Es las sich ein wenig wie ein Krimi aus dem Kalten Krieg und doch war die Software „Agent.btz“ real. Es handelte sich um eine Art Computervirus, der speziell für die Industriespionage entwickelt worden war. Nach Ansicht der russischen IT-Sicherheitsexperten von Kaspersky steckte das Entwicklerteam von Agent.btz auch hinter der Software „Uroburos“, die in der Lage war, sensible Informationen zu sammeln, ohne dabei entdeckt zu werden.
Agent.btz soll beispielsweise im Jahr 2008 IT-Systeme der US-Armee infiziert haben und letztlich für die Gründung des „United States Cyber Command“ verantwortlich gewesen sein. Die Industriespionage-Software, so wurde damals vermutet, stamme wohl aus Russland. Experten gingen sogar davon aus, dass sowohl besagtes Programm als auch Uroburos von ein- und demselben Entwicklerteam stammen. Aufgrund der hohen Komplexität, könnte es sich dabei um einen Geheimdienst gehandelt haben, doch sind dies waren zu dieser Zeit nur Spekulationen. Über ein Jahr brauchte das Pentagon damals, um alle Systeme von Agent.BTZ zu säubern.
Selbst Tools wie „Roter Oktober“, „Flame“ oder „Gauss“ sollen auf das Programm zurückzuführen sein, offensichtlich infizierte die Industriespionage schon damals rund 13.800 Systemen.
Im Frühjahr 2018 wurde bekannt, dass Snake alias Turla als IT-Experte für Nachrichtendienste einige der „fortschrittlichsten“ und „komplexesten“ Spionagewerkzeuge entwickelt hatte, die je analysiert wurden. Das Bundesamt für Verfassungsschutz geht davon aus, dass die Gruppe vom russischen Staat oder zumindest von dessen Geheimdienst FSB unterstützt wird.
Fast zwei Jahrzehnte nach Bekanntwerden des ersten Angriffs 2008 stellte das IT-Sicherheitsunternehmen Kaspersky Lab in Zusammenarbeit mit Professor Thomas Rid eine Verbindung zu aktueller Malware her, die Turla zugeschrieben wird. Die Gruppe setzt demnach bis heute Teile des alten Codes ein, in einer weiterentwickelten Version. Angesichts ihrer Professionalität spricht man „von einem Dienstleister, einer Art Firma“.
Eine Besonderheit des von Snake entwickelten Codes ist der heimliche Zugang selbst zu Rechnern, die nicht am öffentlich zugänglichen Internet hängen. Die Malware ist von aktueller Sicherheitssoftware kaum zu finden. Sie sucht ganz gezielt nach Stichworten in Dokumenten sowie nach Nutzern, die an gewissen Themen arbeiten.
Der Virus verhielt sich nach dem Eindringen im Zielrechner zunächst passiv, um nicht entdeckt zu werden. Als er dann aktiviert wurde, leitete er nur 240 Kilobyte an Daten weiter, so wenig, dass es kaum bemerkbar war. Ohne einen Tipp vom Geheimdienst wäre die Schlange wohl nie entdeckt worden.
Die Detektei A.M.G. DETEKTIV AG bleibt bei Themen rund um Cybercrime ständig auf dem neuesten Stand und arbeitet bei Bedarf mit hochkarätigen IT-Experten zusammen, um Kunden bei der Beantwortung ihrer Sicherheitsfragen kompetent zur Seite stehen zu können.