Spionage-Software spähte jahrelang Firmen und Behörden aus

Es ist ein aufsehenerregender und rätselhafter Fall von Internet-Spionage: Jahrelang sind Unternehmen und Behörden vor allem in Russland und Saudi-Arabien ausgespäht worden.

Das neu entdeckte Überwachungs-Programm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte die amerikanische IT-Sicherheitsfirma Symantec.

Gut jede vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei hätten die Angreifer zum Teil auch Zugriff auf Verbindungsdaten bekommen. Symantec gab der Software den Namen «Regin».

Der russische Symantec-Konkurrent Kaspersky Lab fand die Software auch in Deutschland. Insgesamt habe man 27 «Opfer» in 14 Ländern entdeckt, die Zahl der betroffenen einzelnen Computer sei deutlich höher, erklärte Kaspersky am Montag ohne genaue Angaben. Die ältesten Software-Fragmente gingen bis ins Jahr 2003 zurück, hieß es. Es sei davon auszugehen, dass das Spionage-Netzwerk weiterhin aktiv sei.

Das Programm breitet sich auf infizierten Computern in mehreren Stufen aus und ist darauf getrimmt, lange unentdeckt zu bleiben. «Selbst wenn man es entdeckt, ist es sehr schwer, festzustellen, was es macht», erläuterte Symantec. Inzwischen sehen sich die beiden Firmen in der Lage, «Regin» auf Computern ausfindig zu machen. Zugleich geht auch Symantec davon aus, dass es noch unentdeckte Funktionen und Varianten der Software gibt.

Das verdeckt agierende Trojaner-Programm kann den Sicherheitsforschern zufolge unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen. Die Aufgaben der Software können an das Angriffsziel angepasst werden. So habe eine Variante E-Mails in Datenbanken von Microsofts Exchange-Plattform durchforstet, während eine andere die Steuerungssoftware von Mobilfunk-Zellen ins Visier genommen habe.

Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. Symantec habe bisher keine direkten Hinweise auf die Urheber von «Regin» gefunden, sagte Symantec-Experte Candid Wüest. Von Niveau der Entwicklung und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in Frage.

Die Software war nach Erkenntnissen von Symantec zunächst von 2008 bis 2011 aktiv, und wurde dann abrupt zurückgezogen. Danach sei im Jahr 2013 eine neue Version aufgetaucht. Die bisherigen Analysen bezögen sich vor allem auf die erste Variante, schränkten die Sicherheitsforscher ein. Von der zweiten Version habe man bisher nur wenige Daten bekommen können.

Rund die Hälfte der bisher entdeckten «Regin»-Infektionen entfalle auf Personen und kleinere Unternehmen. Außerdem seien Fluggesellschaften, Forschungseinrichtungen sowie die Energiebranche und das Hotelgewerbe betroffen gewesen.

Die gestohlenen Informationen würden verschlüsselt gespeichert und übermittelt. Der dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das Spionage-Programm aufzuspüren. Symantec habe die Software seit Ende 2013 erforscht. Nur in der ersten von fünf Etapen der Ausbreitung sei die Aktivität von «Regin» überhaupt sichtbar. Danach versteckte sich die Software in verschlüsselten Fragmenten an verschiedenen Stellen.

Die Entwicklung von «Regin» dürfte Monate, wenn nicht Jahre gedauert haben, schätzten die IT-Sicherheitsexperten. Die Software spiele technisch in einer Liga mit dem Sabotage-Programm «Stuxnet», das einst das iranische Atomprogramm untergrub, erklärte Symantec.

Hinter «Stuxnet» werden israelische und amerikanische Geheimdienst vermutet. Es war eine technisch ausgeklügelte Software, die sehr gezielt Zentrifugen zur Uran-Anreicherung ins Visier nahm und extrem schwer zu entdecken war.