Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Studie zum Stuxnet-Virus: Schaut auf unsere „Cyberwaffe“
> Der Stuxnet-Virus griff 2010 das iranische Atomprogramm an. Eine neue
> Analyse legt nahe, dass seine Entdeckung gezielte US-Symbolpolitik war.
Bild: Stuxnet-Opfer: Irans Ex-Präsident Mahmud Ahmedinedschad mit Zentrifugen …
BERLIN taz | Sollte Stuxnet auffliegen? Sollte der Virus, der Irans
Atomprogramm angriff, die Überlegenheit der USA demonstrieren? War er nur
digitale Symbolpolitik? Das legen Überlegungen des IT-Experten Ralph
Langner nahe, die er in [1][einem abschließenden Bericht] zu dem
berüchtigten Schadprogramm veröffentlicht hat.
Die entdeckte Version von Stuxnet sei so aufwändig programmiert und der
Angriff so auffällig gewesen, dass er vielleicht gar nicht geheim bleiben
sollte, heißt es darin. „Anders als bei militärischen Geräten kann man
USB-Sticks nicht bei einer Parade präsentieren", so Langner.
Der Stuxnet-Virus war im Sommer 2010 entdeckt worden. Später wurde bekannt,
dass er die iranische Uranaufbereitungsanlage in Natanz zum Ziel hatte und
speziell auf sie ausgerichtet war. Ziel von Stuxnet war es, die Zentrifugen
in Natanz zu überlasten und so zu zerstören. Obwohl es keine offiziellen
Bestätigungen gab, spricht [2][vieles] [3][dafür], dass Stuxnet von
US-Geheimdiensten geschrieben wurde. Deshalb wird Stuxnet häufig auch als
erste „Cyberwaffe" bezeichnet.
Dass Stuxnet womöglich entdeckt werden sollte legt, eine Vorgängerversion
des Programms nahe, wie Langner schreibt. Diese sei wesentlich komplexer
und subtiler gewesen als die letztlich entdeckte Version – und fast
unmöglich zu entdecken. „Wir nahmen an, dass [...] der einfache Code der
Vorgänger war, wonach der große Virus kreiert wurde" heißt es in dem
Bericht. „Nach mehreren Jahren stellte sich heraus, dass das Gegenteil der
Fall war. Warum würden die Angreifer zu Grundlagen zurückkehren?“
Dass es sich bei einem Teil von Stuxnet um die komplexe, frühere Version
handelte wurde erst Ende 2012 festgestellt, als das Programm mit einem
Stück Code verglichen wurde, dass bereits 2007 auf ein Antivirus-Portal
geladen wurde – nur dass damals niemand wusste, was das war. Im Frühjahr
beschrieb die Antivirusfirma Symantec diese frühere Version [4][als
„Missing Link“]. Hatte da jemand schon versucht, mit dem Virus anzugeben
und war gescheitert?
## Teure Ausrüstung für den Virus
Langner zufolge wurde die frühe Stuxnet-Version wohl über eine
Wartungsfirma auf die Rechner der Atomanlage gespielt. Dort habe das
Programm sich bei der Druckkontrolle der Zentrifugen so zwischengeschaltet,
dass es Kontrolleuren normale Betriebsbedingungen vortäuschen konnte. Das
Programm habe sehr genaue – und seltene – Bedingungen abgewartet, um
Angriffe auszuführen.
Deren Ziel sei aber nicht die direkte Zerstörung der Zentrifugen gewesen,
sondern die Erhöhung des Verschleißes. „Die Ausführung der Angriffe ...
legt nahe, dass katastrophale Zerstörung vermieden werden sollte“, schreibt
Langner. Vielmehr sollten wohl die Forscher und Wartungsarbeiter in den
Wahnsinn getrieben werden, weil sie den Fehler in der Anlage nicht finden
würden.
Doch 2009 änderte sich etwas. „Plötzlich wurde Stuxnet mit bis dahin
unbekannten Schwächen von Microsoft Windows ausgestattet – sogenannten
'Zero Day' Fehlern, die auf dem Schwarzmarkt mehrere Hunderttausend Dollar
Wert sind“, heißt es in dem Bericht. „Stuxnet wurde auch mit gestohlenen
digitalen Zertifikaten ausgestattet, und konnte sich als legitimes
Treiberupdate tarnen.“ Und der Virus wurde umgeschrieben. Er suchte nicht
mehr nach perfekten Angriffsbedingungen und agierte auffälliger, sodass
auch „der unaufmerksamste Sicherheitsexperte ihn finden müsste.“ Was dann
auch geschah.
## Einen „Sputnik-Moment“ abgewendet?
Es bleibt unklar, was geschehen ist: Langner spekuliert, dass eine besser
ausgestattete Gruppe die Kampagne übernommen habe. Möglich ist allerdings
auch, dass sich Prioritäten verschoben hatten: Die Furcht aufzufliegen habe
offenbar keine Rolle mehr gespielt. Oder sollte absichtlich keine Rolle
spielen.
„Hätte ein anderes Land – vielleicht sogar ein Gegner – zuerst die
Fähigkeit im digitalen Bereich präsentiert, wäre das ein weiterer
Sputnik-Augenblick für die US-Geschichte gewesen“, so Langner. Sputnik war
1955 der erste künstliche Satellit im All, gebaut von den Sowjets und eine
Bloßstellung für die US-Raumfahrt, die damals noch nicht so weit war. Im
digitalen Raum gibt es nun keine Zweifel.
27 Nov 2013
## LINKS
[1] http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.p…
[2] /!94463/
[3] /!118931/
[4] http://www.symantec.com/content/en/us/enterprise/media/security_response/wh…
## AUTOREN
Lalon Sander
## TAGS
Cyberwar
USA
Atomabkommen mit Iran
Irans Atomprogramm
Virus
Stuxnet
Marieluise Beck
Stuxnet
Stuxnet
BSI
Hackerangriff
Computer
Barack Obama
## ARTIKEL ZUM THEMA
Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger
2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele
Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden.
Doku über Cyberkrieg gegen den Iran: „Wir sind noch in ihrem System“
Die investigative Doku „Zero Days“ zeigt, dass Stuxnet nur ein kleiner Teil
des israelischen und US-Cyberkriegs gegen den Iran war.
Forschung zum Computervirus Stuxnet: Der USB-Stick war es nicht
Der Computervirus Stuxnet infizierte kurze Zeit nach seiner Erstellung den
ersten Rechner. Forscher glauben deshalb nicht mehr, dass er per USB-Stick
verbreitet wurde.
Ende von Windows XP: Microsoft warnt vor Sicherheitslücken
Microsoft stellt Windows XP ein. Bei vielen Nutzern und Unternehmen ist das
Betriebssystem beliebt. Ihre PCs sind bald ungeschützt.
Hackerangriff auf Skype: „Sie überwachen eure Konten“
Die syrische Hackertruppe SEA übernimmt den Twitter-Account von Skype und
warnt vor der Benutzung von Microsoft-Diensten.
Geheimdienste mit Hacker-Methoden: USA infizieren Rechner mit Viren
Codename „Genie“: Einem Zeitungsbericht zufolge sollen die US-Geheimdienste
Zehntausende Rechner attackiert, um Zugriff auf ganze Netzwerke zu
bekommen.
Verdacht gegen US-General: Plaudern über Stuxnet
Der ehemals zweithöchste Offizier der USA soll geheime Informationen über
Stuxnet rausgegeben haben. Zudem weitete Obama die beschränkte
Vorratsspeicherung aus.
Cyber-Krieg gegen den Iran: Obama ordnete Stuxnet-Attacken an
Der Stuxnet-Wurm schreckte vor 2 Jahren Sicherheitsexperten auf. Jetzt
schreibt die „New York Times“, US-Präsident Obama habe die Cyber-Angriffe
gegen Iran persönlich betreut.
Riesenaufwand hinter Stuxnet-Trojaner: Virus mit eigener Sprache
Die Schadsoftware „Duqu“ ist in Teilen identisch mit dem Stuxnet-Wurm, der
das iranische Atomprogramm sabotierte. Jetzt machten Experten eine weitere
seltsame Entdeckung.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.