Während sich der Sony Pictures-Hack nur auf die Unterhaltungsbranche beschränkte, ist "Regin" eine Spionagesoftware von globalem Ausmaß. In Deutschland schrillen nach dem "Regin"-Cyberangriff auf das Bundeskanzleramt die Alarmglocken. Doch wie gefährlich ist die Spionagesoftware wirklich?

Mehr zum Thema Digitales

Nachdem der "Chaos Computer Club" vor wenigen Tagen präsentierte, wie man die Fingerabdrücke von Verteidigungsministerin Ursula von der Leyen anhand eines Handyfotos kopieren kann, sorgt bereits der nächste Vorfall für Bauchschmerzen bei der Bunderegierung: Eine Mitarbeiterin des Kanzleramts hatte laut "Bild"-Informationen einen mit dem Virus "Regin" infizierten USB-Stick im Besitz. Ihr Dienst-Laptop schlug Viren-Alarm, nachdem sie zuvor mit dem Stick an ihrem Privat-Laptop weitergearbeitet hatte.

Wie konnte der Virus auf den Stick gelangen?

Wie die "Welt" berichtet, hatte der Trojaner einen USB-Stick verseucht, auf dem sich ein Redemanuskript zur Europapolitik befunden haben soll. Die Referatsleiterin hatte das Dokument mit nach Hause genommen, um dort auf ihrem privaten PC weiterzuarbeiten.

Die Kanzleramtsmitarbeiterin speicherte die Datei dann wieder auf dem Stick und verband diesen mit ihrem Arbeits-Notebook. Der im Kanzleramt installierte Virenscanner meldete die Bedrohung sofort. Der Privatrechner der Mitarbeiterin war anscheinend nur unzureichend gegen das Schadprogramm abgesichert.

Welche Personengruppen sind besonders gefährdet?

2008 tauchte die erste Version des "Regin"-Spionageprogramms im Internet auf. Ein Jahr später sorgte der Virus "Stuxnet" für eine Bedrohungslage mit ähnlicher Dimension. Die Cyberwaffe wurde damals für einen Angriff auf ein russisches Atomkraftwerk und eine iranische Anlage zur Urananreicherung verantwortlich gemacht. Dadurch wurde erstmals das enorme Gefahrenpotenzial eines Computer-Virus zur Staats-Spionage aufgezeigt.

Im Jahr 2013 traten die Hacker mit Version 2.0 von "Regin" in die Fußstapfen von "Stuxnet". Laut einer Statistik des Virenschutzherstellers Symantec sind fast die Hälfte der "Regin"-Opfer Einzelpersonen oder Kleinunternehmen, gefolgt von Telekommunikationsunternehmen. Die nationale Infrastruktur wie Airlines und die Energiebranche seien aber nur selten Ziel der Angriffe.

Laut einem Tweet des Virenschutz-Herstellers Kaspersky seien nicht alle Länder gleichermaßen stark von den Angriffen betroffen.

Steckt die NSA dahinter?

Medienberichten zufolge könnte die NSA hinter der Entwicklung des mächtigen Spionageprogramms stecken. Auf der einen Seite deute der systematische Einsatz von "Regin" laut einem Blogartikel des Virenschutz-Anbieters Symantec darauf hin, dass es sich bei dem Urheber höchstwahrscheinlich um eine große Behörde beziehungsweise ein Land handle. Die hohe Professionalität hinter dem Daten-Spion-Tool sei ein weiteres Indiz für diese These. Weiterhin schaffen es die Virenschreiber durch eine ausgefeilte Verschlüsselungstechnik des Schadmusters, die Spuren im Netz einfach zu verwischen.

Zur Verbreitung des Virus kann sich der Server des Täters auch außerhalb der Landesgrenzen befinden, was das Aufspüren der Quelle nahezu unmöglich macht. Ein weiterer Anhaltspunkt ist eine Meldung der Nachrichtenagentur DTS. Darin wird berichtet, dass es sich bei dem auf EU-Rechnern sichergestellten Schadcode ebenfalls um "Regin" handle. Laut "Spiegel"-Informationen soll eine Analyse der Sicherheits-Firma "Fox-IT" ergeben haben, dass der US-Geheimdienst NSA und sein britischer Counterpart GCHQ die Urheber des Programms seien.

Welche Sicherheitsvorkehrungen sind wichtig?

Safety first: Um einer Infektion mit "Regin" vorzubeugen, empfiehlt es sich eine aktuelle Virenschutzsoftware zu verwenden. Diese sollte zudem regelmäßig per Update-Funktion auf dem neuesten Stand gehalten werden.

Weiter empfiehlt es sich, noch das Betriebssystem und die Anwendungen auf dem aktuellen Stand zu halten, damit Hacker noch nicht bekannte Sicherheitslücken ausnutzen können. Sofern vorhanden wird dazu geraten, die automatische Aktualisierungsfunktion von Windows und den Programmen zu aktivieren.

Laut Informationen dieser Webseite sind Rechner mit dem Betriebssystem-Versionen Windows NT, 2000, XP, Vista und 7 von einer Infektion bedroht.

JTI zertifiziert JTI zertifiziert

"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.