Strom-, Gas- und Wasserversorger wurden nicht von einem «ausserirdischen» Computerwurm befallen

Strom-, Gas- und Wasserversorger wurden nicht von einem «ausserirdischen» Computerwurm befallen

«Stuxnet» sabotierte nicht nur die Industrieanlagen in Iran

zf. Im Sommer 2010 wurde bekannt, dass iranische Atomanlagen auf Grund massiver Störungen ausser Betrieb genommen werden mussten. Im September 2010 war klar, dass diese Störungen durch einen Computervirus verursacht wurden, der mit grösstem technischen Know-how und militärischer Präzision entwickelt worden war. Die «Frankfurter Allgemeine Zeitung» kam am 22. September 2010 unter dem Titel «Der digitale Erstschlag ist erfolgt» zu der Schlussfolgerung, dass der «extreme Aufwand», mit dem «Stuxnet» entwickelt wurde, «Hobbyhacker oder lumpige Cyber-Kriminelle» ausschliesst:

«Die Entwicklung sowie der Ankauf der notwendigen Angriffskomponenten in dieser Qualität und Zuverlässigkeit verursachen Kosten im siebenstelligen Euro-­Bereich. Auf vielen Ebenen stellt Stuxnet sicher, dass die Verbreitung absolut zuverlässig und unbemerkt vor sich geht.»

(Quelle: FAZ, 22.9.2011, www.faz.net/-01i43d)

In Fachkreisen war von Anfang an klar, dass der Computervirus von ganzen Abteilungen von Fachspezialisten über Monate, wenn nicht Jahre entwickelt worden sein musste. Nur die führenden Hightech-Nationen konnten überhaupt in Frage kommen. Erste Hinweise auf die Herkunft des Virus wurden nach der Analyse des Quellcodes am 30. September 2010 in der Fachwelt veröffentlicht, die auf die Urheberschaft von Israel und den USA hindeuteten.

(Quelle: www.computerworld.com/s/article/9188982/Stuxnet_code_hints_at_possible_Israeli_origin_researchers_say)

Im Januar 2011 wurde diese Vermutung durch eine Veröffentlichung in der «New York Times» erhärtet, dass Israeli und Ameri­kaner den Wurm gemeinsam entworfen und sogar in der streng abgeriegelten Atom­anlage Dimona in der israelischen Negev-Wüste getestet hätten. So war in der «New York Times» zu lesen:

«Laut Berichten von Geheimdienst- und Militärexperten, die sich mit dem Betrieb auskennen, hat Dimona in den letzten beiden Jahren eine neue, ebenso geheime Rolle gespielt – als kritisches Versuchsgelände eines gemeinsamen israelisch-amerikanischen Bemühens, Iran vom Bau einer eigenen Atombombe abzuhalten.
Hinter dem Stacheldrahtzaun, der Dimona umgibt, hat Israel nach Ansicht von Experten atomare Zentrifugen eingerichtet, die mit denen nahezu identisch sind, die Iran in Natanz betreibt, wo iranische Wissenschaftler sich um die Anreicherung von Uran bemühen. Sie sagen, dass Dimona die Effektivität des Stuxnet-Computerwurms testete, einem zerstörerischen Programm, das scheinbar etwa ein Fünftel der iranischen Atomzentrifugen ausser Betrieb setzte und Teherans Möglichkeiten zur Herstellung der ersten atomaren Waffen verlangsamen, wenn nicht gar ganz zerstören half.»

(Quelle: www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html, Übersetzung: Zeit-Fragen)

Die iranischen Verantwortlichen hatten sich während der letzten Monate bedeckt gehalten, vermutlich auch um ihre Niederlage in diesem «digitalen Kriegsablauf» nicht einzugestehen. Erst im April 2011 trat der Chef der iranischen Zivilverteidigung, Gholamreza Jalali, an die Öffentlichkeit.

«Die komplexe Schadsoftware Stuxnet, die dem iranischen Atomprogramm offenbar schwere Schäden zugefügt hat, sei von Israel und den USA ausgegangen, behauptet Jalali.»

(Quelle: Spiegel-online, 18.4.2011: Iran wirft Siemens Stuxnet-Schützenhilfe vor,  www.spiegel.de/netzwelt/web/0,1518,757680,00.html)

Ferner müsse auch der Siemens-Konzern, der die von dem Virus befallene Steuerungssoftware von Industrieanlagen entwickelt hatte, mit Schadensersatzforderungen rechnen, da er den Angreifern detailliertes Insiderwissen zur Verfügung gestellt haben müsse.

Lebenswichtige Versorgungsunternehmen auch in anderen Ländern betroffen

Wie aus detaillierten Analysen führender Antivirus-Spezialisten hervorgeht, wurde der «Stuxnet»-Virus unerkannt in den Jahren 2009 bis 2010 nicht nur in Iran, sondern in nahezu allen Ländern mit Industrieanlagen verbreitet. Neben Indien waren insbesondere Frankreich und Deutschland betroffen. Gemäss einer Umfrage bei deutschen Strom- , Gas- und Wasserversorgern gaben 59% der Befragten an, dass ihre Anlagen von «Stuxnet» betroffen waren. In einem Artikel im Spiegel vom 16.4.2011 äussert sich ein Manager eines führenden Antivirus-Spezialisten:

«Hätten seine Schöpfer den Wurm jedoch anders konfiguriert, wäre das Schadens­potential immens gewesen.»

(zitiert nach: Spiegel-online, 16.4.2011, www.spiegel.de/spiegel/vorab/0%2C1518%2C757472%2C00.html)

Die Schlussfolgerungen müssen durchgedacht werden!

«Stuxnet» hat den Verantwortlichen für die Infrastruktursicherheit in allen Ländern – in Ost und West – vor Augen geführt, mit welchen realen Gefährdungen sie seit 2009 zu rechnen haben. Der Antivirus-Spezialist ­Symantec hat eine bis ins letzte Detail reichende Analyse von «Stuxnet» unternommen und sie in einem über 60seitigen Dossier der Fachwelt zur Verfügung gestellt. Der aufmerksame Leser spürt, dass den Analysten dieser digitalen Hightech-Waffe am Ende das kalte Grauen vor Augen stand: Das ist Krieg – eine neue Form von Krieg und, und er muss von seinen Urhebern her ins Auge gefasst werden. In ihrem Schlusswort stellen die Analysten fest:

«Stuxnet ist so hochkomplex – es braucht signifikante Ressourcen, um so etwas zu entwickeln –, dass wenige Angreifer in der Lage sind, eine ähnliche Bedrohung zu entwickeln. Da erwarten wir nicht, dass viele Bedrohungen von solcher Raffinesse plötzlich auftreten werden. Aber Stuxnet hat aufgezeigt, dass direkte Angriffsversuche auf hochkomplexe Industrieanlagen möglich sind und nicht nur Theorie oder Spielfilmszenarien.
Die realen Folgen von Stuxnet sind jenseits jeder Bedrohung, die wir bisher gesehen haben. Trotz der spannenden Herausforderung beim Reverse Engineering (Nachkonstruktion) von Stuxnet und beim Verstehen seines Zwecks, ist Stuxnet eine Art von Bedrohung, die wir hoffentlich nie wieder sehen werden.»

(Quelle: Symantec, W32.Stuxnet Dossier, <link http: www.symantec.com content en us enterprise media security_response whitepapers w32_stuxnet_dossier.pdf>www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

Nach «Stuxnet» kommt «Stars»

Zweiter «Cyber-Angriff» auf Irans Nuklearwaffenprogramm

Irans Heimatschutzminister Gholamreza Dschalali bestätigte kürzlich einen zweiten Internet-Hacker-Angriff auf das Nuklearwaffenprogramm seines Landes. Inzwischen sei der neu aufgetretene Virus namens «Stars» enttarnt und werde im Labor von «jungen iranischen Experten» untersucht.
Gleichzeitig gestand der Minister ein, dass die Auswirkungen des ersten Angriffs durch den «Stuxnet-Wurm» noch längst nicht überstanden seien. Damit widersprach er früheren Behauptungen anderer offizieller iranischer Quellen, wonach von «Stuxnet» keine Gefahr mehr ausgehe und man wieder zur Tagesordnung übergegangen sei.
Die Urheber beider Angriffe sassen nach iranischer Auffassung in den USA und Israel. Damit dürften die Mullahs nach Auffassung kritischer westlicher Experten durchaus recht haben. In Fachkreisen bezeichnet man den «Stuxnet»-Virus längst als ersten gelenkten «Cyber-Marschkörper», und «Stars» scheint nun bereits der zweite zu sein!

Quelle: Vertrauliche Mitteilungen aus Politik, Wirtschaft und Geldanlagen. Nr. 3925 vom 3.5.2011

Unsere Website verwendet Cookies, damit wir die Page fortlaufend verbessern und Ihnen ein optimiertes Besucher-Erlebnis ermöglichen können. Wenn Sie auf dieser Webseite weiterlesen, erklären Sie sich mit der Verwendung von Cookies einverstanden.
Weitere Informationen zu Cookies finden Sie in unserer Datenschutzerklärung.
 

Wenn Sie das Setzen von Cookies z.B. durch Google Analytics unterbinden möchten, können Sie dies mithilfe dieses Browser Add-Ons einrichten.

OK