Archiv

Medienbericht
Hackerangriff auf Merkel-Vertraute

Ja, Computer des Kanzleramts wurden durch eine Spionagesoftware angegriffen. Und: Nein, Schaden soll dabei nicht entstanden sein. Die Bundesregierung hat Teile eines entsprechenden Medienberichts bestätigt. Der Urheber der Attacke kann offenbar nicht nachverfolgt werden.

    Mehrere rote USB-Sticks vor einem bunten Hintergrund.
    Über einen USB-Speicherstick soll Regin auf einen Dienstcomputer übertragen worden sein. (imago/Science Photo Library)
    Das IT-System des Kanzleramts sei nicht infiziert worden, sagte die Regierungssprecherin Christiane Wirtz in Berlin. Es habe keine Gefahr gegeben. Das von der "Bild"-Zeitung beschriebene "Angriffsmuster" auf die Mitarbeiterin des Kanzleramts wollte sie ausdrücklich nicht bestätigen.
    Das zuständige parlamentarische Gremium zur Kontrolle der Geheimdienste sei informiert worden. Es gebe keinen Anlass, die Vorkehrungen des Kanzleramts gegen Computerspionage grundsätzlich zu überdenken, sagte Wirtz. Kanzleramt und Bundesregierung hätten die Gefahren durch Cyber-Spionage im Blick. Weitere Details wollte die Sprecherin nicht nennen.
    Die Zeitung hatte berichtet, eine Referatsleiterin aus der Europapolitik-Abteilung habe ein Dokument auf einem privaten USB-Stick mit nach Hause genommen. Dort habe sie auf ihrem Privat-Laptop an dem Dokument weitergearbeitet und das Speichergerät wieder ins Kanzleramt mitgebracht. Als die Frau dieses in ihren Dienst-Laptop steckte, habe dessen Viren-Scanner wegen der Software Regin Alarm geschlagen.
    Der Urheber der Spionageattacke kann offenbar nicht nachverfolgt werden. Nach Informationen der Nachrichtenagentur dpa sind entsprechende Untersuchungen der Sicherheitsbehörden in den vergangenen Monaten erfolglos geblieben. Demnach liegt der Trojaner-Angriff Monate zurück - er soll schon vor dem Sommer erfolgt sein.
    Screenshots, Passwörter, Datenverkehr
    Die Existenz von Regin war Ende November von IT-Sicherheitsfirmen öffentlich gemacht worden. Die Spionage-Software wurde nach Einschätzung deutscher Sicherheitsbehörden von der amerikanischen NSA und dem britischen Geheimdienst GCHQ gemeinsam entwickelt.
    Die IT-Sicherheitsfirma Symantec hatte Ende November erstmals über den verdeckt agierenden Trojaner berichtet. Demnach kann Regin auf infizierten Rechnern Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wieder herstellen.
    Erinnerungen an Stuxnet
    Regin sei zunächst von 2008 bis 2011 aktiv gewesen, bis es plötzlich zurückgezogen wurde, erklärt Symantec. Die Entwicklung des Trojaners habe vermutlich Monate oder sogar Jahre gedauert. Dass so viel Zeit und so viele Ressourcen hineingesteckt wurden, deute darauf hin, dass ein Staat dahinterstecke. Regin erinnert somit an den bekannten Computerwurm Stuxnet.
    Laut der US-Nachrichtenseite The Intercept wird Regin eingesetzt, um die Europäische Union und den belgischen Telekommunikationsanbieter Belgacom auszuspionieren. Dabei beruft sich die Enthüllungsplattform auf Snowden-Dokumente und technische Analysen verschiedener Sicherheitsexperten.
    (bor/vic)