Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
 kyb. Waffen Waffenkategorie Spionage Sabotage Schläfer Spezialwaffen Analyse W.-Entwicklung Sonderwaffen Katalog
Roter Oktober  T u r l aSlingshot Slingshor V i p e r  Agent.Btx  Bundestrojaner  Conficker  ChameleonD u Q Flame Gauss   Mini Flame FrameGaussIcefogMahdiMask/ CaretoMini DukeObad aReginD u q
Die kybernetischen Kampfmittel

Die kybernetischen Waffen

Aufklärungs und Spionagewaffen

Regin

- Erzeugnis- beschreibung

Regin: "Westliche Geheimdienste stecken hinter Spionage-Software"

Spionagesoftware "Regin" nahm Atomenergiebehörde ins Visier

Cyber-Angriff auf Merkel-Vertraute per USB-Stick

 

 

 
 
Quelle : DIe Welt, Hamburg, Deutschland

Spionage


Cyber-Angriff auf Merkel-Vertraute per USB-Stick


Eine Mitarbeiterin des Kanzleramts und Merkel-Vertraute ist zum Opfer eines Späh-Angriffs geworden. Die entdeckte Spionage-Software soll auch vom US-Geheimdienst verwendet werden. Mehr im Nachtblog.


Von Daniel Mandler Daniel MandlerBiografie


Cyber-Angriff auf Merkel-Vertraute


In den vergangenen Wochen ist es nach Informationen der „Bild“ zu einer Cyber-Attacke auf die Bundesregierung gekommen. Eine hochrangige Mitarbeiterin des Bundeskanzleramts und Vertraute von Bundeskanzlerin Angela Merkel sei zum Opfer eines Späh-Angriffs geworden, berichtete „Bild“. Die entdeckte Spionage-Software werde Sicherheitskreisen zufolge vom US-amerikanischen und britischen Geheimdienst verwendet. Der USB-Stick der betreffenden Referatsleiterin mit einem Redemanuskript zur Europapolitik sei mit der Software „Regin“ verseucht gewesen.
Die IT-Sicherheitsfirma Symantec hatte Ende November erstmals über den hochkomplexen Trojaner berichtet. Demnach kann Regin auf infizierten Rechnen Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wieder herstellen. Laut der US-Nachrichtenseite „The Intercept“ wird Regin seit 2008 eingesetzt, um Informationen von Regierungen, Firmen und Forschungsinstituten zu stehlen. Demnach waren der britische Geheimdienst GCHQ und der US-Geheimdienst NSA an seiner Entwicklung beteiligt. 2013 hatte die Ausspähung Deutschlands durch US-Behörden für Empörung gesorgt.
Der Ex-US-Geheimdienstmitarbeiter Edward Snowden brachte den Fall ins Rollen. Die US-Behörden wollen Snowden, der in Russland im politischen Asyl lebt, wegen Geheimnisverrats vor Gericht stellen.

Bemerkungen :

"REGIN" gehört zu den intelligenten Spionagewaffen. Laut Expertenanalysen ist er mindetens seit 2006 aktiv.

Nach weiteren Informationen erfolgte die Implantation wie sie bereits bei "Stuxnet" erfolgte, Mangelhafter Umgang mit Laptop in privater Hand, mit den Zugang zu Computer - Sicherheitssystemen. Auch bei der Implantantion von "Stuxnet" unter Benutzung eines Drittlaptops.

Zum Glück sprachen die Sicherheitssysteme des Bundeskazleramtes an.

Was geschieht bei ihnen ? Haben sie auch ein leistungsfähiges Sicherheitssystem ?


http://www.welt.de/wirtschaft/article135813657/Cyber-Angriff-auf-Merkel-Vertraute-per-USB-Stickhtmll