Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

lundi, 04 octobre 2010

Erste Schüsse im Cyber-Krieg

Michael WIESBERG:

„Erste Schüsse im Cyber-Krieg“

Ex: http://www.jungefreiheit.de/

CyberWar_May%202009-thumb-400x299-thumb-400x299.jpgTausende Rechner im Iran sind, das haben dortige staatliche Stellen mittlerweile eingeräumt, mit dem Computer-Schadprogramm „Stuxnet“ infiziert. Es handelt sich bei „Stuxnet“ um einen sogenannten „Trojaner“, der laut der Sicherheitsfirma „Kaspersky Lab“ entwickelt worden ist, um Fabriken und Industrieanlagen zu sabotieren.

Eugene Kaspersky, Chef und Mitbegründer der Firma „Kaspersky Lab“, sieht in „Stuxnet“ den Auftakt zu „einem neuen Zeitalter“ , das durch „Cyberterrorismus, Cyberwaffen und Cyberkriege“ geprägt sei. „Stuxnet“ könnte ein neuerliches, diesmal elektronisches Wettrüsten in Gang setzten. Der bekannte US-Journalist und Blog-Betreiber Bob Woodward äußerte sich in eine ähnliche Richtung: „Sind wir gerade Zeugen der ersten Schüsse in einem Cyber-Krieg gegen den Iran geworden?“

Drahtzieher Mossad?

Nicht wenige Kommentatoren mutmaßen, daß die Drahtzieher des Trojaners „Stuxnet“ in Israel, genauer: beim Mossad, zu verorten seien. Der israelische Geheimdienst Mossad bemüht sich intensiv, das angebliche Atomwaffenprogramm des Iran zu stören. Nicht einsichtig ist allerdings, warum dann gerade die Atomanlage in Bushehr einer der Schwerpunkte infizierter Rechner geworden ist. Hier handelt es sich nämlich allen Erkenntnissen nach um eine Anlage, die ausschließlich der friedlichen Nutzung dient.

Naheliegender wäre ein Angriff auf die Urananreicherungsanlage in Natanz. Diesen Angriff könnte es nach Frank Rieger vom Chaos Computer Club bereits im Frühjahr oder Mitte 2009 gegeben haben, worauf unter anderem der Rücktritt des Leiters der iranischen Atomenergiebehörde Gholam Reza Aghazadeh in diesem Zeitraum hindeute. Seitdem seien, so Rieger, auch die von der Internationalen Atomenergiebehörde ausgewiesenen Anreicherungszentrifugen des Iran rückläufig. Rieger wörtlich: „Tausende Zentrifugen müssen in Serie geschaltet werden, um am Ende die nötige Anreicherung des spaltbaren Atommaterials zu erreichen.

Ohne entsprechende Computersteuerung ist eine solche Anlage effektiv nicht zu betreiben.“ Die Analyse von „Stuxnet“ weise ein faszinierendes Detail auf: „Ein Teil der Schadsoftware, die in die Steuerungsprozesse eingreift, scheint darauf ausgelegt, sich auf viele einzelne Steuercomputer in einem Netz zu verbreiten und die Schadensroutinen zeitlich zu synchronisieren.“

Dieser Trojaner soll laut Analysen der Sicherheitsfirma „Symantec“ weiter in der Lage sein, bereits desinfizierte Computer, die unter „Windows“ laufen, erneut zu infizieren. Der enorme Aufwand, der hinter der Programmierung einer derartigen Software stehe, deute jedenfalls darauf hin, daß hinter diese Attacke staatliche Stellen stehen könnten. Es handelt sich bei „Stuxnet“ also mit einiger Sicherheit um einen „Staatstrojaner“.

Stuxnet-„Epizentrum“Indien

Viele der Kontrollsysteme für die Steuerungssysteme stammen von der Firma Siemens. Den in Bushehr verwendeten Siemens-Modulen fehlt allerdings die Zulassung für Atomkraftwerke, was aber nur vordergründig dagegen sprechen würde, daß Bushehr nicht doch das eigentliche Ziel der Attacken gewesen ist. Es kann nämlich nicht ausgeschlossen werden, daß die russischen Kraftwerksbauer von Atomstroyexport die nicht zugelassenen Siemens-Module verwendet haben könnten.  

Die russischen Kraftwerkbauer lassen im übrigen noch ganz andere Mutmaßungen zu. So wies die Sicherheitsfirma „Kaspersky Lab“ darauf hin, daß das eigentliche „Epizentrum“ der „Stuxnet“-Aktivitäten Indien sei. Die dort auch tätigen Kraftwerkbauer von Atomstroyexport (Atomkraftwerk Kudankulam), könnten den Trojaner also in den Iran eingeschleppt haben. Nicht ausgeschlossen werden kann vor dem Hintergrund der Rivalitäten zwischen Indien und China, das seine Fähigkeiten im „Cyberwar“ ja bereits einige Male unter Beweis gestellt hat, das staatliche chinesische Stellen hinter „Stuxnet“ stehen könnten.

Dies gilt ungeachtet der Meldung, daß in China angeblich Millionen von Rechnern von „Stuxnet“ befallen sein sollen. Womöglich handelt es sich hier um gezielte Desinformation. Es bleibt dabei: Neben „westlichen“ Geheimdiensten kommen durchaus auch chinesische Dienste als Entwickler von „Stuxnet“ in Frage.

Wie sicher sind deutsche Anlagen?

Beunruhigend aus deutscher Sicht ist an diesem Szenario ist nicht nur das Tappen im Dunkeln, was die Entwickler von „Stuxnet“ angeht, sondern auch die Frage, wie sicher eigentlich deutsche Industrieanlagen vor derartigen Angriffen sind. Die USA haben im übrigen bereits reagiert: Dort baut das Heimatschutzministerium gerade ein Spezialistenteam auf, das auf Angriffe auf Industrieanlagen umgehen reagieren soll. 

Les commentaires sont fermés.