Bilderberger 2016 in Dresden: 400 Polizisten und Versammlungsverbot Antwort

Zeitgleich zum  Beginn der Fußball-Europameisterschaft findet vom 9. bis 12. Juni in Dresden das diesjährige Treffen der Bilderberger statt.

Haupt-Tagesordnungspuunkte sollen sein:

  1. Current events – Akuelles
  2. China
  3. Europe: migration, growth, reform, vision, unity – Europa: Einwanderung, Wachstum, Reformen, Visionen, Einheit
  4. Middle East
  5. Russia
  6. US political landscape, economy: growth, debt, reform – politische Landschaft in den USA, Wirtschaftswachstum, Schulden, Reformen
  7. Cyber security – Sicherheit im Netz
  8. Geo-politics of energy and commodity prices – die Geopolitik der Energie und Rohstoffpreise
  9. Precariat and middle class – Prekatiat (Menschen, die sozial abgestiegen sind oder vom Anstieg bedroht sind) und Mittelklasse
  10. Technological innovation – Technologische Neuheiten

Die Bilderberg-Gruppe sieht sich als Think-Tank politisch und wirtschaftlich relevanter Köpfe, wie es in der neusten Pressemitteilung heißt. Über die Ergebnisse des Treffens ist wie immer Geheimhaltung vereinbart. In den Folgemonaten der Treffen lassen sich aber immer wieder politische und wirtschaftliche Veränderungen bei oder durch die jeweiligen geladenen Gäste erkennen. Deshalb sind deren Namen von besonderer Bedeutung.

Sehr interessant in diesem Zusammenhang: Kanzlerin Merkel ist dieses Jahr nicht dabei, obwohl es um die Flüchtlingsfrage in Europa gehen wird, deren Entwicklung sie ja maßgeblich mit gesteuert hat. Dafür sind gleich zwei Vertreterinnen des Verteidigungsministeriums dabei. Offenbar sieht der Club in Ursula von der Leyen die potentiell kommende Kanzlerin sieht.

Mit den CEOs von Springer, sowie Gruner + Jahr, die wie immer kein Wort berichten werden, hat die Gruppe ihren Einfluss auf einen wesentlichen Teil der deutschen Print-Landschaft gesichtert. Es gelten die sogenannten Chatham-House-Regeln, die Teilnehmern die Verwendung von Informationen des Treffens nur erlauben, wenn sie die Identität des Sprechers nicht offenlegen. Die Vertraulichkeit der Konferenz erlaubt den Teilnehmern, „zuzuhören, nachzudenken und Erkenntnisse zu sammeln“, erklären die Organisatoren.

Im Hinblick auf die Tatsache, dass Wahlen in Deutschland und Frankreich anstehen, bei denen in jedem Fall starke Rechtsrucks zu erwarten sind, dürfte das Treffen einige Brisanz haben. Sollte etwa 2017 in Frankreich Marine Le Pen die Wahl gewinnen, will diese Frankreich aus Europa und dem Euro holen – damit wäre das Projekt Europa gescheitert. Wenn Angela Merkel nicht Bundeskanzlerin bleiben kann, ist auch ihre gesamte Flüchtlingspolitik gescheitert – das Problem mit der Eingliederung der vielen Migranten aber noch keineswegs gelöst.

Auch der gefallene General im Ruhestand und Ex-CIA-Direktor David Petraeus, erst 2015 wegen Geheimnisverrats an seine Geliebte Paula Broadwell zu zwei Jahren auf Bewährung und Zahlung von 100 000 Dollar Strafe verurteilt, steht auf der Liste. Er darf seit Anfang 2016 seine vier Sterne wieder tragen. Seit 2013 ist er Chef des neu gegründeten KKR Global Instituts (KKI), das sich mit den Entwicklungen und Langzeit-Trends long-term trends in der Geopolitik, Makroökonomie, der demografischen Entwicklung, dem Energie und Rohstoffmarkt, technologie und Handelspolitik, mit Umwelt und sozialer Entwicklung beschäftigt.

Der Deutsche Tomas Enders, Chef der Airbus-Gruppe, ist Stammgast bei den Bilderbergern. Der Sohn eines westerwälder Schäfers ist Major der Reserve und war Mitglied im Planungsstab des Verteidigungsministeriums, bevor er zum Luft- und Raumfahrtkonzert  DASA wechselte.Vier Jahre lang war er auch Vorsitzender der Atlantik-Brücke.

Die Gruppe hält ihr „privates Treffen“ im luxuriösen Taschenberg-Palais der Kempinski Gruppe. Die Stadtverwaltung hat rund um die Anlage einen Sichtschutz-Zaun errichtet, ein Versammlungs- Kundgebungs-und Demonstatrionsverbot erlassen. 400 Polizisten sorgen auf Kosten der Steuerzahler für die Sicherheit.

Hier die vollständige Teilnehmerliste:

Chairman

Castries, Henri de Chairman and CEO, AXA Group FRA
Achleitner, Paul M. Chairman of the Supervisory Board, Deutsche Bank AG DEU
Agius, Marcus Non-Executive Chairman, PA Consulting Group GBR
Ahrenkiel, Thomas Director, Danish Intelligence Service (DDIS) DNK
Allen, John R. Special Presidential Envoy for the Global Coalition to Counter ISIL, US Department of State USA
Altman, Roger C. Executive Chairman, Evercore USA
Applebaum, Anne Director of Transitions Forum, Legatum Institute USA
Apunen, Matti Director, Finnish Business and Policy Forum EVA FIN
Baird, Zoë CEO and President, Markle Foundation USA
Balls, Edward M. Former Shadow Chancellor of the Exchequer GBR
Balsemão, Francisco Pinto Chairman, Impresa SGPS PRT
Barroso, José M. Durão Former President of the European Commission PRT
Baverez, Nicolas Partner, Gibson, Dunn & Crutcher LLP FRA
Benko, René Founder, SIGNA Holding GmbH AUT
Bernabè, Franco Chairman, FB Group SRL ITA
Beurden, Ben van CEO, Royal Dutch Shell plc NLD
Bigorgne, Laurent Director, Institut Montaigne FRA
Boone, Laurence Special Adviser on Financial and Economic Affairs to the President FRA
Botín, Ana P. Chairman, Banco Santander ESP
Brandtzæg, Svein Richard President and CEO, Norsk Hydro ASA NOR
Bronner, Oscar Publisher, Standard Verlagsgesellschaft AUT
Burns, William President, Carnegie Endowment for International Peace USA
Calvar, Patrick Director General, DGSI FRA
Cebrián, Juan Luis Executive Chairman, Grupo PRISA ESP
Clark, W. Edmund Retired Executive, TD Bank Group CAN
Coeuré, Benoît Member of the Executive Board, European Central Bank INT
Coyne, Andrew Editor, Editorials and Comment, National Post CAN
Damberg, Mikael L. Minister for Enterprise and Innovation SWE
De Gucht, Karel Former EU Trade Commissioner, State Minister BEL
Donilon, Thomas E. Former U.S. National Security Advisor; Partner and Vice Chair, O’Melveny & Myers LLP USA
Döpfner, Mathias CEO, Axel Springer SE DEU
Dowling, Ann President, Royal Academy of Engineering GBR
Dugan, Regina Vice President for Engineering, Advanced Technology and Projects, Google USA
Eilertsen, Trine Political Editor, Aftenposten NOR
Eldrup, Merete CEO, TV 2 Danmark A/S DNK
Elkann, John Chairman and CEO, EXOR; Chairman, Fiat Chrysler Automobiles ITA
Enders, Thomas CEO, Airbus Group DEU
Erdoes, Mary CEO, JP Morgan Asset Management USA
Fairhead, Rona Chairman, BBC Trust GBR
Federspiel, Ulrik Executive Vice President, Haldor Topsøe A/S DNK
Feldstein, Martin S. President Emeritus, NBER;  Professor of Economics, Harvard University USA
Fischer, Heinz Federal President AUT
Flint, Douglas J. Group Chairman, HSBC Holdings plc GBR
Franz, Christoph Chairman of the Board, F. Hoffmann-La Roche Ltd CHE
Fresco, Louise O. President and Chairman Executive Board, Wageningen University and Research Centre NLD
Griffin, Kenneth Founder and CEO, Citadel Investment Group, LLC USA
Gruber, Lilli Executive Editor and Anchor “Otto e mezzo”, La7 TV ITA
Guriev, Sergei Professor of Economics, Sciences Po RUS
Gürkaynak, Gönenç Managing Partner, ELIG Law Firm TUR
Gusenbauer, Alfred Former Chancellor of the Republic of Austria AUT
Halberstadt, Victor Professor of Economics, Leiden University NLD
Hampel, Erich Chairman, UniCredit Bank Austria AG AUT
Hassabis, Demis Vice President of Engineering, Google DeepMind GBR
Hesoun, Wolfgang CEO, Siemens Austria AUT
Hildebrand, Philipp Vice Chairman, BlackRock Inc. CHE
Hoffman, Reid Co-Founder and Executive Chairman, LinkedIn USA
Ischinger, Wolfgang Chairman, Munich Security Conference INT
Jacobs, Kenneth M. Chairman and CEO, Lazard USA
Jäkel, Julia CEO, Gruner + Jahr DEU
Johnson, James A. Chairman, Johnson Capital Partners USA
Juppé, Alain Mayor of Bordeaux, Former Prime Minister FRA
Kaeser, Joe President and CEO, Siemens AG DEU
Karp, Alex CEO, Palantir Technologies USA
Kepel, Gilles University Professor, Sciences Po FRA
Kerr, John Deputy Chairman, Scottish Power GBR
Kesici, Ilhan MP, Turkish Parliament TUR
Kissinger, Henry A. Chairman, Kissinger Associates, Inc. USA
Kleinfeld, Klaus Chairman and CEO, Alcoa USA
Knot, Klaas H.W. President, De Nederlandsche Bank NLD
Koç, Mustafa V. Chairman, Koç Holding A.S. TUR
Kravis, Henry R. Co-Chairman and Co-CEO, Kohlberg Kravis Roberts & Co. USA
Kravis, Marie-Josée Senior Fellow and Vice Chair, Hudson Institute USA
Kudelski, André Chairman and CEO, Kudelski Group CHE
Lauk, Kurt President, Globe Capital Partners DEU
Lemne, Carola CEO, The Confederation of Swedish Enterprise SWE
Levey, Stuart Chief Legal Officer, HSBC Holdings plc USA
Leyen, Ursula von der Minister of Defence DEU
Leysen, Thomas Chairman of the Board of Directors, KBC Group BEL
Maher, Shiraz Senior Research Fellow, ICSR, King’s College London GBR
Markus Lassen, Christina Head of Department, Ministry of Foreign Affairs, Security Policy and Stabilisation DNK
Mathews, Jessica T. Distinguished Fellow, Carnegie Endowment for International Peace USA
Mattis, James Distinguished Visiting Fellow, Hoover Institution, Stanford University USA
Maudet, Pierre Vice-President of the State Council, Department of Security, Police and the Economy of Geneva CHE
McKay, David I. President and CEO, Royal Bank of Canada CAN
Mert, Nuray Columnist, Professor of Political Science, Istanbul University TUR
Messina, Jim CEO, The Messina Group USA
Michel, Charles Prime Minister BEL
Micklethwait, John Editor-in-Chief, Bloomberg LP USA
Minton Beddoes, Zanny Editor-in-Chief, The Economist GBR
Monti, Mario Senator-for-life; President, Bocconi University ITA
Mörttinen, Leena Executive Director, The Finnish Family Firms Association FIN
Mundie, Craig J. Principal, Mundie & Associates USA
Munroe-Blum, Heather Chairperson, Canada Pension Plan Investment Board CAN
Netherlands, H.R.H. Princess Beatrix of the NLD
O’Leary, Michael CEO, Ryanair Plc IRL
Osborne, George First Secretary of State and Chancellor of the Exchequer GBR
Özel, Soli Columnist, Haberturk Newspaper; Senior Lecturer, Kadir Has University TUR
Papalexopoulos, Dimitri Group CEO, Titan Cement Co. GRC
Pégard, Catherine President, Public Establishment of the Palace, Museum and National Estate of Versailles FRA
Perle, Richard N. Resident Fellow, American Enterprise Institute USA
Petraeus, David H. Chairman, KKR Global Institute USA
Pikrammenos, Panagiotis Honorary President of The Hellenic Council of State GRC
Reisman, Heather M. Chair and CEO, Indigo Books & Music Inc. CAN
Rocca, Gianfelice Chairman, Techint Group ITA
Roiss, Gerhard CEO, OMV Austria AUT
Rubin, Robert E. Co Chair, Council on Foreign Relations; Former Secretary of the Treasury USA
Rutte, Mark Prime Minister NLD
Sadjadpour, Karim Senior Associate, Carnegie Endowment for International Peace USA
Sawers, John Chairman and Partner, Macro Advisory Partners GBR
Sayek Böke, Selin Vice President, Republican People’s Party TUR
Schmidt, Eric E. Executive Chairman, Google Inc. USA
Scholten, Rudolf CEO, Oesterreichische Kontrollbank AG AUT
Sevelda, Karl CEO, Raiffeisen Bank International AG AUT
Stoltenberg, Jens Secretary General, NATO INT
Stubb, Alexander Ministers of Finance FIN
Suder, Katrin Deputy Minister of Defense DEU
Sutherland, Peter D. UN Special Representative; Chairman, Goldman Sachs International IRL
Svanberg, Carl-Henric Chairman, BP plc; Chairman, AB Volvo SWE
Svarva, Olaug CEO, The Government Pension Fund Norway NOR
Thiel, Peter A. President, Thiel Capital USA
Tsoukalis, Loukas President, Hellenic Foundation for European and Foreign Policy GRC
Üzümcü, Ahmet Director-General, Organisation for the Prohibition of Chemical Weapons INT
Vitorino, António M. Partner, Cuetrecasas, Concalves Pereira, RL PRT
Wallenberg, Jacob Chairman, Investor AB SWE
Weber, Vin Partner, Mercury LLC USA
Wolf, Martin H. Chief Economics Commentator, The Financial Times GBR
Wolfensohn, James D. Chairman and CEO, Wolfensohn and Company USA
Zoellick, Robert B. Chairman, Board of International Advisors, The Goldman Sachs Group USA

Update: Bilderberger-Website gehackt und Ultimatum gestellt

Cyberwar aktuell: Immer neue Stuxnet-Ableger tauchen auf Antwort

Flame-Softwarecode: Neuer Verwandter ist kleiner und stärker spezialisiert

Entnommen Spiegel online

Die Familie der berüchtigten Cyberwaffe Stuxnet ist noch größer als bislang bekannt. Virenforscher haben eine weitere Malware ausgemacht, die mit Stuxnet und dem Spionageprogramm Flame verwandt ist. Der neu entdeckte Virus ist vergleichsweise klein, aber mächtig – ein „Präzisionswerkzeug“.

Die Forscher nennen den neuen Virus miniFlame, in Anlehnung an die bekannte Spionagesoftware Flame, die Kaspersky Lab bereits im Mai 2012 der Öffentlichkeit präsentierte. Während Flame jedoch ein ziemlicher Brocken ist, ein für einen Computervirus erstaunlich großes Stück Software mit einer Vielzahl potentieller Funktionen, sei miniFlame ein „hochpräzises, chirurgisches Angriffswerkzeug“, so die Fachleute der russischen IT-Sicherheitsfirma.

Er habe nur einige Dutzend Rechner befallen, vor allem imLibanon und in Iran. Betroffen sind demnach jedoch auch Computer in Frankreich und den USA. Auch Katar und Kuwait stehen auf der Liste – für einzelne Staaten scheinen sogar spezielle Varianten des Virus zu existieren.

Die Software sei ein „kleines, funktionales Spionagemodul, das für Datendiebstahl und direkten Zugang zu den infizierten System gestaltet wurde“, so die Forscher in einem Blogeintrag. Es basiere auf der gleichen Softwareplattform wie der ungleich größere Flame-Virus.

Während Flame Schätzungen zufolge 5000 bis 6000 Rechner befallen haben soll, ist miniFlame nur auf 50 bis 60 Computern installiert, glauben die Forscher. Nach StuxnetFlameGauss und Duqu wäre miniFlame das fünfte Mitglied einer ganzen Familie von Cyberwaffen, die alle aus der gleichen „Fabrik“ zu stammen scheinen, wie Kaspersky das ausdrückt. Die Virenfamilie gilt als erstes Beispiel für extrem aufwendige, von Nationalstaaten organisierte Cyber-Spionage und -Sabotage. Es gilt als wahrscheinlich, dass die USA und Israel hinter den Operationen stecken.

miniFlame als Nachhut?

Die Software könne beispielsweise benutzt werden, um Screenshots vom befallenen Rechner anzufertigen, Daten weiterzuleiten oder weitere Software dort zu installieren. Diese Art von direkter Einflussnahme auf die befallenen Rechner hätten weder Flame noch Gauss geboten, so die Forscher. Die Entwickler der Spionagesoftware selbst hätten miniFlame zwei unterschiedliche Namen gegeben, nämlich „John“ und „SPE“, so Kaspersky Lab.

Die Virenforscher vermuten, dass nur Rechner befallen worden sind, die bereits zuvor mit Flame oder dem Bankentrojaner Gauss infiziert wurden: Das Schadprogramm sei sowohl als Teil von Flame als auch als Teil von Gauss aufgetaucht und teile seine Kommando- und Kontrollserver (C&C) mit Flame. Die Kaspersky-Forscher vermuten, dass es von diesen C&C-Servern aus auf die befallenen Rechner geschmuggelt wurde. Flame und Gauss könnten die Daten geliefert haben, auf deren Basis anschließend die Ziele für miniFlame ausgewählt wurden.

Flame konnte danach von den betroffenen Rechnern gelöscht werden – der Lösch-Befehl aber hätte miniFlame unberührt gelassen. Der neue, kleinere Virus hätte den Rechner anschließend sogar gegen erneuten Flame-Befall immunisiert. Die Kaspersky-Forscher vermuten, dass für miniFlame auch eigene, bislang unentdeckte Kontrollserver existieren.

Enttarnt wurde miniFlame nur, weil Kaspersky sich Zugriff auf zwei Flame-C&C-Server verschafft hatte. Bei der Überwachung des Datenverkehrs von und zu diesen Servern sei man auf die mit miniFlame infizierten Computer gestoßen. Insgesamt habe man sechs Varianten des neuen Virus gefunden, so Kaspersky, die zwischen dem 1. Oktober 2010 und dem 1. September 2011 erstellt wurden. Besonders weit verbreitet sei eine Version von Juli 2011.

Bei Kaspersky ist man überzeugt, dass man noch mehr Mitglieder der Virenfamilie um Stuxnet und Flame finden wird. „Wir haben vermutlich nur die Oberfläche der massiven Cyber-Spionage-Operationen angekratzt, die im Nahen Osten im Gange sind“, heißt es im Bericht über miniFlame   – cis

Anatomie eines Hightech-Schädlings

Von Konrad Lischka und Christian Stöcker

Er kann Gespräche belauschen, Dateien übertragen, Chats protokollieren: Russische IT-Experten haben ein Spionageprogramm entdeckt, das rund tausend Rechner im Nahen Osten überwachen soll. Die Forscher nennen den Schädling „unglaublich komplex“. Ein Überblick, was der Virus kann.

Die Kaspersky-Forscher klingen fast ehrfürchtig, wenn sie sich zu der neu entdeckten Schadsoftware Flame äußern. Man habe es „mit einer der komplexesten Bedrohungen, die je entdeckt worden sind“ zu tun, schreiben die Mitarbeiter des russischen Antivirus-Unternehmens in ihrer Analyse des auf Rechnern im Nahen Osten entdeckten Schnüffelprogramms. Nach Stuxnet und Duqu ist Flame die dritte offenbar mit gewaltigem Aufwand produzierte Cyberwaffe, die Virenforscher in freier Wildbahn aufgespürt haben.

Das Zwanzig-Megabyte-Paket, das die vollständig entpackte Version von Flame darstellt, besteht aus einer Vielzahl von Modulen mit unterschiedlichen Kompressions- und Verschlüsselungstechniken. „Es ist ziemlich phantastisch und unglaublich, was die Komplexität angeht“, sagte Kaspersky-Forscher Alexander Gostev „Wired“. Flame enthält 20 Plug-ins, einzelne Softwaremodule, die ausgetauscht werden können, um den Angreifern die jeweils gewünschte Funktionalität zur Verfügung zu stellen.

Welchem Zweck dient das Schadprogramm?

Die Macher von Flame sind nicht auf das schnelle Geld aus – ihr Schadprogramm ist nicht auf Online-Banking oder andere lukrative Web-Anwendungen ausgerichtet. Die Kaspersky-Experten haben diese Eigenschaften beobachtet:

  • Flame kann interne Mikrofone befallener Rechner nutzen, um beispielsweise Gespräche in Büros oder aber Voice-over-IP-Telefonate aufzuzeichnen. Die Aufzeichnungen werden komprimiert gespeichert und regelmäßig an die Steuercomputer übertragen.
  • Die Schadsoftware zeichnet mit Screenshots Bildschirminhalte auf – besonders viele Screenshots werden immer dann gemacht, wenn bestimmte Anwendungen laufen, zum Beispiel Chatprogramme.
  • Bei der von den Kaspersky-Experten analysierten Flame-Version ist kein spezifisches Erkenntnisinteresse zu beobachten: Das Programm überträgt von befallenen Rechnern E-Mails und Dateien ohne besondere Einschränkung. Die Kaspersky-Experten schließen daraus, Flame sei ein allgemeines Werkzeug-Set für Cyberspionage – es könne aber auch Module für spezifische Angriffe und konkrete Ziele transportieren.
  • In jedem Fall ist die Software mit einer Hintertür ausgestattet, die das Nachladen von Komponenten gestattet – theoretisch ist Flame also eine Allzweckwaffe.
  • Nach der bisherigen Verbreitung zu urteilen, zielt Flame vor allem auf Rechner in Staaten im Nahen Osten und Nordafrika: Iran, Sudan, Syrien, Saudi-Arabien, Ägypten, Libanon und das Westjordanland sind Kaspersky zufolge betroffen.

Wie verbreitet sich Flame?

Wahrscheinlich gelangt der Virus bei gezielten Angriffen in Netzwerke und auf Einzelrechner: Eine auf bestimmte Empfänger zugeschnittene E-Mail verleitet sie dazu, eine Website aufzurufen oder eine angehängte Datei zu öffnen. Sobald sie das tun, beginnt die Infektion des gerade genutzten Rechners. Diese als „Spear Phishing“ bezeichnete Methode wird oft bei Spionage-Angriffen auf Regierungen, internationale Organisationen und Unternehmen genutzt.

Wie die Erstinfektion durch Flame abläuft, konnten die Kaspersky-Experten bislang nicht nachvollziehen. Sie vermuten allerdings, dass dabei eine Windows-Sicherheitslücke ausgenutzt wird.

Einmal auf einem Zielrechner aktiv, können die Befehlsgeber Flame verschiedene Module nachladen lassen, um weitere Computer zu befallen:

  • Infektion angeschlossener USB-Sticks: Die von Kaspersky untersuchte Flame-Version beinhaltet zwei Module zu diesem Zweck. Eines der Module nutzt einen Angriffsweg, den die Kasperksy-Experten bislang nur bei Stuxnet beobachtet haben.
  • Verbreitung in lokalen Netzwerken: Wie Stuxnet nutzt Flame dabei unter anderem eine Sicherheitslücke, die eine Infektion weiterer Rechner über Netzwerk-Drucker ermöglicht. Kaspersky berichtet, dass ein Windows-7-System auf neuestem Stand über ein lokales Netzwerk mit Flame infiziert wurde. Sie vermuten deshalb, dass Flame eine Sicherheitslücke ausnutzen könnte, die Microsoft bislang unbekannt war (eine sogenannte Zero-Day-Lücke).

Flame verbreitet sich kontrolliert, laut Kaspersky muss ein Befehlsgeber erst das Kommando zur Infektion weiterer Computer an eine Flame-Installation geben, angeblich zählt jede Installation der Schadsoftware die von ihr ausgehenden Angriffe, die Anzahl ist laut Kaspersky beschränkt.

Welche Rechner sind befallen?

Alles in allem sind Kasperskys Schätzungen zufolge etwa 1000 Rechner von den diversen Varianten von Flame befallen – dabei handelt es sich allerdings um eine Hochrechnung. Das Prinzip ist: Kaspersky extrapoliert von der Anzahl der befallenen Computer im Kreise der eigenen Kundschaft auf den Rest der digitalen Welt. Solche Schätzungen sind zwangsläufig ziemlich spekulativ. Ein spezifisches Muster konnten die Forscher bei den befallenen Rechnern bislang nicht ausmachen: „Die Opfer reichen von Einzelpersonen über gewisse staatliche Organisationen bis hin zu Bildungseinrichtungen.“ Klar scheint jedoch zu sein, dass sich die Opfer des Virus vorrangig im Nahen Osten befinden.

Eine Forschergruppe der Technischen Universität Budapest hat in den vergangenen Wochen parallel zu Kaspersky womöglich eine Variante derselben Schadsoftware analysiert. Die Budapester Forscher schreiben in ihrem Bericht, das von ihnen untersuchte Schadprogramm sei wahrscheinlich von Europa aus auf einer Analyseseite hochgeladen worden. Für die Budapester Gruppe ist es „offenkundig“, dass die von ihnen sKyWIper getaufte Schadsoftware „identisch“ mit dem Flamer genannten Schädling ist.

Symantec, ein Hersteller von Antiviren-Software, berichtet über Funde von Flamer-Varianten vor allem auf Rechnern in Ungarn, der West Bank, im Iran und Libanon. Auch in Österreich, Russland, Hongkong und den Vereinigten Arabischen Emiraten habe man Hinweise auf Flamer entdeckt – so wenige allerdings, dass es sich dabei auch um unterwegs genutzte, in anderen Staaten infizierte Laptops handeln könnte.

Wann wurde das Programm geschrieben?

Das genaue Geburtsdatum von Flame ist derzeit offenbar kaum zu bestimmen. Die Entwickler haben sich größte Mühe gegeben, den Entstehungszeitpunkt so gut wie möglich zu verschleiern. Unterschiedliche Module der komplexen Schadsoftware scheinen auf den ersten Blick in Jahren entwickelt worden zu sein. „Die Module scheinen von 1994 und 1995 zu stammen, aber der Code, den sie enthalten, kam erst 2010 heraus“, erklärte Kaspersky-Forscher Alexander Gostev „Wired„.

Die frühesten Spuren des Virus in freier Wildbahn, die Kaspersky auf den Rechnern seiner eigenen Kundschaft finden konnte, sind aus dem August 2010 datiert. Das Internetsicherheitsunternehmen Webroot listet jedoch eine Datei, deren Name im Flame-Paket vorkommt, jedoch schon im Dezember 2007 auf. Betroffen war damals ein Rechner in Europa, im April 2008 ein weiterer in Dubai. Dieser und ein weiterer mit Flame assoziierter Dateiname wurde Webroot zufolge am 1. März 2010 erstmals auf einem Rechner in Iran nachgewiesen.

Bei Kaspersky geht man davon aus, dass Flame spätestens ab „Februar bis März 2010“ aktiv war, möglicherweise auch schon früher. Die Forscher sind überzeugt, dass an dem Virus noch immer gearbeitet wird: „Seine Schöpfer führen in mehreren Modulen immer wieder Veränderungen durch, benutzen jedoch weiterhin dieselbe Architektur und dieselben Dateinamen.“ Einige der Module seien noch 2011 und sogar 2012 verändert worden.

Gibt es Verbindungen zu Stuxnet?

Auf den ersten Blick scheint Flame nicht aus dem gleichen Baukasten zusammengesetzt zu sein wie Stuxnet und Duqu. Die Plattform, die Kaspersky-Forscher „Tilded“ getauft haben, auf der Stuxnet und Duqu basieren, gehört nicht zum genetischen Code von Flame. „Flame und Stuxnet/Duqu wurden vermutlich von zwei unterschiedlichen Gruppen entwickelt“, schließen die Kaspersky-Forscher. Es sei allerdings möglich, dass die Autorenteams beider Virentypen Zugang zum gleichen Katalog von Sicherheitslücken gehabt hätten.

Flame nutze eine Infektionsmethode und eine bestimmte Sicherheitslücke, die auch in Stuxnet und Duqu zum Einsatz gekommen seien. Der nun neu entdeckte Flame-Virus basiere aber auf einer „vollkommen anderen Philosophie“. Möglich sei auch, dass Flame nach Stuxnet entwickelt worden sei und die Flame-Autoren Angriffswege und Sicherheitslücken aus den Veröffentlichungen über Stuxnet übernommen hätten. Bei Kaspersky ist man sich jedoch offenbar sicher, dass Flame von einem ähnlich professionellen Team konstruiert worden sein muss wie Stuxnet und Duqu. Möglicherweise als „paralleles Projekt für den Fall, dass ein anderes Projekt entdeckt wird“.

Das iranische Computersicherheitszentrum Maher sieht eine Verbindung zwischen Stuxnet, Duqu und Flame. Es scheine „eine enge Beziehung zu den gezielten Stuxnet- und Duqu-Attacken“ zu geben, so die Iraner, das schließe man aus „den Konventionen, nach denen die Dateinamen vergeben wurden, den Fortpflanzungsmethoden, dem Komplexitätslevel, der präzisen Zielgerichtetheit und superben Funkionalität“ der Schadsoftware.

In ihrem Umfang unterscheiden Stuxnet und Flame sich dramatisch: Alle Flame-Komponenten zusammengenommen verbrauchen 20 Megabyte Festplattenspeicher, während Stuxnet zwar mächtig aber extrem schlank war: Der Virus, der wohl Hunderte Uranzentrifugen in der iranischen Aufbereitungsanlage Natans zerstörte, war 500 Kilobyte klein. „Wired“ zitiert Kaspersky-Forscher Gostev mit den Worten, es werde wohl Jahre dauern, bis der gesamte Flame-Code analysiert ist: „Wir haben ein halbes Jahr gebraucht, um Stuxnet zu analysieren. Das hier ist 20 mal komplizierter. Es wird uns zehn Jahre kosten, alles vollständig zu verstehen.“

Das bisher bekannte Verbreitungsgebiet von Flame.

Siehe auch: USA nehmen sich das Angriffsrecht im Cyberwar

und Trapwire, das mächtige Fallen-Netz der USA 

Update: US-Gericht gestattet Google und Yahoo, die Mails ihrer User zu lesen

Update: Neues Gesetz erlaubt den USA den Angriff auf fremde Netze

Update: Equation-Gruppe: „Todesstern der Malware-Galaxie“