spot_img

Kaspersky entdeckt neuen Super-Virus „Sauron“

Datum:

Im vergangenen September entdeckten die russischen Computerspezialisten von Kaspersky Labs eine neue, gefährliche Spionagesoftware namens „Sauron“, benannt nach dem Bösewicht aus Herr der Ringe. Kommandoserver von Sauron stehen ausgerechnet bei deutschen Web-Hostern, wie nun berichtet wurde. Der Virus hatte sich bereits auf einigen wichtigen Systemen in Russland verbreitet, darunter Computer des Militärs, Wissenschaft, Regierung und Industrie.

Kaspersky

Vor wenigen Jahren noch wollten sogar westliche Polizeibehörden wie Interpol und Europol ihre Zusammenarbeit mit dem russischen Internet-Sicherheitskonzern Kaspersky verstärken. Bloomberg will sechs ehemalige und gegenwärtige Mitarbeiter aufgetrieben haben, die unter dem Schutz der Anonymität schwere Vorwürfe erheben.

Über 300 Millionen Kunden weltweit nutzen Produkte des exzentrischen Yevgeny Kaspersky; man hofft darauf zur Nummer zwei weltweit im Bereich Sicherheitssoftware aufzusteigen. Gerade wegen den NSA-Skandalen entschieden sich Scharen von Technikbegeisterten für das russische Produkt. Außerdem enthüllte Kaspersky Labs mehrere ausgeklügelte Hacker-Kampagnen, die wahrscheinlich auf westliche Behörden zurückgehen. Hinter dem trendigen, rebellischen Image verbirgt sich allerdings ein machiavellistischer Boss, der eine neue Art Internet schaffen will, in dem man nur mit digitalen Ausweisen unterwegs sein kann und die Regierung Kontrolle über soziale Netzwerke hat, weil es momentan “zuviel Freiheit” gäbe.

Er reiste auch auf Sicherheitskonferenzen der Europäischen Union und nach Straßburg zwecks Schaffung einer “globalen Cyberpolizei”. Man liefert Informationen und Hardware für die Abteilung für digitale Forensik des Interpol Global Complex for Innovation (IGCI) Office in Singapur und bildet Fahnder aus gegen Cybercrime. Ironischerweise stammen viele Bedrohungen aus Russland.

Bloomberg berichtet unter Verweis auf sechs ehemalige und derzeitige Mitarbeiter von Kaspersky, dass 2012 der staatliche Einfluss rapide angestiegen sei. Hohe Manager seien ersetzt worden durch Russen mit engeren Bindungen zu den Sicherheitsdiensten. Fraglich ist, welche Möglichkeiten den russischen Behörden gegeben werden, die Software für eigene Zwecke zu benutzen. Laut Kaspersky würde man lediglich anonymisierte Kundendaten in Einzelfällen weiterleiten, damit auf neue Hacking-Bedrohungen reagiert werden kann.

Der Firmenchef würde sich fast wöchentlich in der Sauna mit Leuten treffen, zu denen auch Geheimdienstler gehören. Der „Chief Legal Officer“ bei Kaspersky, Igor Chekunov, gehöre zur Saunatruppe und soll der zentrale Verbindungsmann zur Regierung sein. Laut der Sprecherin soll er früher als Polizist und beim Grenzschutz des KGB gearbeitet haben.

Kaspersky wurde auf einer vom KGB gesponserten Schule in Kryptologie ausgebildet. Wired Magazine fragte ihn, was genau er im Militär getan und was genau er an dem KGB-gestützten Institut für Kryptografie, Telekommunikation und Computerwissenschaften studiert hatte. Seine Antwort:

“Das war streng geheim, also kann ich mich nicht mehr daran erinnern.”

In der russischen Verfassung wird zwar das Recht auf Privatsphäre, insbesondere der Kommunikationen „garantiert“, aber sobald ein Durchsuchungsbeschluss ausgestellt wird, haben die Schnüffler freie Hand. Es reicht bereits, an einer Demonstration teilzunehmen, in sozialen Netzwerken den Staat zu kritisieren oder mit einer „verdächtigen Person“ zu kommunizieren.

Ein spezieller Regierungs-Router kann sämtlichen Internetverkehr eines Providers über eine gesonderte, speziell geschützte unterirdische Hochgeschwindigkeitsleitung an den Geheimdienst übertragen. Der Provider hat keinen Zugriff auf die KGB-Box, er muss nicht bei einer Abhöraktion informiert werden und er darf auch den Durchsuchungsbeschluss nicht sehen. Der oberste russische Gerichtshof verkündete, dass sich die Häufigkeit der “legalen” Abhöraktionen in den vergangenen fünf Jahren schrittweise auf eine halbe Million pro Jahr vergrößert hat.

Nur fünf Tage nach Amtsantritt unterzeichnete der KGB-Apparatschik Putin die Erweiterung eines Gesetzes, sodass auch die Steuerpolizei, die Polizeieinheiten direkt unter dem Innenministerium, Sicherheitskräfte der Politiker, Zoll und Grenzpolizei Zugriff erhielten auf das neue Überwachungssystem SORM.

Sobald die Telekommunikationsbehörde Roskomnadzor irgendwelche Mängel in den Systemen feststellt, gehen Forderungen zum Nachbessern an ISPs heraus. die Technik kauft man bei “Firmen” wie Digiton und Iskratel.

Zwischen 2009 und 2010 stiegen laut Forbes die Verkäufe von Kaspersky Antivirensoftware um 177 Prozent auf 4.5 Millionen Einheiten pro Jahr, beinahe so viel wie die beiden Rivalen Symantec und McAfee zusammen. Microsoft, Cisco, and Juniper Networks haben alle Code von Kaspersky in ihre Produkte eingebettet.

Stuxnet & Nitro Zeus

Stuxnet war Berichten zufolge nur der Bruchteil eines viel größeren Cyber-Angriffsplans gegen den Iran und wurde nur deshalb bekannt, weil die Israelis ohne Absprache mit den Amerikanern eine verschärfte Version verbreiteten.

Für den Fall des Zusammenbruchs der Verhandlungen über Irans Atomprogramm stand die Operation „Nitro Zeus“ bereit, die in der Lage gewesen sein soll, fast das ganze Land lahmzulegen. Nicht nur Luftverteidigungssysteme und Kommunikation, sondern auch das Stromnetz wären betroffen gewesen. Die Infrastruktur des Bushehr-Atomkraftwerks und des nationalen Stromnetzes im Iran stammt teilweise vom deutschen Traditionskonzern Siemens. Das Schadprogramm Stuxnet wurde speziell zum Angriff auf ein System zur Überwachung und Steuerung (SCADA-System) der Firma Siemens – die Simatic S7 – entwickelt. Solche Steuerungen werden aber auch vielfach in Industrieanlagen wie Wasserwerken, Klimatechnik, Pipelines usw. eingesetzt.

Siemens soll laut ehemaligen hochrangigen Managern lange Zeit eng mit dem deutschen Bundesnachrichtendienst verflochten gewesen sein; man bezeichnete den Konzern und insbesondere die „ICM Voice & Data Recording“ als Hauslieferanten des BND für Spionagetechnik und einen technischen Hilfsdienst für die Spione. Der SPIEGEL berichtete:

“Der langjährige Betreuer der Sparte im Zentralvorstand, Volker Jung, war nach SPIEGEL-Informationen bis zu seiner Pensionierung Ende 2003 Verbindungsmann des BND bei Siemens.

Siemens lieferte Abhörtechnik für Geheimdienste in aller Welt, nach Russland, Ägypten, oder Oman. Der Konzern kann sich zur Fehleranalyse in jede große Vermittlungsanlage einwählen, die das Unternehmen geliefert hat.

Das legt den Verdacht nahe, der BND habe sich Zugang zu diesen Einwahlschlüsseln verschaffen wollen. Für den Nachrichtendienst war Siemens auch deshalb interessant, weil Ingenieure des Konzerns beim Bau von Telefonanlagen Räume zu sehen bekommen, die auch einem US-Spionagesatellit verschlossen sind, zum Beispiel in Iran.”

Das United States Cyber Command (USCYBERCOM) ist eine US-amerikanische, militärische Behörde die sich mit den Möglichkeiten der elektronischen Kriegsführung, des Cyberwars und der Internet-Sicherheit auseinandersetzt. Die Behörde nahm im Oktober 2010 ihren Dienst vollständig auf.

Bis in das erste Jahrzehnt des 21. Jahrhunderts hinein nahm die Kriegsführung im Internet sowohl hinsichtlich des doktrinalen Stellenwertes als auch hinsichtlich der Laufbahnorientierung eine Nischenrolle innerhalb der US-Streitkräfte ein. Offiziell liest sich der Auftrag des CYBERCOM recht banal; Art und Umfang der Aufgaben des USCYBERCOM, die sich aus dem Auftrag ableiten, unterliegen aber der Geheimhaltung. Geht man davon aus, dass der Stuxnet-Virus gezielt gegen das iranische Atomwaffenprogramm eingesetzt wurde, würde dies bedeuten, dass die Behörde praktisch direkt politische Entscheidungen im Ausland nach dem Willen der US-Regierung beeinflusst.

Mit der Möglichkeit, Infrastruktur zu sabotieren oder gar einen Angriff von ausländischen Mächten vorzutäuschen, kann man auch die Innenpolitik der USA nach Belieben umgestalten. Der wahre Grund hinter der Verknüpfung von 9/11 mit “Cyberterrorismus” wurde 2008 vom Harvard-Professor Lawrence Lessig enthüllt. Er sagte bei einer Technologiekonferenz, dass der ehemalige Terrorfahndungschef Richard Clarke zugibt, dass ein Cyber-Gegenpart zu dem verfassungsfeindlichen Patriot Acts bereits ausgearbeitet sei. Alles was benötigt wird ist ein “Cyber-9/11” um ein solches Gesetzesvorhaben politisch lebensfähig zu machen.

Westliche Regierungen würden bereits seit geraumer Zeit fleißig Hacker bei deren Konferenzen wie Black Hat oder Def Con rekrutieren. Beispielsweise die Technologieabteilung DARPA des Pentagons oder die National Security Agency sind darin dermaßen erfolgreich, dass sogar ein eigenes neues Programm namens Cyber Fast Track dafür geschaffen wurde.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Alex Benesch zu Gast live bei Irfan Peci (19.04.24) ab 20 Uhr

Die Themen: Adel & MachtstrukturenInfluencer wie Alex Jones, Tucker Carlson, Jordan Peterson: Wie sinnvoll ist deren Arbeit und was...

Zwei Deutschrussen verhaftet wegen mutmaßlichen Sabotage-Vorbereitungen im Auftrag Russlands

Kommentar Generalbundesanwalt Jens Rommel hat nach Presseberichten zwei mutmaßliche Agenten festnehmen lassen, die im Auftrag des russischen Geheimdiensts Sabotageaktionen...

Israel wählt anscheinend Bodeninvasion von Rafah statt größeren Angriff gegen Iran

Laut einem Bericht der katarischen Zeitung The New Arab vom Donnerstag haben die USA einer möglichen israelischen Rafah-Operation...

US-Bericht über Nordkoreas neue Biowaffen

Einem US-Bericht zufolge produziert Nordkorea neue Viren und Bakterien für sein Programm zur biologischen Kriegsführung. Der Staat verfügt...