Home
http://www.faz.net/-gyc-761mr
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Cyber-Spionage Digitale Jagd auf Roter Oktober

Eines der größten Spionagenetzwerke seit Ende des Kalten Krieges: „Roter Oktober“ spionierte mehrere hundert Regierungsrechner, Militärcomputer und Steuerungssysteme der Energiewirtschaft aus.

© Peter Welchering Vergrößern Blick auf den Code: „Roter Oktober“ wird sukzessive entschlüsselt, eine schöne Herausforderung

Mehr als 60 Kontrollrechner haben das global arbeitende Spionagenetzwerk gesteuert. Über mindestens fünf Jahre hinweg sind Computer in Amerika, West- und Osteuropa, auf der Arabischen Halbinsel und in Teilen Asiens gezielt ausgespäht worden. Diplomatenpost, Forschungsergebnisse und sensible Daten, die Aufschluss geben über die Steuerung von Öl- und Gasförderanlagen und -pipelines, sind genauso erbeutet worden wie Regierungsdokumente und hochsensible virtuelle Blaupausen aus kerntechnischen Anlagen.

„In Washington, Moskau und Brüssel herrscht Alarmstufe Rot“, berichtet ein führender Cybercrime-Experte von Interpol. Und in den Schadsoftware-Laboratorien des Antivirenherstellers Kaspersky an der Volokolamskly-Passage in Moskau gehen seit Wochen die Lichter nicht mehr aus. Fieberhaft enttarnen die Netzspezialisten einen Kontrollserver des Spionagenetzwerks nach dem anderen, akribisch ermitteln sie, welche Sicherheitslücken die Trojaner und andere Angriffsprogramme sowie Schnüffelsoftware ausgenutzt haben, um auf so viele eigentlich hochgesicherte Computersysteme von Regierungen, Militärbasen und Forschungslabors zu kommen.

Kommentare in russischer Sprache

Bestürzend ist die Erkenntnis, dass ein Großteil der Spionageangriffe über bereits bekannte Sicherheitslücken lief. Teilweise waren die auf diese Lücken aufsetzenden Exploits genannten Angriffsprogramme bereits in den Jahren 2005 bis 2007 dokumentiert. Die bisher gefundene Schadsoftware ist enorm anpassungsfähig. Mehr als tausend teilweise miteinander vernetzte Schadprogramme haben die Virenjäger in der Volokolamskly-Passage bisher gefunden. Und noch immer stoßen sie auf neue digitale Spionagewerkzeuge.

Gut dreißig unterschiedliche Schnüffelmodule sind inzwischen rekonstruiert worden. „Dropper“ genannte eigens für ganz spezielle Angriffe programmierte Transport-Trojaner haben die Schadsoftware ins Ziel gebracht. Dabei haben die Täter Sicherheitslücken in Adobes Acrobat Reader und in Programmen der Office-Suite von Microsoft elegant ausgenutzt. Auch diese Programmfehlfunktionen und Angriffsmöglichkeiten waren seit langem bekannt und in Fachkreisen diskutiert.

Sowohl die Spionagemethoden als auch die Transporttechniken der Schadsoftware sind zum Teil bereits auf der Moskauer Sicherheitskonferenz im Dezember 2003 diskutiert worden. Selbst die Spionagewerkzeuge für Smartphones, die bisher identifiziert worden sind, wurden mehrfach auf verschiedenen Konferenzen vorgestellt und besprochen. Die Softwarewerkzeuge, um aus Smartphones Wanzen zu machen, sind beispielsweise im Jahr 2011 auf einer Sicherheitsmesse in Dubai von russischen und chinesischen Kunden geordert worden. Und nach Moskau und Peking zeigen denn auch im Falle von Roter Oktober einige Spuren. So tauchen im entschlüsselten Programmcode Kommentare in russischer Sprache auf. Außerdem sind einige Schadprogramme auf Computersystemen erstellt worden, auf denen ein chinesischer Zeichensatz installiert war.

1 | 2 | 3 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Medienbericht Ist der Trojaner Regin ein NSA-Werkzeug?

Anti-Viren-Experten haben einen sogenannten Keylogger identifiziert. So ein Trojaner liest alles mit, was man in die Tastatur tippt. Von denen gibt es viele. Nur dieser stammt offenbar direkt von der NSA und hat den Weg schon bis ins Bundeskanzleramt gefunden. Mehr

27.01.2015, 17:51 Uhr | Technik-Motor
Entführter amerikanischer Journalist wieder frei

In Syrien ist ein seit zwei Jahren vermisster amerikanischer Journalist von seinen Entführern freigelassen worden. Geheimdienste aus Katar sollen bei der Freilassung mitgewirkt haben. Mehr

25.08.2014, 08:21 Uhr | Politik
Putins Spione in Deutschland Russischer Wissensdurst

Allein ein Drittel der in der Bundesrepublik tätigen russischen Diplomaten arbeitet für den Geheimdienst. Sie wollen über alles Bescheid wissen: Politik, Wirtschaft, Militär. Ihre Arbeit hat sich seit dem Kalten Krieg kaum verändert. Mehr Von Eckart Lohse, Majid Sattar und Markus Wehner, Berlin

30.01.2015, 13:08 Uhr | Politik
NSA-Untersuchungsausschuss beklagt schwierige Aufklärung

Haben die amerikanischen Geheimdienste deutsche Bürger abgehört und die Informationen an deutsche Geheimdienste weitergegeben? Diese Frage versucht der NSA-Untersuchungsausschuss des Deutschen Bundestages zu klären. Mehr

26.09.2014, 16:28 Uhr | Politik
CyberBerkut Mitglied der Bundestags-Hackergruppe identifiziert

Hacker wollen am liebsten anonym bleiben. Doch Mitglieder der ukrainischen Gruppe CyberBerkut wurden nun identifiziert. Sie hatten sich zu dem Angriff auf Bundestags-Webseiten bekannt. Mehr Von Jonas Jansen

21.01.2015, 13:17 Uhr | Feuilleton
   Permalink
 Permalink

Veröffentlicht: 28.01.2013, 09:24 Uhr

Die Facebook-Diät

Von Michael Spehr

Widerspruch zwecklos: Ungeachtet aller Proteste hat Facebook seine Nutzungsbedingungen geändert. Dagegen kann man sich nicht wehren. Aber es gibt einen Trick. Mehr 25 18