Angriffsziel angepasst werden.

Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. Das Magazin Wired berichtet zudem, dass im Frühjahr 2011 auch die EU-Kommission Ziel eines Angriffs durch „Regin“ geworden sei, zwei Jahre später hätte es den staatlichen belgischen Telekommunikationskonzern Belgacom getroffen.

Symantec habe bisher keine direkten Hinweise auf die Urheber von „Regin“ gefunden, sagte Symantec-Experte Candid Wüest. Von Niveau der Entwicklung und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in Frage. Die Software sei von 2008 bis 2011 aktiv gewesen, dann sei 2013 eine neue Version aufgetaucht. Schon bevor Symantec „Regin“ aufspürte, will der IT-Sicherheitsdienstleiser Kaspersky 2012 einzelne Puzzleteile des Spionagetools entdeckt haben, etwa bei Kunden in Afghanistan, Brasilien, Iran aber auch in Deutschland.

Angriffsziel Afghanistan

Rund die Hälfte der bisher entdeckten „Regin“-Infektionen entfalle auf Privatpersonen und kleinere Unternehmen. Außerdem seien Fluggesellschaften, Forschungseinrichtungen sowie die Energiebranche und das Hotelgewerbe betroffen gewesen. Am augenfälligsten sei jedoch die potenzielle Fähigkeit von „Regin“ sich in die Netze von Mobilfunkbetreibern einzuhacken und sie gegebenenfalls lahmzulegen.

Kaspersky hatte in der Vergangenheit von einem solch einen umfassenden Hackerangriff auf das Mobilfunknetz in einem Land des Nahen oder Mittleren Ostens berichtet. Laut Wired könnte es sich dabei um Afghanistan handeln. Das würde sich mit Berichten decken, die auf den von Edward Snowden geleakten Dokumenten beruhen, wonach die NSA dort für einen bestimmten Zeitraum alle über das dortige Mobilnetz erfolgten Gespräche mitgeschnitten habe. Ähnliches sei auch auf den Bahamas passiert.

Die gestohlenen Informationen würden verschlüsselt gespeichert und vor allem dezentral innerhalb der angegriffenen Netzwerke übermittelt. Der dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das Spionage-Programm aufzuspüren.

„Regin“ spiele technisch in einer Liga mit dem Sabotage-Programm „Stuxnet“, das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter „Stuxnet“ werden israelische und amerikanische Geheimdienst vermutet. Die Entwicklung von „Regin“ dürfte Monate, wenn nicht Jahre gedauert habe, schätzten die IT-Sicherheitsexperten.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.