NSA spioniert offenbar auch deutsche Unis aus

»Shadow Brokers« veröffentlichen Leak über Hackergruppe der US-Regierung

  • Florian Brand
  • Lesedauer: 3 Min.

Eine Hackergruppe, die sich selbst »Shadow Brokers« nennt, hat erneut Daten veröffentlicht, die darauf schließen lassen, dass der US-Geheimdienst NSA auch gezielt Jagd auf Server von Hochschulen machte, unter anderem, um diese auszuspähen. Die angegriffenen Ziele befänden sich größtenteils in China, Japan und Korea, aber auch in Spanien und Deutschland, heißt es.

Hinter den Angriffen soll eine Hackergruppe der NSA mit Namen »Equation Group« stecken, die auch für die Attacken durch den Computerwurm »Stuxnet«, sowie die Spionagesoftware »Regin« verantwortlich sein soll. In Deutschland wurden demnach unter anderem Server der Bundeswehr-Universität in München kompromittiert. Insgesamt befinden sich unter den veröffentlichten Daten mehr als 350 IP-Adressen.

Stuxnet & Regin

Der NSA-Hackergruppe »Equation Group« werden mehrere bekanntgewordene Cyber-Angriffe zur Last gelegt, einige davon wurden bereits bestätigt:

Im Juni 2010 wurde der Computerwurm Stuxnet entdeckt und von IT-Experten aufgrund seiner Komplexität als regierungseigenes Produkt identifiziert. Das Schadprogramm wurde speziell zum Angriff auf Steuerungsmodule der Firma Siemens entwickelt, die die Drehgeschwindigkeit von Elektromotoren regeln sollen. Solche Steuerungen werden größtenteils in Industrieanlagen wie Wasserkraftwerken, Klimatechnik und Pipelines eingesetzt. Aufgrund ungewöhnlich hoher Rückschläge im iranischen Atomprogramm gehen Experten davon aus, dass der Wurm speziell zu diesem Zweck geschaffen wurde. Im September 2010 bestätigte der Iran offiziell Angriffe durch Stuxnet. Demnach sollen 30.000 Computer in dem Land befallen worden sein. Der Whistleblower Edward Snowden bestätigte zudem, dass die NSA an der Entwicklung der Schadsoftware beteiligt war.

Im November 2014 wurde die Spionagesoftware Regin einer breiteren Öffentlichkeit bekannt, nachdem die beiden Softwareunternehmen Kaspersky Lab und Symantec Dokumente veröffentlichten, in denen sie das Spionageprogramm analysierten. Neben Einzelpersonen seien demnach auch gezielt Behörden, Telekommunikationsfirmen und Forschungsunternehmen ausgespäht worden. Im Januar 2015 wurde daraufhin bekannt, dass die Software ein von der NSA entwickeltes Werkzeug zur Spionage mehrere Geheimdienste sei, was erstmals ab 2008 aktiv sein. nd

Matthew Hickey, Mitgründer des britischen Beratungsinstituts für Internetsicherheit »Hacker House«, hält es für plausibel, dass die gehackten Server ebenfalls von der NSA dazu genutzt wurden, um digitale Angriffe zu verschleiern. Demnach wäre es für den US-Geheimdienst möglich, digitale Angriffe so aussehen zu lassen, als kämen sie aus dem Land, in dem die infiltrierten Server stehen.

Das Beispiel der gehackten Bundeswehr-Server in München zeigt, welche gefährliche Konsequenzen dies haben könnte – wenn beispielsweise Server fremder Staaten angegriffen worden wären und der Angegriffene seinerseits annehme, die Attacken kämen aus Deutschland.

Die nun veröffentlichten Informationen sollen aus einem Hack stammen, der bereits im August bekannt gegeben wurde und zahlreiche Datensätze über die NSA-Hackergruppe beinhalten soll. Bereits vor einigen Monaten veröffentliche »Shadow Brokers« Teile von regierungseigenen Schadprogrammen, die aus diesem Hack stammen sollen. Einige der Daten seien deckungsgleich mit dem, was Edward Snowden über die NSA veröffentlichte, hieß es damals von Experten.

Unklar ist bislang, ob die nun veröffentlichte Liste echt ist und wie wertvoll sie sein könnte. Zwar seien die Daten bereits mehrere Jahre alt – die ältesten Einträge stammen aus dem Jahr 2000, die jüngsten von 2010 – trotzdem biete die Liste Einblicke in die Arbeitsweise von Hackern im Auftrag der Regierung, heißt es.

Ebenso unklar ist, wer tatsächlich hinter der Gruppe »Shadow Brokers« steckt. Der Whistleblower Edward Snowden äußerte sich in mehreren Tweets zu den Leaks im August und mutmaßte, dass die Umstände der Veröffentlichung darauf schließen lassen, dass russische Hacker hinter dem Angriff auf die NSA steckten. Dieser Leak könne demnach als Warnung verstanden werden, dass irgendjemand in der Lage ist, amerikanische Hackerangriffe auf Einrichtungen nachzuweisen, so Snowden.

Auffällig ist außerdem, dass Statements zu jeweiligen Veröffentlichungen der Hackergruppe stets in grammatikalisch falschem Englisch veröffentlicht werden.

Werde Mitglied der nd.Genossenschaft!
Seit dem 1. Januar 2022 wird das »nd« als unabhängige linke Zeitung herausgeben, welche der Belegschaft und den Leser*innen gehört. Sei dabei und unterstütze als Genossenschaftsmitglied Medienvielfalt und sichtbare linke Positionen. Jetzt die Beitrittserklärung ausfüllen.
Mehr Infos auf www.dasnd.de/genossenschaft

Dieser Artikel hat Formatierungen

Besondere Zeiten erfordern besondere Maßnahmen: Auf Grund der Coronakrise und dem damit weitgehend lahmgelegten öffentlichen Leben haben wir uns entschieden, zeitlich begrenzt die gesamten Inhalte unserer Internetpräsenz für alle Menschen kostenlos zugänglich zu machen. Dennoch benötigen wir finanzielle Mittel, um weiter für sie berichten zu können.

Zwischenüberschrift 1

Helfen Sie mit, unseren Journalismus auch in Zukunft möglich zu machen! Jetzt mit wenigen Klicks unterstützen!

Zwischenüberschrift 2

Leadtext: Ich bin gespannt wie der wohl rauskommen wird, also, ich meine: Die Formatierung

Blockquote: Auf Grund der Coronakrise und dem damit weitgehend lahmgelegten öffentlichen Leben haben wir uns entschieden, zeitlich begrenzt die gesamten Inhalte unserer Internetpräsenz für alle Menschen kostenlos zugänglich zu machen.

  1. Numbered List
  2. Eintrag
  3. Zewitrag
  4. Drewitrag
  • Bullet List
  • Eintrag
  • Zweitrag
  • Dreitrag
Unterstützen über:
  • PayPal