IT-Sicherheit 24. Aug 2022 Von Uwe Sievers

Spionage boomt

Der Einsatz von Überwachungssoftware nimmt weltweit zu und sorgt bei einigen dubiosen Firmen für blendende Geschäfte. Zu den Opfern der illegalen Überwachung zählen Anwälte, Journalistinnen, Oppositionelle, Regimegegner und auch EU-Politiker und -Politikerinnen.

Weltweit taucht verstärkt Spionagesoftware auf – und sie wird immer ausgefeilter. Auch die dem Bundesinnenministerium unterstellte Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) hatte laut einer Anfrage im Bundestag Interesse an der Spionagesoftware Subzero gezeigt.
Foto: ZITiS

Durchsuchungen bei Wirecard brachten den Stein ins Rollen: In den E-Mails des gesuchten und mutmaßlich in Russland untergetauchten ehemaligen Wirecard-Chefs Jan Marsalek befand sich eine Nachricht des Wiener Unternehmens DSIRF (Decision Supporting Information Research Forensic GmbH). Diese wurde von Journalisten des Onlineportals netzpolitik.org veröffentlicht. Demnach bewirbt DSIRF darin die Spyware Subzero als Waffe für die „nächste Generation der Cyberkriegsführung“.

Die hat offenbar längst begonnen, denn laut einem nun von Microsoft veröffentlichten Bericht wurden mit Subzero seit Februar 2020 in Ländern wie Österreich, Großbritannien und Panama unter anderem Anwälte und Anwältinnen, Mitarbeitende von Banken und Strategieberater überwacht. Spionagesoftware kann unbemerkt Kamera und Mikrofon eines Smartphones einschalten und somit sogar ganze Räume überwachen. Für Geheimdienste ist das ein regelrechter Segen, müssen sie doch nicht mehr ganze Wohnungen verwanzen.

Cyberattacken: Düstere Aussichten für 2022

Spionagesoftware wird immer ausgefeilter

Microsoft wirft dem Wiener Unternehmen vor, es habe die Spionagesoftware entwickelt, verkauft, aber auch selbst genutzt und dafür sogar Command-and-Control-Server errichtet, die zur Steuerung der Überwachung verwendet werden. Die Software nutze mehrere sogenannte Zeroday-Exploits in Windows und im Adobe Reader. Bei Zeroday-Exploits handelt es sich um bisher unbekannte Sicherheitslücken, für die kein Patch existiert und die daher nur schwer geschlossen werden können.

Die Software geht sehr raffiniert vor: Mithilfe manipulierter PDF-Dokumente konnte Schadsoftware (Malware) ins System geschleust werden. Da diese verschlüsselt war, blieb sie von gängigen Schutzprogrammen unentdeckt. Später wurden manipulierte JPEG-Bilder nachgeladen, in denen der Schlüssel versteckt war, um den Schadcode zu entschlüsseln. Teile der Spyware werden ausschließlich im Arbeitsspeicher gehalten und hinterlassen im System keine Spuren.

Geheimdienste und Sicherheitsbehörden zeigen sich interessiert an Spionagesoftware

VDI nachrichten Plus abonnieren

Erhalten Sie Zugang zu allen exklusiven VDI nachrichten-Beiträgen mit VDI nachrichten Plus!

  • Mit wöchentlichem News-Alert
  • Das Abo ist monatlich kündbar
  • Monat kostenlos testen
7,99 € monatlich 92 € jährlich

Oder Sie werden VDI-Mitglied und lesen im Rahmen der Mitgliedschaft Vn+

Jetzt Mitglied werden
Ein Beitrag von:

Stellenangebote

Stuttgart Netze GmbH

Ingenieur Elektrotechnik / Versorgungstechnik (w/m/d)

Stuttgart
Bundesanstalt für Immobilienaufgaben

Baumanagerin / Baumanager (w/m/d)

Berlin
Diamant Polymer GmbH

Vertriebsingenieur Deutschland (w/m/d)

Mönchengladbach
Stuttgart Netze GmbH

Ingenieur Elektrotechnik / Versorgungstechnik (w/m/d)

Stuttgart
Berliner Hochschule für Technik (BHT)

Professur Additive Fertigung

Berlin
Hochschule für angewandte Wissenschaften Kempten

Professur (W2) Geriatrische Robotik

Kempten
Technische Hochschule Mittelhessen

W2 Professur mit dem Fachgbiet Softwaretechnik und Informationssicherheit

Friedberg
Technische Hochschule Köln

Professur (W2) für Energieeffiziente Maschinensysteme für Baumaschinen

Deutz
Technische Hochschule Köln

Professur (W2) für Automatisierung und Vernetzung mobiler Maschinensysteme

Deutz
Technische Hochschule Köln

Professur (W2) für Assistenz und Diagnosesysteme für Landmaschinen

Deutz
Zur Jobbörse

Das könnte Sie auch interessieren

Empfehlungen des Verlags

Top 5 aus der Kategorie Informationstechnik