URI: 
       # taz.de -- Spionage-Software im weltweiten Einsatz: „Regin“ spitzelte unentdeckt
       
       > In einer Liga mit „Stuxnet“: So wird die Spähsoftware „Regin“
       > beschrieben. Sie greife vor allem Telekom- Netze an. Dahinter müssten
       > staatliche Stellen stecken.
       
   IMG Bild: Immun gegen „Regin“? Öffentliche Telefone in Moskau.
       
       BERLIN dpa | Eine neu entdeckte Spionage-Software hat über Jahre
       Unternehmen und Behörden vor allem in Russland und Saudi-Arabien
       ausgespäht. Das Programm sei so komplex und aufwendig, dass nur Staaten als
       Auftraggeber in Frage kämen, erklärte am späten Sonntag die
       IT-Sicherheitsfirma Symantec, die die Software entdeckt hatte. Gut jede
       vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei hätten
       die Angreifer zum Teil auch Zugriff auf Verbindungsdaten bekommen. Symantec
       gab der Software den Namen „Regin“.
       
       Das Programm setzt sich auf infizierten Computern in mehreren Stufen fest
       und ist darauf getrimmt, lange unentdeckt zu bleiben. „Selbst wenn man es
       entdeckt, ist es sehr schwer, festzustellen, was es macht“, erläuterte
       Symantec. Inzwischen sei die Firma in der Lage, „Regin“ auf Computern
       ausfindig zu machen, hieß es. Zugleich geht Symantec davon aus, dass es
       noch unentdeckte Funktionen und Varianten der Software gibt.
       
       Das verdeckt agierende Trojaner-Programm kann den Sicherheitsforschern
       zufolge unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen,
       den Datenverkehr überwachen und für die Angreifer gelöschte Dateien
       wiederherstellen. Die Aufgaben der Software können an das Angriffsziel
       angepasst werden.
       
       Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von
       Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und
       Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. [1][Das
       Magazin Wired] berichtet zudem, dass im Frühjahr 2011 auch die
       EU-Kommission Ziel eines Angriffs durch „Regin“ geworden sei, zwei Jahre
       später hätte es den staatlichen belgischen Telekommunikationskonzern
       Belgacom getroffen.
       
       Symantec habe bisher keine direkten Hinweise auf die Urheber von „Regin“
       gefunden, sagte Symantec-Experte Candid Wüest. Von Niveau der Entwicklung
       und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in
       Frage. Die Software sei von 2008 bis 2011 aktiv gewesen, dann sei 2013 eine
       neue Version aufgetaucht. Schon bevor Symantec „Regin“ aufspürte, will der
       IT-Sicherheitsdienstleiser Kaspersky 2012 einzelne Puzzleteile des
       Spionagetools entdeckt haben, etwa bei Kunden in Afghanistan, Brasilien,
       Iran aber auch in Deutschland.
       
       ## Angriffsziel Afghanistan
       
       Rund die Hälfte der bisher entdeckten „Regin“-Infektionen entfalle auf
       Privatpersonen und kleinere Unternehmen. Außerdem seien Fluggesellschaften,
       Forschungseinrichtungen sowie die Energiebranche und das Hotelgewerbe
       betroffen gewesen. Am augenfälligsten sei jedoch die potenzielle Fähigkeit
       von „Regin“ sich in die Netze von Mobilfunkbetreibern einzuhacken und sie
       gegebenenfalls lahmzulegen.
       
       Kaspersky hatte in der Vergangenheit von einem solch einen umfassenden
       Hackerangriff auf das Mobilfunknetz in einem Land des Nahen oder Mittleren
       Ostens berichtet. Laut Wired könnte es sich dabei um Afghanistan handeln.
       Das würde sich mit Berichten decken, die auf den von Edward Snowden
       geleakten Dokumenten beruhen, wonach die NSA dort für einen bestimmten
       Zeitraum alle über das dortige Mobilnetz erfolgten Gespräche mitgeschnitten
       habe. Ähnliches sei auch auf den Bahamas passiert.
       
       Die gestohlenen Informationen würden verschlüsselt gespeichert und vor
       allem dezentral innerhalb der angegriffenen Netzwerke übermittelt. Der
       dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das
       Spionage-Programm aufzuspüren.
       
       „Regin“ spiele technisch in einer Liga mit dem Sabotage-Programm „Stuxnet“,
       das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter
       „Stuxnet“ werden israelische und amerikanische Geheimdienst vermutet. Die
       Entwicklung von „Regin“ dürfte Monate, wenn nicht Jahre gedauert habe,
       schätzten die IT-Sicherheitsexperten.
       
       25 Nov 2014
       
       ## LINKS
       
   DIR [1] http://www.wired.com/2014/11/mysteries-of-the-malware-regin/
       
       ## TAGS
       
   DIR Stuxnet
   DIR NSA
   DIR Schwerpunkt Überwachung
   DIR Stuxnet
   DIR Schwerpunkt Polizeikontrollen in Hamburg
   DIR NSA
   DIR Bundeskanzleramt
   DIR V-Leute
   DIR Bahrain
   DIR Edward Snowden
   DIR Schwerpunkt Überwachung
       
       ## ARTIKEL ZUM THEMA
       
   DIR Doku über Cyberkrieg gegen den Iran: „Wir sind noch in ihrem System“
       
       Die investigative Doku „Zero Days“ zeigt, dass Stuxnet nur ein kleiner Teil
       des israelischen und US-Cyberkriegs gegen den Iran war.
       
   DIR Wegen möglicher Interessenkonflikte: Polizisten zurückgepfiffen
       
       Hamburgs Innensenator zieht polizeiinternen Ermittler von der Aufklärung
       der Affäre um die verdeckte Ermittlerin Iris P. ab.
       
   DIR Spionage-Software „Regin“: Sieht sehr nach NSA aus
       
       Mit „Regin“ wurden russische Firmen, ein belgischer Konzern und das
       Kanzleramt ausspioniert. Nun gilt es als sicher, dass der Trojaner von der
       NSA eingesetzt wurde.
       
   DIR Spähsoftware „Regin“ entdeckt: Trojaner im Kanzleramt
       
       Das Bundeskanzleramt wurde laut einem Zeitungsbericht Opfer eines
       Hackerangriffs. Unklar ist, wer hinter der Attacke vor einigen Monaten
       steckt.
       
   DIR Strafverfolgung bei Spitzeln: „Zum Beispiel der Hitler-Gruß“
       
       V-Leute sollen künftig für bestimmte Delikte nicht bestraft werden.
       SPD-Innenexperte Burkhard Lischka über den Umfang der Pläne, Transparenz
       und Rechtsstaatlichkeit.
       
   DIR Deutsche Spionagesoftware in Bahrain: FinFisher fischt Freiheitskämpfer
       
       Eine Münchner Firma platziert Trojaner in Computer und Handys von Anwälten
       und Aktivisten in Bahrain. Ein Hacker enthüllt jetzt neue Einzelheiten.
       
   DIR Staatliche Schadsoftware „Turbine“: Die NSA schickt Massen-Spam
       
       Neueste Enthüllung aus den Snowden-Papieren offenbaren, dass NSA und GCHQ
       weltweit Rechner mit Schadsoftware infizieren – und das in industriellem
       Ausmaß.
       
   DIR Export von Spionagesoftware: Wikileaks überwacht Überwacher
       
       Oman, Turkmenistan und Aserbaidschan sind beliebte Reiseziele bei
       Vertretern von Spähsoftware. Wikileaks hat jetzt ihr Werbematerial
       veröffentlicht.