IT-Experten haben ein äußerst komplexes Programm zur Computerspionage entdeckt: Die Software mit dem Namen Regin werde seit 2008 eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und Einzelpersonen zu stehlen, erklärte die IT-Sicherheitsfirma Symantec (Norton) am Montag. Zu den zehn am stärksten betroffenen Zielen zähle auch Österreich. Das Programm sei so aufwendig programmiert, dass vermutlich ein Staat dahinter stecke, erklärte Symantec. Das mehrstufige Schadprogramm hinterlasse kaum Spuren und sei sehr schwer zu entdecken. Die Zielländer - allen voran Russland und Saudi-Arabien - deuten darauf hin, dass ein westlicher Geheimdienst hinter der Spionageattacke stecke.

Das Innenministerium erklärte, dass das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) den Berichten nachgehe. Das BVT "ist informiert und überprüft das", sagte Ministeriumssprecher Karl-Heinz Grundböck, der APA auf Anfrage. Gegebenenfalls würden Ermittlungen eingeleitet.

Laut Symantec kann Regin auf infizierten Rechnen unter anderem Screenshots machen, die Maus fernsteuern, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen. Etwa die Hälfte aller Computer, auf denen die Sicherheitsexperten die Schadsoftware entdeckten, gehörten demnach Internetanbietern. Diese seien aber mutmaßlich nicht selbst Ziel der Angriffe - vielmehr hätten Kunden der Anbieter im Visier gestanden. Auch Telefonanbieter seien oft infiziert worden. Dabei sei es wahrscheinlich darum gegangen, Anrufe von Kunden abzufangen.

Österreich unter den Top Ten

Die meisten infizierten Rechner - 28 Prozent - entdeckte Symantec in Russland. 24 Prozent stehen demnach in Saudi-Arabien, andere in Mexiko, Irland, Indien, Afghanistan, dem Iran, Belgien, Österreich und Pakistan.

Österreich ist vermutlich wegen der hierzulande vertretenen internationalen Organisationen im Visier der "Regin"-Entwickler. Ein IT-Sicherheitsexperte sagte der APA, dass es sich nicht um ein Programm handle, "das man sich irgendwo herunterlädt". Vielmehr werde es den betroffenen Zielen "untergeschoben" und über USB-Sticks oder bestochene Mitarbeiter in die IT-Netzwerke eingeschleust.

Gut getarnt und schwer zu entdecken

Weil das Programm so gut getarnt sei, könne es auch über Jahre arbeiten, ohne aufzufallen, erklärten die Experten. Selbst wenn Regin entdeckt werde, sei es sehr schwierig festzustellen, was genau die Software tue oder getan habe. Die gestohlenen Informationen würden verschlüsselt gespeichert und übermittelt. Der dabei entstehende Datenverkehr sei einer der wenigen Hinweise, um das Spionage-Programm aufzuspüren. Möglicherweise gebe es auch noch weitere, bisher unbekannte Komponenten oder neuere Versionen des Programms, die bisher nicht aufgespürt wurden.

Die Entwicklung von Regin habe vermutlich Monate oder sogar Jahre gedauert, erklärte Symantec. Dass so viel Zeit und so viele Ressourcen hineingesteckt wurden, deute darauf hin, dass ein Staat dahinter stecke. Die Software sei von 2008 bis 2011 aktiv gewesen, dann sei 2013 eine neue Version aufgetaucht. Regin erinnere an den bekannten Computerwurm Stuxnet. Dieser hatte 2010 einen Teil der Zentrifugen zur Urananreicherung in der iranischen Atomanlage Natanz lahmgelegt. Der Iran warf anschließend den USA und Israel vor, hinter der Attacke zu stecken. Anders als Stuxnet ist Regin laut Symantec aber nicht darauf programmiert, Computersysteme zu sabotieren.