Tomverhandlungen wurden ausspioniert - steckt Israel dahinter?
Die IT-Sicherheitsfirma Kaspersky hat Sicherheitslücken in drei Luxushotels in Europa entdeckt, in denen Atomverhandlungen zwischen dem Iran und den 5+1 (UN-Vetomächte plus Deutschland) stattgefunden haben. Dort sollen mittels eines Computervirus Cyberangriffe erfolgt sein, die laut der "Jerusalem Post" von Mittwoch den "Stempel israelischer Geheimdienstoperationen" trugen.
Kaspersky hat nach eigenen Angaben tausende Hotels auf der Suche nach ähnlichen Sicherheitslücken gecheckt. Nur in drei sei man fündig geworden. Die Firma wollte die Namen der betreffenden Hotels nicht nennen. Doch seit ihrem Beginn hätten die Atomverhandlungen (mit der jetzigen iranischen Führung) vor allem in sechs Hotels in der Schweiz und in Österreich stattgefunden.
Der Chef-Sicherheitsexperte von Kaspersky Lab, Kurt Baumgartner, erklärte gegenüber der "Jerusalem Post", der Hackerangriff sei nicht auf die Hotels beschränkt gewesen, er habe sich auf bis zu 100 Ziele gerichtet. Kaspersky habe die Infektion bei verschiedenen Opfern identifiziert. Zusätzlich zu einer Reihe unbekannter Opfer "sind wir ziemlich sicher, dass zumindest drei der Veranstaltungsorte, wo die Atomgespräche mit dem Iran stattgefunden habe, angegriffen wurden", betonte Baumgartner.
Kaspersky taufte die Schadsoftware "Duqu 2.0". Bei der neuen Software sei es fast unmöglich festzustellen, wenn sie einen Computer befalle. Sie verstecke sich im Arbeitsspeicher, schreibe keine Daten auf die Festplatte und übermittle nur wenige Daten, so Eugene Kaspersky, dessen Firma selbst Ziel des ausgeklügelten Virenangriffs geworden war.