Der so genannte Joint Special Operations Command der US-Armee hat mit einer Spionage-Software rund sechs Jahre lang Terroristen der Gruppierungen ISIS, Al Qaeda und andere beobachtet. Dieses Spezialkommando hat auch Malware eingesetzt, die vor einigen Wochen durch eine detaillierte Analyse des russischen Sicherheitsanbieters Kaspersky unter dem Namen Slingshot bekannt wurde.
Das berichtet jetzt der Branchendienst CyberScoop unter Berufung auf anonyme Quellen beim US-Militär. Die bestätigen, dass es sich bei der Kampagne um eine Operation der Joint Special Operations Command (JSOC) handelt und die damit die Kommunikation von Vertretern oder Sympatisanten der Terrorgruppen Islamischer Staat und Al Qaeda ausspioniert hatten.
Diese Malware wurde eingesetzt, um damit Rechner in Internetcaffes zu überwachen, in denen die Dienste Personen verkehren, die dem Unterstützerumfeld der Terrogruppen zuzählen sind. Und so überrascht es nicht, dass Kaspersky Samples dieser Malware in Ländern wie Afghanistan, Jemen, Irak, Jordanien, Türkei, Libyien, Sudan, Kenya oder der Republik Kongo entdeckt hat. In allen diesen Ländern rekrutieren die Extremisten neue Mitstreiter oder sind selbst ansässig.
Mit der Veröffentlichung der Analyse haben die US-Geheimdienste und JSOC die Operation offenbar abbrechen müssen. Zudem sollen durch die Veröffentlichung auch Soldaten im Einsatz gegen ISIS und Al Qaeda gefährdet worden sein.
Es sei eine Standard-Prozedur, alle Spuren zu löschen, wenn Informationen über die Aktion bekannt würden. Die US-Vertreter erklärten gegenüber CyberScoop, dass „diese Veröffentlichung niemandem geholfen habe“.
JSOC ist ein Teil des US Special Operations Command (SOCOM) und das Spezialkommando hat sich in der Vergangenheit immer wieder auch mit digitalen Einsätzen beschäftigt und dabei unter anderem mit der Navy oder anderen Spezialeinheiten der US-Armee zusammengearbeitet.
Report: State of Digital Transformation EMEA 2019
Bei der Analyse vor einigen Wochen hatte Kaspersky keine Vermutungen über die Hintermänner der Malware geäußert und nur festgehalten, dass die Autoren der Malware englischsprachig sind und über große Ressourcen verfügen. Daher sei ein staatlicher Hintergrund nicht auszuschließen. Laut Kaspersky soll die Malware jedoch in den 6 Jahren lediglich 100 Opfer gefunden haben. „Wie immer ist eine genaue Zuordnung schwer wenn nicht sogar unmöglich, und zunehmend anfällig für Manipulationen und Fehler“, betonten die Sicherheitsexperten von Kaspersky.
Kaspersky führt derzeit einen Rechtsstreit mit der US-Regierung, die Behörden den Einsatz der Software untersagt . Für Kaspersky bricht damit natürlich ein wichtiger Markt weg. Die USA werfen dem Sicherheitsanbieter vor, die eigenen Sicherheitsprodukte zu Spionage-Zwecken für russische Dienste zur Verfügung zu stellen. Dem widerspricht Kaspersky. Mit einem Rechenzentrum in der Schweiz will der Anbieter die Vorwürfe weiter entkräften.
Ob die Analyse nun eine Retourkutsche ist, oder ob das IT-Sicherheitsunternehmen die Malware unwissentlich veröffentlicht hat ist unklar. Allerdings dürfte die Veröffentlichung das Klima zwischen dem russischen IT-Anbieter und der US-Regierung wohl nicht verbessern.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden