LANDTAG
NORDRHEIN-WESTFALEN
|
Drucksache 16/7548 |
|
09.12.2014 |
Kleine Anfrage 2970
des Abgeordneten Daniel Schwerd PIRATEN
Der Glaube an einen übernatürlichen Ursprung des Bösen ist nicht notwendig; die Menschen sind von sich aus zu jeder Gemeinheit fähig. (Joseph Conrad)
Die IT-Sicherheitsunternehmen Symantec und Kaspersky Labs berichteten am 24. November 2014 von einer neuartigen Spionagesoftware, der sie den Namen „Regin“ gaben. Damit wurden seit 2008 Unternehmen, Forschung, Behörden und auch Privatpersonen ausgespäht. Regionale Schwerpunkte waren Russland und Saudi-Arabien mit je einem Viertel der Infektionen, aber auch Westeuropa, darunter Deutschland.
Etwa die Hälfte der Infektionen betraf Einzelpersonen und kleine Unternehmen, ein Viertel Unternehmen der Telekommunikationsbranche, weitere Schwerpunkte waren Energieunternehmen, Fluglinien, Gastgewerbe und Forschungseinrichtungen. Auch die EU-Kommission, sowie die Internationale Atomenergiebehörde IAEA waren Opfer der Malware.
Die Software wird als ausgesprochen komplex bezeichnet, die Software ist mehrstufig, modular und mehrfach verschlüsselt aufgebaut. Nur die erste Stufe der Infektion kann überhaupt entdeckt werden. Selbst nach der Entdeckung der Spionagesoftware ist es schwer festzustellen, was die Software auf dem befallenen Rechner tatsächlich im Einzelnen tut. Selbst Symantec sagt, der Leitungsumfang der Malware sei noch längst nicht vollständig bekannt. Der modulare Aufbau erlaubt es, die Angriffssoftware auf das Ziel maßzuschneidern, abgefangene Daten werden verschlüsselt gespeichert und verschlüsselt kommuniziert.
Als Ersteller kommt nach Einschätzung der Sicherheitsunternehmen nur eine staatliche Stelle in Frage. Unterlagen, die der Enthüllungsplattform The Intercept vorliegen, verweisen auf den NSA und GCHQ als Urheber. Der Gründer der niederländischen IT-Sicherheitsfirma Fox IT vermutet, hinter dem Trojaner stecken die Spionageprogramme „Straitbizarre“ und „Unitedrake“ der NSA-Abteilung ANT.
Der starke Schwerpunkt auf kleine Unternehmen sowie Energie und Forschung legt den Schluss nahe, dass Wirtschaftsspionage ein Einsatzschwerpunkt der Software ist.
Ich frage die Landesregierung:
1. Welche Infektionen mit „Regin“ sind in Landesregierung, Ministerien, Landesbehörden und landeseigenen Betrieben NRWs aufgetreten? Nennen Sie jeden einzelnen Fall mit betroffener Stelle, Auswirkungen und Zeitpunkt der Feststellung.
2. Wie viele Infektionen von Kommunen, kommunalen Betrieben, Organisationen, Privatwirtschaft und Privatpersonen in NRW mit „Regin“ sind der Landesregierung oder ihren zuständigen Stellen bekannt? Nennen Sie die Zahl der Infektion aufgeschlüsselt nach dem jeweiligen Wirtschaftsbereich.
3. Welche Gefahren bestehen nach Ansicht der Landesregierung für Landesregierung, Ministerien, Landesbehörden sowie landeseigenen Betrieben durch „Regin“? Nennen Sie jedes Risiko, welches für jede der Infrastrukturen besteht.
4. Welche Maßnahmen hat die Landesregierung ergriffen, um Infektionen mit „Regin“ in Behörden, Ministerien, staatlichen Stellen sowie landeseigenen Betrieben zu erkennen bzw. abzuwehren? Nennen Sie jede einzelne Maßnahme mit Umsetzungszeitraum.
5. Welche Maßnahmen hat die Landesregierung ergriffen, um - ggf. durch das Landesamt für Verfassungsschutz - Kommunen, kommunalen Betriebe, Organisationen, Privatwirtschaft und Privatpersonen in NRW bei der Erkennung und Abwehr von Infektionen mit „Regin“ zu unterstützen bzw. proaktiv dagegen zu schützen? Nennen Sie jede einzelne Maßnahme mit Umsetzungszeitraum.
Daniel Schwerd