+43 699 / 18199463
office@itexperst.at

Stuxnet wurde von Obama beauftragt

Am Samstag, den 01.06.2012 hat die Zeitung „The New York Times“ einen Auszug des Buches von David E. Sanger abgedruckt. In diesem wird berichtet, wie die Entwicklung und der Cyberangriff auf die iranischen Nuklearanlagen mit dem Wurm Stuxnet vom US-Präsidenten persönlich beauftragt worden waren.

Schon zu Zeiten von Präsident Busch wurde das geheime Programm „Olympic Games“ (engl. Olymische Spiele) gestartet. Hierbei sollten iranische Uranzentrifugen in Natanz behindert werden. Gelungen ist es dem Wurm, 1000 der 5000 Zentrifugen zeitweise außer Betrieb zu setzen. Es hieß 2010, dass der Iran durch den Wurm in seinem Bau der Atombombe um 18 bis 24 Monate zurückgeworfen wurde. Andere Experten zweifeln jedoch die lange Zeitspanne an, habe doch der Iran laufend an der Wiederaufnahme der Urankonzentration gearbeitet. Cyber-Angriffe gegen China, Syrien und Nord-Korea wurden ebenso in Betracht gezogen.

Der frühere CIA Chef Michael Hayden gab gegenüber der New York Times zu, dass dies der erste Cyberangriff ist, der von US-Regierungsebene autorisiert wurde und der physikalische Schäden produzieren sollte. 2006 wurde das geheime Programm unter George Bush initiiert. Vizepräsident Dick Cheney drägte damals den Präsidenten zu einem Militärschlag gegen das iranische Atomprogramm bevor Ahmadinedschad in den Besitz einer Atombombe komme.

Stuxnet ist ein Schadprogramm, das die progammierbaren Steuerungen (SCADA) der Siemens Simatic S7 infiziert. Der Wurm wurde von IT-Experten der USA und Israel entworfen. Er entkam einer iranischen Fabrik und wurde in Deutschland entdeckt. Stuxnet konnte sich über Shares und über USB-Sticks weiterverbreiten, indem es den Autorun-Mechanismus ausnutzte. Der Schädling nutzte einige bis dahin nicht bekannte Sicherheitslücken in Microsoft-Servern aus und wurde mit gefälschten digitalen Zertifikaten von Realtek und JMicron Technology signiert.

Ziel des Cyberangriffs war es, einen Zugang zu den iranischen Computern zu bekommen. In einem weiteren Schritt sollte die Anlage in Natanz so durchleuchtet werden, dass ein Angriff nicht ins Leere geht. Würde der fehlschlagen, wäre der Iran gewarnt und könnte geeignete Vorkehrungen treffen. Der Schädling sollte auch an die National Security Agency (NSA) „nach Hause telefonieren“, um wichtige Informationen der Anlage zu übertragen. Es dauerte Monate, bis die Daten an die NSA übertragen werden konnten. In den USA wurden sogar unter höchster Geheimhaltung Nachbauten der iranischen Zentrifugen erzeugt. Das Modell basiert auf den Plänen, die der pakistanische Chef der Nuklearbehörde am Schwarzmarkt verkaufte, und galt als fehleranfällig. Über Libyen kamen die USA an ihren iranischen Reaktor. 2003 hatte Gaddafi sein Atomprogramm aufgegeben und die Zentrifugen wurden darauf in einem Waffenlager in den USA gelagert.

Wie der Schädling in die Computer des Iran eingeschleust werden sollte, erzeugte noch einiges an Kopfzerbrechen.

It turns out there is always an idiot around who doesn’t think much about the thumb drive in their hand.

Die erste Infektion war kritisch. War der Schädling erst einmal installiert, konnte er verbessert und mit neuen Infektionwegen versehen werden. Der erste Angriff 2008 startete klein und Zentrifugen gerieten leicht außer Kontrolle.

The thinking was that the Iranians would blame bad parts, or bad engineering, or just incompetence.

Wenn Angriffe gestartet wurden – von denen keiner dem anderen glich –  spiegelte der Wurm dem Kontrollraum vor, dass alles in Ordnung war.

This may have been the most brilliant part of the code.

Es ging sogar so weit, dass die Iraner Personal bei den Zentrifugen sitzen hatten, die ihre Beobachtungen über Funk weitergaben, weil sie den Geräten nicht trauten, so Gerüchte der Internationalen Atom-Energie-Organisation in Wien.

Das Pentagon hatte auch im Juni 2011 eine Strategie zum Cyberwar im Internet veröffentlicht. Damit fügt sich die Maßnahme in das Bild der US-Regierung über Cyberkrieg ein.

Nun wird befürchtet, dass andere Staaten und Organisationen sich ebenso mit Cyber-Angriffen gegen die USA wenden. Jedoch ist es nichts Neues, dass z. B. China dies schon seit Jahren in groß angelegten Aktionen unternimmt und sich in jedes große US-Unternehmen in den letzten Jahren gehackt hat. Willkommen in der Gegenwart.

Siehe auch Pentagon eröffnet Strategie für Internetkrieg,
Cyber-Angriffe auf taktische Ziele nehmen zu
,
Mangelnde IT-Sicherheit in Wirtschaft und Behörden,
China hackte sich in praktisch jede US-Firma

Flame, ein neuer Superwurm wurde am 28.05.2012 bekannt. Er soll von Stuxnet abstammen, ist aber wesentlich komplexer. Im Gegensatz zu Stuxnet ist Flame ein Wurm, der Windows und keine SCADA-Systeme infiziert. Das interessante bei Flame ist, dass es auch von einem gefälschten digitalen Zertifikat signiert wurde und zwar von Microsoft. Die Software scheint somit ein Bestandteil bzw. Update von Microsoft zu sein. Das machte die Entdeckung nicht leichter. Der Wurm wurde zwei Jahre lang nicht als solches erkannt. Die Frage ist, wie die Angreifer den Schädling mit dem Schlüssel von Microsoft signieren konnten. Von Microsoft gibt es bisher keinen Kommentar.

Auch Flame wird aufgrund seiner Angriffsart, der Auswahl der Ziele und der geographischen Verbreitung zu Cyber-Angriffen auf Länderebene gezählt. Das Ziel ist die Cyber-Spionage, so Kaspersky.

The preliminary findings of the research, conducted upon an urgent request from ITU, confirm the highly targeted nature of this malicious program. One of the most alarming facts is that the Flame cyber-attack campaign is currently in its active phase, and its operator is consistently surveilling infected systems, collecting information and targeting new systems to accomplish its unknown goals.

Artikel von nytimes.com, 01.06.2012: Obama Order Sped Up Wave of Cyberattacks Against Iran
Artikel von heise.de, 04.06.2012: Super-Spion Flame trug Microsoft-Signatur
Artikel von diepresse.com, 30.05.2012: Spionage: Groß angelegter Cyber-Angriff im Nahen Osten

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen