# taz.de -- Studie zum Stuxnet-Virus: Schaut auf unsere „Cyberwaffe“ | |
> Der Stuxnet-Virus griff 2010 das iranische Atomprogramm an. Eine neue | |
> Analyse legt nahe, dass seine Entdeckung gezielte US-Symbolpolitik war. | |
Bild: Stuxnet-Opfer: Irans Ex-Präsident Mahmud Ahmedinedschad mit Zentrifugen … | |
BERLIN taz | Sollte Stuxnet auffliegen? Sollte der Virus, der Irans | |
Atomprogramm angriff, die Überlegenheit der USA demonstrieren? War er nur | |
digitale Symbolpolitik? Das legen Überlegungen des IT-Experten Ralph | |
Langner nahe, die er in [1][einem abschließenden Bericht] zu dem | |
berüchtigten Schadprogramm veröffentlicht hat. | |
Die entdeckte Version von Stuxnet sei so aufwändig programmiert und der | |
Angriff so auffällig gewesen, dass er vielleicht gar nicht geheim bleiben | |
sollte, heißt es darin. „Anders als bei militärischen Geräten kann man | |
USB-Sticks nicht bei einer Parade präsentieren", so Langner. | |
Der Stuxnet-Virus war im Sommer 2010 entdeckt worden. Später wurde bekannt, | |
dass er die iranische Uranaufbereitungsanlage in Natanz zum Ziel hatte und | |
speziell auf sie ausgerichtet war. Ziel von Stuxnet war es, die Zentrifugen | |
in Natanz zu überlasten und so zu zerstören. Obwohl es keine offiziellen | |
Bestätigungen gab, spricht [2][vieles] [3][dafür], dass Stuxnet von | |
US-Geheimdiensten geschrieben wurde. Deshalb wird Stuxnet häufig auch als | |
erste „Cyberwaffe" bezeichnet. | |
Dass Stuxnet womöglich entdeckt werden sollte legt, eine Vorgängerversion | |
des Programms nahe, wie Langner schreibt. Diese sei wesentlich komplexer | |
und subtiler gewesen als die letztlich entdeckte Version – und fast | |
unmöglich zu entdecken. „Wir nahmen an, dass [...] der einfache Code der | |
Vorgänger war, wonach der große Virus kreiert wurde" heißt es in dem | |
Bericht. „Nach mehreren Jahren stellte sich heraus, dass das Gegenteil der | |
Fall war. Warum würden die Angreifer zu Grundlagen zurückkehren?“ | |
Dass es sich bei einem Teil von Stuxnet um die komplexe, frühere Version | |
handelte wurde erst Ende 2012 festgestellt, als das Programm mit einem | |
Stück Code verglichen wurde, dass bereits 2007 auf ein Antivirus-Portal | |
geladen wurde – nur dass damals niemand wusste, was das war. Im Frühjahr | |
beschrieb die Antivirusfirma Symantec diese frühere Version [4][als | |
„Missing Link“]. Hatte da jemand schon versucht, mit dem Virus anzugeben | |
und war gescheitert? | |
## Teure Ausrüstung für den Virus | |
Langner zufolge wurde die frühe Stuxnet-Version wohl über eine | |
Wartungsfirma auf die Rechner der Atomanlage gespielt. Dort habe das | |
Programm sich bei der Druckkontrolle der Zentrifugen so zwischengeschaltet, | |
dass es Kontrolleuren normale Betriebsbedingungen vortäuschen konnte. Das | |
Programm habe sehr genaue – und seltene – Bedingungen abgewartet, um | |
Angriffe auszuführen. | |
Deren Ziel sei aber nicht die direkte Zerstörung der Zentrifugen gewesen, | |
sondern die Erhöhung des Verschleißes. „Die Ausführung der Angriffe ... | |
legt nahe, dass katastrophale Zerstörung vermieden werden sollte“, schreibt | |
Langner. Vielmehr sollten wohl die Forscher und Wartungsarbeiter in den | |
Wahnsinn getrieben werden, weil sie den Fehler in der Anlage nicht finden | |
würden. | |
Doch 2009 änderte sich etwas. „Plötzlich wurde Stuxnet mit bis dahin | |
unbekannten Schwächen von Microsoft Windows ausgestattet – sogenannten | |
'Zero Day' Fehlern, die auf dem Schwarzmarkt mehrere Hunderttausend Dollar | |
Wert sind“, heißt es in dem Bericht. „Stuxnet wurde auch mit gestohlenen | |
digitalen Zertifikaten ausgestattet, und konnte sich als legitimes | |
Treiberupdate tarnen.“ Und der Virus wurde umgeschrieben. Er suchte nicht | |
mehr nach perfekten Angriffsbedingungen und agierte auffälliger, sodass | |
auch „der unaufmerksamste Sicherheitsexperte ihn finden müsste.“ Was dann | |
auch geschah. | |
## Einen „Sputnik-Moment“ abgewendet? | |
Es bleibt unklar, was geschehen ist: Langner spekuliert, dass eine besser | |
ausgestattete Gruppe die Kampagne übernommen habe. Möglich ist allerdings | |
auch, dass sich Prioritäten verschoben hatten: Die Furcht aufzufliegen habe | |
offenbar keine Rolle mehr gespielt. Oder sollte absichtlich keine Rolle | |
spielen. | |
„Hätte ein anderes Land – vielleicht sogar ein Gegner – zuerst die | |
Fähigkeit im digitalen Bereich präsentiert, wäre das ein weiterer | |
Sputnik-Augenblick für die US-Geschichte gewesen“, so Langner. Sputnik war | |
1955 der erste künstliche Satellit im All, gebaut von den Sowjets und eine | |
Bloßstellung für die US-Raumfahrt, die damals noch nicht so weit war. Im | |
digitalen Raum gibt es nun keine Zweifel. | |
27 Nov 2013 | |
## LINKS | |
[1] http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.p… | |
[2] /!94463/ | |
[3] /!118931/ | |
[4] http://www.symantec.com/content/en/us/enterprise/media/security_response/wh… | |
## AUTOREN | |
Lalon Sander | |
## TAGS | |
Cyberwar | |
USA | |
Atomabkommen mit Iran | |
Irans Atomprogramm | |
Virus | |
Stuxnet | |
Marieluise Beck | |
Stuxnet | |
Stuxnet | |
BSI | |
Skype | |
Computer | |
Barack Obama | |
## ARTIKEL ZUM THEMA | |
Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger | |
2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele | |
Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden. | |
Doku über Cyberkrieg gegen den Iran: „Wir sind noch in ihrem System“ | |
Die investigative Doku „Zero Days“ zeigt, dass Stuxnet nur ein kleiner Teil | |
des israelischen und US-Cyberkriegs gegen den Iran war. | |
Forschung zum Computervirus Stuxnet: Der USB-Stick war es nicht | |
Der Computervirus Stuxnet infizierte kurze Zeit nach seiner Erstellung den | |
ersten Rechner. Forscher glauben deshalb nicht mehr, dass er per USB-Stick | |
verbreitet wurde. | |
Ende von Windows XP: Microsoft warnt vor Sicherheitslücken | |
Microsoft stellt Windows XP ein. Bei vielen Nutzern und Unternehmen ist das | |
Betriebssystem beliebt. Ihre PCs sind bald ungeschützt. | |
Hackerangriff auf Skype: „Sie überwachen eure Konten“ | |
Die syrische Hackertruppe SEA übernimmt den Twitter-Account von Skype und | |
warnt vor der Benutzung von Microsoft-Diensten. | |
Geheimdienste mit Hacker-Methoden: USA infizieren Rechner mit Viren | |
Codename „Genie“: Einem Zeitungsbericht zufolge sollen die US-Geheimdienste | |
Zehntausende Rechner attackiert, um Zugriff auf ganze Netzwerke zu | |
bekommen. | |
Verdacht gegen US-General: Plaudern über Stuxnet | |
Der ehemals zweithöchste Offizier der USA soll geheime Informationen über | |
Stuxnet rausgegeben haben. Zudem weitete Obama die beschränkte | |
Vorratsspeicherung aus. | |
Cyber-Krieg gegen den Iran: Obama ordnete Stuxnet-Attacken an | |
Der Stuxnet-Wurm schreckte vor 2 Jahren Sicherheitsexperten auf. Jetzt | |
schreibt die „New York Times“, US-Präsident Obama habe die Cyber-Angriffe | |
gegen Iran persönlich betreut. | |
Riesenaufwand hinter Stuxnet-Trojaner: Virus mit eigener Sprache | |
Die Schadsoftware „Duqu“ ist in Teilen identisch mit dem Stuxnet-Wurm, der | |
das iranische Atomprogramm sabotierte. Jetzt machten Experten eine weitere | |
seltsame Entdeckung. |