World Wide War: Angriff aus dem Internet (German Edition)
durch. Für die Hacker ist ein Zero-Day-Programm ein kostbares Gut, das man für eine besondere Gelegenheit aufbewahren sollte. Es handelt sich um etwas, das man geheim halten muss, damit niemand von der Sicherheitslücke erfährt und Gegenmaßnahmen ergreifen kann, bevor die Lücke genutzt wird. Doch das Team der Stuxnet-Programmierer hatte besonders großen Aufwand betrieben und nicht ein, sondern vier Zero-Day-Programme eingesetzt. Keiner der Hacker, mit denen ich sprach, konnte sich an eine dermaßen komplexe oder extravagante Attacke erinnern. Funktionierte eine Methode nicht, so probierte es Stuxnet mit einer anderen, und dann mit einer dritten und einer vierten. Jemand wollte unbedingt irgendwo in eine Siemens-WinCC-S7-Software eindringen. Und dieses Irgendwo war Natanz.
In der unterirdischen Anlage von Natanz waren Hunderte Zentrifugen versteckt, und sie waren alle miteinander vernetzt. Jede dieser Zentrifugen wurde von einem leistungsfähigen elektrischen Motor angetrieben. Diese Motoren bringen das Uran und das Gas in einem Behälter dazu, mit Überschallgeschwindigkeit zu kreisen. Die starken Zentrifugalkräfte reichern das Uran an, wobei für Atomwaffen geeignete Isotope gewonnen werden. Die Zentrifugenbefehle werden über das Computernetz an die Wandler, die Steuerungsvorrichtungen für die Elektromotoren, weitergeben.
Die in Natanz verwendeten Wandler, hergestellt von einem iranischen Unternehmen namens Fararo Paya, wurden mit der Siemens-WinCC-Software betrieben. Diese Schnittstelle war das Ziel von Stuxnet. Der Wurm drang in die Siemens-Software in Natanz ein und änderte die Befehle, die den Fararo-Paya-Geräten erteilt wurden, was zur Folge hatte, dass die elektrischen Motorenauf eine Art oszillierten, die verhinderte, dass die Urananreicherung richtig funktionierte. Das geschah im ersten Halbjahr 2009. Im selben Jahr beobachteten Inspektoren der IAEA, dass es Probleme mit den Zentrifugen gab, und meldeten dies an die Zentrale in Wien.
Im Lauf des Jahres 2010 erkannten einige Fachleute, dass im Iran und seinen Nachbarländern ein komplexer Wurm unterwegs war. Ein deutscher Experte für Cybersecurity schrieb als Erster einen öffentlichen Bericht über den Wurm. Dann fanden andere IT-Sicherheitsexperten Stuxnet auf Tausenden Computern im Iran. In geringerem Umfang war er auch in einer Handvoll weiterer Länder zu beobachten, darunter Indien. Die meisten dieser Computer schädigte das Programm nicht; es suchte nur weiter nach Siemens-Software, die es attackieren konnte. Aber Stuxnet breitete sich weiter aus. Indische Computerspezialisten glauben, dass der Wurm möglicherweise sogar ins Weltall vorgedrungen ist. Er könnte in ein Computernetz eingedrungen sein, das Befehle an einen indischen Fernsehsatelliten schickte, und dort einen Ausfall der Sonnensegel verursacht haben, die den Erdtrabanten mit Energie versorgten. Der Satellit wurde lahmgelegt.
Die Tatsache, dass sich Stuxnet nach dem programmierten Abschaltdatum weiter ausbreitete, löste zahlreiche Spekulationen in Cybersecurity-Blogs aus. Eine Möglichkeit, wie es dazu kam, ist, dass viele Leute im Iran und anderswo Siemens-Software ohne Lizenz verwendeten. Vielleicht luden sie sich eine kostenlose Testversion für 30 Tage herunter und änderten das Datum in ihrem Betriebssystem auf ein früheres Jahr, sodass das Ablaufdatum für die Testversion nie kam. Wie dem auch sei: Es gelang nur teilweise, Kollateralschäden zu vermeiden.
Weltweit wird in den Medien und in Kabinettssitzungen hinter verschlossenen Türen intensiv über die weiterführenden Fragen diskutiert, die der Einsatz von Stuxnet aufwirft. Der Economist , die Financial Times und andere Medien haben darauf hingewiesen, dass jemand einen anspruchsvollen, komplexen elektronischen Angriff auf eine kaum bekannte, aber wichtige Software lanciert und damit möglicherweise ähnliche Wirkung erzielt hat wie ein Luftangriff der israelischen Luftwaffe. Die Cyberattacke war in vielerlei Hinsicht besser als ein Bombenangriff: Es wurden keine Flugzeuge abgeschossen und keine Piloten getötet oder gefangen genommen. Die Iraner wurden nicht durch einen demütigenden Luftangriff zu einem militärischen Gegenschlag gezwungen. Stattdessen gab ihnen der elektronische Angriff die Möglichkeit zu einem plausiblen Dementi. Sie räumten ein, dass feindliche Agenten versucht hätten, ihr Atomprogramm zu sabotieren, behaupteten jedoch, diese Spione dingfest gemacht zu haben, weshalb ihr friedliches
Weitere Kostenlose Bücher