Menu
A+ A A-
Warnung
  • JUser: :_load: Fehler beim Laden des Benutzers mit der ID: 72

Kalter Krieg im Netz

Erstschlag: Stuxnet als Vorbote für die Cyber-Kriege der Zukunft. Wunderbare Welt des Web: Es herrscht Krieg im Cyberspace: Militärische Schadsoftware eröffnet ein neues Schlachtfeld in den weltweiten Computernetzen.

Das Atomprogramm des Iran liefert schon seit mehreren Jahren immer wieder Schlagzeilen, und nun sieht es so aus, als wäre der Konflikt um die angeblich friedliche Nutzung der Kernenergie für die islamische Republik, deren Führung sich erst vor einem Jahr mit zweifelhaften Wahltricksereien gegen großen zivilen Widerstand an der Macht halten konnte, zum Schauplatz für den vielleicht ersten Cyber-Militärschlag geworden: Über 30.000 PC-Systeme in Industrieanlagen hauptsächlich im Iran hat der Trojaner „Stuxnet“ befallen und gezielt deren Steuerungsanlagen lahmgelegt oder manipuliert – darunter auch jene des iranischen Atomreaktors in Buschehr und des Versuchsreaktors in Natanz, in dem die umstrittene Urananreicherung vorgenommen wird.

Die Experten zerbrechen sich bereits seit längerem über den mysteriösen Trojaner den Kopf, der bereits zu Beginn des Jahres 2009 in den Netzen auftauchte: Das Schadprogramm, so mutmaßte etwa der US-Security-Experte Frank Boldewin im Juni dieses Jahres, sei zu komplex, um wie andere Trojaner oder Würmer von „Amateuren“ oder einfachen Kriminellen erdacht worden zu sein. Die einzigartige Verbindung mehrerer Schwachstellen in den Zielcomputern, die unbemerkte Installation als Rootkit sowie die Spezialisierung auf hauptsächlich in der Industrie verwendete SPS-Computersysteme von Siemens würde auf Industriespionage in den höchsten Kreisen hindeuten. Im Verlauf des Sommers häuften sich allerdings die Hinweise, dass Stuxnets Aufgabe aber sogar weit über das simple Ausspähen fremder Industriesysteme hinausging: Auffällig häufig drangen Berichte über Verzögerungen und Pannen im iranischen Atomprogramm an die Öffentlichkeit, bis schließlich sogar der Leiter der iranischen Atombehörde seinen Rücktritt einreichte. Für Frank Rieger, den Sprecher des deutschen Chaos Computer Clubs CCC, alles eindeutige Hinweise darauf, dass Stuxnet die vielleicht erste digitale Waffe ist, die von einem Staat gezielt gegen die Infrastruktur eines anderen Staates zum Einsatz gebracht wurde – der Erstschlag in den stillen Cyber-Kriegen der Zukunft ist somit bereits gefallen.

Doch nur weil keine offensichtliche Gewaltanwendung im Spiel ist, sind Angriffe dieser Art nicht weniger gefährlich. Die Spezialisierung von Stuxnet auf industrielle Systeme bedeutet, dass gezielt Infrastruktur ins Visier genommen und ausgeschaltet oder manipuliert wurde. Das kann im Fall von Kraftwerken, Pipelines oder Stromnetzen die völlige Lähmung bedeuten, im Fall von Atomkraftwerken aber auch durchaus real tödliche Konsequenzen haben, wenn Anlagentechniker eines von Stuxnet befallenen Reaktors die Kontrolle über die atomaren Reaktionen verlieren. Allen Anzeichen nach war es das Ziel von Stuxnet, vor allem die umstrittene Urananreicherung in Natanz zu sabotieren – ein Ziel, das in Anbetracht der veröffentlichten Zahlen auch erreicht wurde. Erst Anfang Oktober hatte das Regime in Teheran den großflächigen Trojanerbefall bestätigt, verdächtigte Ingenieure unter dem Vorwurf der Sabotage und Industriespionage verhaftet und zugleich die üblichen Verdächtigen im Westen als Urheber beschuldigt.

Tatsächlich ist die Quelle des Trojaners unbekannt. Die erst im Mai 2010 offiziell gegründete Cyber Command-Abteilung des amerikanischen Heeres kommt als Urheber genau so in Frage wie Israel, das Irans Atomwaffenambitionen als existenzielle Bedrohung einstuft. Viele Mutmaßungen, viel Geheimnis, wenige Fakten – der vielleicht erste Krieg im Cyberspace erinnert an einen Science-Fiction-Thriller. Tatsache ist jedoch, dass die Existenz von Stuxnet unter Beweis gestellt hat, dass die elektronischen Schlachtfelder der Zukunft auch reale Bedrohungen zur Folge haben können. Antivirenexperte Symantec entwarnt in seiner Analyse allerdings auch ein wenig: Ein derart komplexes Schadprogramm können Kriminelle oder Terroristen eben nicht so einfach im Keller zusammenstoppeln – und immerhin habe Stuxnet auch eklatante Schwachstellen aufgezeigt, auf die bei der zukünftigen Sicherung besonders zu achten sei. Dennoch: Ein neues Schlachtfeld in den immer wichtiger werdenden Netzen der Welt ist eröffnet.

Last modified onMontag, 29 November 2010 12:02
back to top