hintergrund_old_english
Montag, 05. Dezember 2016  

POLITIK

Inland
EU
Welt

WIRTSCHAFT

Inland
Welt
Finanzwelt

HINTERGRUND

Umwelt
Kriege
Terrorismus
Twitter oder Facebook?
Aus Gründen des Datenschutzes und der Sicherheit verzichtet Hintergrund ganz bewusst auf das Angebot sozialer Netzwerke.Von Facebook wissen wir, dass es seine Nutzer aktiv ausspäht.

Stuxnet-Virus: Geheimdienstaktion oder Propaganda-Trick?

Drucken E-Mail
Von REDAKTION, 28. September 2010 -

Sicherheitsexperten wissen bereits seit langem um die Schwachstellen, wie Steuerungszentralen von großen Industrieanlagen und Kraftwerken außer Gefecht gesetzt werden können. Offenbar geschieht dies gegenwärtig im Iran, wo der Virus „Stuxnet“ sein Unwesen treibt.

Stuxnet, der laut einem IT-Experten des Ministeriums für Bodenschätze 30 000 Computer infiziert habe, ist kein herkömmlicher Computervirus. „Es handelt sich um den raffiniertesten Computerschädling, der je entdeckt wurde“, erklärte Alan Bentley, Vize-Präsident der US- Sicherheitsfirma Lumension. Der Computerwurm sei so bedeutend, weil es nicht um die üblichen Motive von Computervirus-Programmierern, nämlich Rache oder Geld, gegangen sei. Der Stuxnet-Virus ziele „direkt ins Herz einer kritischen Infrastruktur“.

Eugene Kapersky, Mitbegründer des auf Internet-Sicherheit spezialisierten Unternehmens Kaperpersky Lab, sprach davon, dass nun die „Büchse der Pandora“ geöffnet sei. „Die 1990er waren ein Jahrzehnt des Cyber-Vandalismus, die 2000er waren ein Jahrzehnt der Cyber-Kriminellen, aber ich fürchte wir befinden uns jetzt in einer neuen Ära der Cyber-Kriege und des Cyber-Terrorismus.“ (1)

Entdeckt wurde der Virus von Fachleuten in Deutschland. So fand der Sicherheitsexperte Ralph Langner mit seinem Team heraus, dass Stuxnet vier Schwachstellen der Windows-Betriebssysteme von Microsoft ausnutzt und insbesondere Leittechnik-Produkte der Firma Siemens angreift. Langner spricht vom „Hack des Jahrzehnts“, und zählt in seinem Blog die Gründe auf, warum sich die Cyber-Attacke gegen die iranische Atomanlage in Buschehr richtet. (2) Der Schädling sei von Insidern ganz gezielt als Sabotage-Software für Anlagen wie in Buschehr entworfen worden. Und es sei auch wohl kein Zufall, dass sich dort in jüngster Zeit die technischen Probleme häuften.

Zum bedrohlichen Szenario der Cyberattacke auf den Iran gehört auch, dass in der Atomanlage Buschehr offenbar eine nicht lizenzierte Version der Steuerungssoftware von Siemens verwendet wird, die außerdem auch nicht richtig konfiguriert wurde. „Ich habe so etwas noch nie gesehen, nicht einmal in der kleinsten Plätzchen-Backfabrik“, zeigt sich Langner entsetzt, nachdem er ein Pressefoto mit einer entsprechenden Fehlermeldung auf einem Monitor in der Steuerungszentrale in Buschehr gesehen hatte.

Frank Rieger vom Chaos Computer Club sprach davon, dass der „digitale Erstschlag“ erfolgt sei. Offenbar habe die digitale Waffe das iranische Atomprogramm sabotiert, schrieb Rieger in der Frankfurter Allgemeinen Zeitung. In der Zeitschrift WirtschaftsWoche erklärte der Experte und Buchautor Arne Schönbohm, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“

Nachdem die ersten Berichte erschienen waren, dass von Siemens-Systemen gesteuerte Industrieanlagen in Iran auffällig häufig Opfer von Stuxnet-Attacken wurden, vermutete die amerikanische Website War in Context, die erst vor wenigen Monaten gegründete Cyberkrieg-Dienststelle United States Cyber Command stecke hinter der Cyber-Attacke. Andere machten den israelischen Geheimdienst Mossad für den Angriff verantwortlich. Konkrete Beweise für diese Schuldzuweisungen gibt es allerdings (noch) nicht.

Experten von Symantec und anderen Sicherheitsfirmen gehen aber davon aus, dass einzelne Hacker es nie geschafft hätten, Stuxnet so raffiniert zu programmieren. Angesichts der notwendigen Ressourcen, des Zeitaufwands und des erforderlichen Know-Hows stecke ein Staat oder zumindest eine staatlich unterstützte Gruppe hinter der Attacke.

Auch der stellvertretende Leiter der iranischen IT Organisation, Hamid Alipur,  glaubt, dass keine normalen Hackergruppen am Werk sind, sondern Länder und bestimmte Dienste, die den Virus entworfen und verbreitet haben. Mehrere Ministerien gründeten laut iranischen Medien inzwischen eine gemeinsame Arbeitsgruppe, um den „Spionage-Virus“ zu bekämpfen. Die iranische Presse spricht inzwischen von einem „Cyber-Krieg“.

Bereits im Sommer vergangenen Jahres sagte Scott Borg, Direktor des US Cyber Consequences Unit, welche diverse Behörden in Sachen Internet-Sicherheit unterweist, dass ein israelischer Angriff auf iranische Atomanlagen den Einsatz schädlicher Software beinhalten könnte. (3)

Richard Fakenrath, stellvertretender Beauftragter für Anti-Terrorismus des New York City Police Department (NYPD), sagte in einem Interview mit Bloomberg TV, dass Israel die wahrscheinlichste Quelle für den Virus sei.(4)

Am Sonntag hatte der Iran erstmals eine Cyber-Attacke auf seine Industrie- und Atomanlagen durch Stuxnet bestätigt. Die Angriffe hätten aber bis jetzt keine „ernsthaften Schäden“ angerichtet, sagte Kommunikationsminister Resa Taghipur  in der Zeitung Tehran Times.

Der Leiter des Atomkraftwerks Buschehr in Südiran erklärte, dass einige Computer von Angestellten im Werk mit dem Stuxnet- Trojaner infiziert seien. Ein IT-Sicherheitsteam sei vor Ort, um die Rechner zu inspizieren und die Trojaner zu entfernen. „Wir haben jedoch keinerlei Probleme mit unserem Computersystem bezüglich der Arbeit im Werk selbst“, sagte Mahmud Dschafari der Nachrichtenagentur IRNA.

Trotz Cyber-Attacke durch den Computer-Schädling soll das Atomkraftwerk Buschehr im Süden des Iran wie geplant den Betrieb aufnehmen. Am Montag erklärte Irans Atomchef Ali-Akbar Salehi, dass der Reaktor des AKW Buschehr binnen weniger Tage mit Brennstäben beladen und im November ans Netz gehen werde. Der Reaktor soll dann im März seine Maximalleistung von 1000 Megawatt erreichen.

Hamid Alipur sagte gegenüber IRNA, der Kampf gegen die Stuxnet-Attacken im Iran sei noch lange nicht beendet, weil der Virus konstant aktualisiert werde. „Jedesmal wenn wir glauben, dass wir ihn entfernt haben, kommen auf einmal neue Versionen auf“, so Alipur. Der Iran habe damit gerechnet, dass alle betroffenen Rechner innerhalb von zwei Monaten gesäubert werden könnten, aber nun müsste das Land umdenken, so Alipur.

Laut IRNA sind Experten seiner Organisation damit beauftragt, „strategisch wichtige Zentren im Land zu säubern“. Alipur forderte von allen Behörden, das Problem ernst zu nehmen und zu investieren, damit die Schäden sich nicht weiter verbreiten.

Stuxnet kann nach Ansicht des Karlsruher Sicherheitsexperten Christoph Fischer einen gewaltigen Schaden anrichten, aber nicht die Kernsysteme eines Atomkraftwerks außer Gefecht setzen. Außerdem seien die Anlagen „massiv redundant ausgelegt“, also mehrfach gegen einen Ausfall oder eine Fehlsteuerung abgesichert, sagte Fischer in einem Gespräch mit der Nachrichtenagentur dpa.

Über die Steuerungssoftware infiziert Stuxnet sogenannte speicherprogrammierbare Steuerungen (SPS), womit beispielsweise Pumpen oder Ventile in einem Kraftwerk oder einer Raffinerie geregelt werden. „Diese SPS findet man überall“, sagte Fischer. „Deshalb ist das Schadenspotenzial gewaltig.“

In einer heutigen Stellungnahme versucht das iranische Außenministerium die Schäden herunterzuspielen und bezeichnete Berichte diesbezüglich als „Propaganda-Trick“ des Westens. Die von vielen vermutete Katastrophe durch den Computer-Schädling Stuxnet gebe es gar nicht, so das iranische Außenministerium. „Jetzt kommt der Westen mit einer neuen Geschichte und einem neuen Propaganda-Trick, den kein Mensch hier ernst nimmt“, sagte Außenamtssprecher Ramin Mehmanparast.




(1) Quelle: http://www.kaspersky.com/news?id=207576183
(2) Das Blog befindet sich unter: http://www.langner.com/en/index.htm
(3) Quelle: http://www.reuters.com/article/idUSLV83872?loomia_ow=t0:s0:a49:g43:r1:c1.000000:b30330492:z0
(4) Quelle: http://www.bloomberg.com/video/63225920/
 

weitere Artikel...

POLITIK
WIRTSCHAFT
FEUILLETON
GLOBALES
SOZIALES
HINTERGRUND
KURZMELDUNGEN