NSA spioniert offenbar auch deutsche Unis aus

»Shadow Brokers« veröffentlichen Leak über Hackergruppe der US-Regierung

  • Florian Brand
  • Lesedauer: 3 Min.

Eine Hackergruppe, die sich selbst »Shadow Brokers« nennt, hat erneut Daten veröffentlicht, die darauf schließen lassen, dass der US-Geheimdienst NSA auch gezielt Jagd auf Server von Hochschulen machte, unter anderem, um diese auszuspähen. Die angegriffenen Ziele befänden sich größtenteils in China, Japan und Korea, aber auch in Spanien und Deutschland, heißt es.

Hinter den Angriffen soll eine Hackergruppe der NSA mit Namen »Equation Group« stecken, die auch für die Attacken durch den Computerwurm »Stuxnet«, sowie die Spionagesoftware »Regin« verantwortlich sein soll. In Deutschland wurden demnach unter anderem Server der Bundeswehr-Universität in München kompromittiert. Insgesamt befinden sich unter den veröffentlichten Daten mehr als 350 IP-Adressen.

Stuxnet & Regin

Der NSA-Hackergruppe »Equation Group« werden mehrere bekanntgewordene Cyber-Angriffe zur Last gelegt, einige davon wurden bereits bestätigt:

Im Juni 2010 wurde der Computerwurm Stuxnet entdeckt und von IT-Experten aufgrund seiner Komplexität als regierungseigenes Produkt identifiziert. Das Schadprogramm wurde speziell zum Angriff auf Steuerungsmodule der Firma Siemens entwickelt, die die Drehgeschwindigkeit von Elektromotoren regeln sollen. Solche Steuerungen werden größtenteils in Industrieanlagen wie Wasserkraftwerken, Klimatechnik und Pipelines eingesetzt. Aufgrund ungewöhnlich hoher Rückschläge im iranischen Atomprogramm gehen Experten davon aus, dass der Wurm speziell zu diesem Zweck geschaffen wurde. Im September 2010 bestätigte der Iran offiziell Angriffe durch Stuxnet. Demnach sollen 30.000 Computer in dem Land befallen worden sein. Der Whistleblower Edward Snowden bestätigte zudem, dass die NSA an der Entwicklung der Schadsoftware beteiligt war.

Im November 2014 wurde die Spionagesoftware Regin einer breiteren Öffentlichkeit bekannt, nachdem die beiden Softwareunternehmen Kaspersky Lab und Symantec Dokumente veröffentlichten, in denen sie das Spionageprogramm analysierten. Neben Einzelpersonen seien demnach auch gezielt Behörden, Telekommunikationsfirmen und Forschungsunternehmen ausgespäht worden. Im Januar 2015 wurde daraufhin bekannt, dass die Software ein von der NSA entwickeltes Werkzeug zur Spionage mehrere Geheimdienste sei, was erstmals ab 2008 aktiv sein. nd

Matthew Hickey, Mitgründer des britischen Beratungsinstituts für Internetsicherheit »Hacker House«, hält es für plausibel, dass die gehackten Server ebenfalls von der NSA dazu genutzt wurden, um digitale Angriffe zu verschleiern. Demnach wäre es für den US-Geheimdienst möglich, digitale Angriffe so aussehen zu lassen, als kämen sie aus dem Land, in dem die infiltrierten Server stehen.

Das Beispiel der gehackten Bundeswehr-Server in München zeigt, welche gefährliche Konsequenzen dies haben könnte – wenn beispielsweise Server fremder Staaten angegriffen worden wären und der Angegriffene seinerseits annehme, die Attacken kämen aus Deutschland.

Die nun veröffentlichten Informationen sollen aus einem Hack stammen, der bereits im August bekannt gegeben wurde und zahlreiche Datensätze über die NSA-Hackergruppe beinhalten soll. Bereits vor einigen Monaten veröffentliche »Shadow Brokers« Teile von regierungseigenen Schadprogrammen, die aus diesem Hack stammen sollen. Einige der Daten seien deckungsgleich mit dem, was Edward Snowden über die NSA veröffentlichte, hieß es damals von Experten.

Unklar ist bislang, ob die nun veröffentlichte Liste echt ist und wie wertvoll sie sein könnte. Zwar seien die Daten bereits mehrere Jahre alt – die ältesten Einträge stammen aus dem Jahr 2000, die jüngsten von 2010 – trotzdem biete die Liste Einblicke in die Arbeitsweise von Hackern im Auftrag der Regierung, heißt es.

Ebenso unklar ist, wer tatsächlich hinter der Gruppe »Shadow Brokers« steckt. Der Whistleblower Edward Snowden äußerte sich in mehreren Tweets zu den Leaks im August und mutmaßte, dass die Umstände der Veröffentlichung darauf schließen lassen, dass russische Hacker hinter dem Angriff auf die NSA steckten. Dieser Leak könne demnach als Warnung verstanden werden, dass irgendjemand in der Lage ist, amerikanische Hackerangriffe auf Einrichtungen nachzuweisen, so Snowden.

Auffällig ist außerdem, dass Statements zu jeweiligen Veröffentlichungen der Hackergruppe stets in grammatikalisch falschem Englisch veröffentlicht werden.

#ndbleibt – Aktiv werden und Aktionspaket bestellen
Egal ob Kneipen, Cafés, Festivals oder andere Versammlungsorte – wir wollen sichtbarer werden und alle erreichen, denen unabhängiger Journalismus mit Haltung wichtig ist. Wir haben ein Aktionspaket mit Stickern, Flyern, Plakaten und Buttons zusammengestellt, mit dem du losziehen kannst um selbst für deine Zeitung aktiv zu werden und sie zu unterstützen.
Zum Aktionspaket

Linken, unabhängigen Journalismus stärken!

Mehr und mehr Menschen lesen digital und sehr gern kostenfrei. Wir stehen mit unserem freiwilligen Bezahlmodell dafür ein, dass uns auch diejenigen lesen können, deren Einkommen für ein Abonnement nicht ausreicht. Damit wir weiterhin Journalismus mit dem Anspruch machen können, marginalisierte Stimmen zu Wort kommen zu lassen, Themen zu recherchieren, die in den großen bürgerlichen Medien nicht vor- oder zu kurz kommen, und aktuelle Themen aus linker Perspektive zu beleuchten, brauchen wir eure Unterstützung.

Hilf mit bei einer solidarischen Finanzierung und unterstütze das »nd« mit einem Beitrag deiner Wahl.

Unterstützen über:
  • PayPal