Nach über einen Jahr voller NSA-Enthüllungen mag eine Nachricht wie diese auf den ersten Blick nicht mehr überraschen: Das IT-Sicherheitsunternehmen Symantec gab am Sonntag bekannt, eine bisher unbekannte Spionagesoftware entdeckt zu haben. Doch der technischen Aufwand der hinter der Software Regin zu stecken scheint, überrascht selbst die Experten: Von der hochentwickeltsten Spionagesoftware, die jemals entdeckt wurde, ist die Rede. Betroffen seien Regierungen wie Unternehmen in aller Welt.
Auf seiner Website[1] schlug der Hersteller von Anti-Virenhersteller Symantec am Sonntag Alarm: Man habe eine hochentwickelte Schadsoftware namens Regin entdeckt. Ein Programm, welches seit dem Jahr 2008 im Rahmen einer »systematischen Spionagekampagne gegen internationale Ziele« eingesetzt worden sei.
Vor allem Systeme von Internetprovidern und Telefonanbieter sind laut Symantec Opfer geworden. Aber auch auf Rechnern von Forschungseinrichtungen und Regierungen habe man Regin entdeckt. Unter anderem sei man auf Computern in Russland, Iran, Afghanistan, Saudi Arabien, Belgien, Irland und Österreich fündig geworden. Das Enthüllungsportal »The Intercept« vermutet außerdem[2], dass es sich um dasselbe Programm handelt, mit dem NSA und GCHQ Rechner des Europäischen Parlaments, der Europäischen Kommission, des Europäischen Rates sowie des belgischen Telefonfirma Belgacom infiltrierten. Die Angriffe waren vor rund einem Jahr durch Snowden-Unterlagen ans Licht gekommen. Welche Software die Geheimdienste dabei benutzten, ging aus den damaligen Unterlagen noch nicht hervor.
Laut Symantec, das zu den renommiertesten IT-Sicherheitsfirmen der Welt zählt, handelt es sich bei Regin, um eines der ausgeklügelteste Schadprogramme, das man jemals entdeckt habe. Regin sammle systematisch Daten von den infizierten Rechnern und versende diese über verschiedene Schnittstellen. Hierfür verfügt es über zahllose Spionage- und Eingriffsmöglichkeiten: Unter anderem kann Regin Screenshots erstellen, den Datenverkehr im betroffenen Netzwerk protokollieren und Passwörter entwenden. Selbst bereits gelöschte Daten sollen wiederhergestellt werden können. Das Sicherheitsunternehmen Kaspersky[3] berichtet außerdem, dass über infizierte Rechner von Telefonanbietern auch Anrufe mitgeschnitten werden können. Unterm Strich, so Symantec, verfüge Regin sowohl über Möglichkeiten zur Massenüberwachung als auch für gezielte Spionageoperationen beispielsweise gegen bestimmte Regierungen.
Technisch handelt es sich[4] um einen sogenannten Backdoor-Trojaner. So bezeichnen Anti-Virenhersteller Computer-Programme, die unbemerkt durch den User im Hintergrund des Rechners ihren Dienst verrichten. Im Fall von Regin habe sich die Software als Window-Treiber getarnt, berichtet »The Intercept«[5]. Um sich selbst vor Enttarnung zu schützen, besteht, dass Programm aus mehreren Stufen, die jeweils versteckt und verschlüsselt wieder neue Stufen aktivieren können. Dieser Aufbau ähnle jenem des 2010 entdeckten Computerwurms Stuxnet, berichtet Symantec. Mit diesem hatten wahrscheinlich die USA Teile iranischer Atomanlagen sabotiert.
Die Macher von »The Intercept« sind sich sicher, dass der britische Geheimdienst GHCQ und der US-Geheimdienst NSA Regin geschaffen hat. Dies sei durch vertrauliche Quellen, die mit internen Untersuchungen bei Belgacom und der Europäischen Union vertraut seien, bestätigt worden. Auch Symantec selbst vermutet angesichts der nötigen Entwicklungszeit von möglicherweise mehreren Jahren und dem damit verbundenen finanziellen Aufwand staatliche Behörden hinter Regin. Wahrscheinlich handle es sich sogar um »eines der wichtigsten Spionageprogramme eines Staates.«
Unwahrscheinlich. Symantec verweist darauf, dass das Programm 2011 deaktiviert wurde, jedoch sei seit 2013 eine neue Version aktiv. Aufgrund seiner Architektur könne Regin jahrelang arbeiten, ohne aufzufallen. Auch eine Rekonstruktion der entwendeten Daten oder des verursachten Schadens sei nur schwer möglich. Zudem könne man nicht dafür garantieren, dass man alle Bestandteile von Regin entdeckt habe. Dafür sei das Programm einfach zu gut.
Quelle: https://www.nd-aktuell.de/artikel/953657.das-vielleicht-wichtigste-spionage-tool-der-nsa.html