Stuxnet – Wenn die Schadsoftware zum Politikum wird

IT-Sicherheit gewinnt als Thema zunehmend auch an politischer Bedeutung. Zwar gibt es im Rahmen von e-Government-Initiativen oder beim Thema Schutz kritischer Infrastrukturen bereits seit längerem Schnittstellen zwischen IT-Sicherheit und staatlicher Tätigkeit. Und dass Schadsoftware als Waffe in Strategien informationeller Kriegsführung gilt, wird auch bereits seit längerem im militärischen Schrifttum diskutiert. Zumal speziell Hacker aus dem chinesischen und russischem Raum immer mal wieder ungefragt die Güte der Sicherheitsmaßnahmen interessanter Regierungs-IT in westlichen Staaten antesten.

Aber dass ein Computervirus es bis auf die diplomatische Ebene schafft, das gab es bisher noch nicht.  Stuxnet schaffte das in den letzten Tagen. Stuxnet ist ein Virus, der es vor allem auf Prozessleittechnik von Siemens abgesehen hat, wie sie in Fabriken, Kraftwerken u.ä. eingesetzt wird und der sich vor allem im sonnigen Klima des Irans und in Indien wohlzufühlen scheint, wie das bisherige Verbreitungsschema zeigt.

Analysen des Stuxnet-Codes brachten Erstaunliches zutage. Die Programmierer der Software hatten offenbar sehr gute Kenntnisse in spezifischer Siemens-Technologie. Etwas das nicht unbedingt zum Standard-Repertoire von Schadsoftware-Autoren gehört. Zudem verbauten sie darin mehrere noch unbekannte Ansätze zum Ausnutzen von Sicherheitslücken (zero day exploits). Solche Exploits sind rar und daher auch sehr wertvoll. Sie können am Datenschwarzmarkt durchaus 5-6stellige Summen pro Stück einbringen. Wer immer Stuxnet gebaut hatte  – er war bereit viel Geld dafür aufzuwenden (durch Kauf oder den Verzicht auf den Verkauf der Exploits). Die Stuxnet-Schöpfer haben anscheinend bereits länger an der Schadsoftware gearbeitet und dabei exklusives Wissen genutzt.

Die Sicherheitsfirma Kaspersky Lab erklärte, es handele sich um einen bisher einzigartigen und sehr ausgefeilten Malware-Angriff, der mit fundiertem Wissen um die Industrieanlagensteuerung mit SCADA-Technologie (Supervisory Control and Data Acquisition) durchgeführt wurde. Kaspersky geht deshalb davon aus, dass es sich um einen staatlich unterstützten Angriff handelt.

„Das Verhaltensmuster von Stuxnet deutet darauf hin, dass der Virus offenbar nur in Anlagen mit einer speziellen Konfiguration aktiv wird“, so ein Sprecher von Siemens. Handelt es sich also um einen gezielten Akt von Cyber-Terrorismus, ausgehend von einem Geheimdienst oder einer militärischen Einrichtung? Diese Ansicht wird jedenfalls von der iranischen Regierung vertreten, die sich einer sich rasch ausbreitenden Virenplage auf einer inzwischen fünfstelligen Anzahl Rechnern gegenübersieht. Und zwar nicht auf den Chatbooks burkatragender Facebook-Nutzerinnen sondern auf für das Land wichtigen Prozessrechnern bis hin zur Atomanlage in Buschehr. Vertreter der iranischen Atomenergiebehörde arbeiten daran, den Wurm wieder aus den Rechnern zu entfernen.

Der Beauftragte für Informationstechnologie im iranischen Industrieministerium, Mahmud Liaji äußerte gegenüber der Presse, dass Stuxnet vor allem von Siemens entwickelte Kontrollsysteme angegriffen habe. Demnach knackt Stuxnet Systeme, die Industrieanlagen, Kraftwerke und auch Ölpipelines und -plattformen steuern, und liefert deren Informationen an noch unbekannte externe Empfänger weiter.

Stuxnet scheint demnach eher aufs Spionieren denn aufs Sabotieren ausgelegt worden zu sein. Gut möglich, dass sich da eine ernstzunehmende diplomatische Krise anbahnt. Zumal die iranische Führung aufgrund des weltweiten Drucks auf ihr Atomprogramm ohnehin etwas zur Paranoia neigt.

Noch offen ist, woher Stuxnet kam und wer ihn entwickelt hat. Klassische Motive zum Bau von Schadsoftware wie Internetbetrug, Spamverteilung oder Datendiebstahl zu kommerziellen Zwecken waren offensichtlich nicht Ziel der Entwickler. Und so vermuten auch Experten von Kaspersky, dass Stuxnet der Auftakt zu einem neuen Zeitalter ist: Die Zeit des Cyberterrorismus, der Cyberwaffen und der Cyberkriege, wie es Eugene Kaspersky, Chef und Mitgründer des Unternehmens formulierte. Kaspersky Lab geht daher davon aus, dass Stuxnet ein Prototyp künftiger Cyberwaffen sein könnte und ein inforationelles Wettrüsten in Gang setzen wird.

Ein Wettrüsten, das die Anbieter von IT-Sicherheitslösungen sowie Methoden zu deren Überwindung oder Umgehung zu den Waffenschmieden der informationellen Kriegsführung machen könnte.

Und so fordert General Michael Hayden, ehemaliger Direktor der Geheimdienste CIA und National Security Agency (NSA) bereits eine Ächtung des Cyber-Kriegs. Wahrscheinlich mehr als nur gut informiert darüber, was in den Waffenkammern und Laboren der Welt dazu entwickelt wird. Und wohl wissend, wie locker die US-Regierung sich Waffenächtungen (z.B. der von Landminen oder Streumunition) gegenüber sonst so verhält.



wallpaper-1019588
Attack on Titan: Beyond the Walls – Neues Orchesterkonzert kommt nach Deutschland
wallpaper-1019588
Yu-Gi-Oh! – Quarter Century Bonanza-Kartenset zum 25. Jubiläum
wallpaper-1019588
Genshin Impact – Inhalte von Version 5.2 vorgestellt
wallpaper-1019588
Pokémon Karmesin und Purpur: Neue Verteilaktion in Japan gestartet