Es ist möglicherweise ein moderner Kriegszug: Ein hochkomplexes Virus hat im Iran Industriecomputer angegriffen – vermutlich auch jene der Atomanlage in Buschehr. Wer hinter der Attacke steckt ist unklar.
Die ersten Berichte über eine Cyber-Attacke auf das iranische Atom-Programm durch den Computer-Schädling Stuxnet lesen sich wie ein Kapitel aus einem modernen Spionage-Roman. Ein raffiniert programmierter Computerwurm soll ausgerechnet in dem Land, das von den USA als Schurkenstaat eingeschätzt wird, eine umstrittene Atomanlage lahmlegen.
Stuxnet ist aber keine Fiktion, sondern Realität. Sicherheitsexperten wissen bereits seit über einem Jahr um die Schwachstellen, wie Steuerungszentralen von großen Industrieanlagen und Kraftwerken außer Gefecht gesetzt werden können. Und nun hat auch der Iran eingeräumt, dass tausende Rechner seiner Industrieanlagen mit Stuxnet infiziert sind. Allerdings bestritten iranische Atomexperten, dass der kurz vor Betriebsbeginn stehende Reaktor Buschehr von der Attacke betroffen sei. Lediglich Privatcomputer habe es erwischt. Dennoch suchten die iranischen Atombehörden gestern auf einer Krisensitzung nach Wegen, den “Spionage-Virus” wieder loszuwerden.
Es war kein herkömmlicher Computervirus oder Trojaner, der sich auf den schätzungsweise 30 000 Steuerungs-PCs in Industriebetrieben unaufhaltsam verbreitet hat. “Es handelt sich um den raffiniertesten Computerschädling, der je entdeckt wurde”, erklärte Alan Bentley, Vize-Präsident der US-Sicherheitsfirma Lumension. Der Computerwurm sei so bedeutend, weil es nicht um die üblichen Motive von Computervirus-Programmierern, nämlich Rache oder Geld, gegangen sei. “(Stuxnet) zielt direkt ins Herz einer kritischen Infrastruktur.”
Der Wurm Stuxnet platziert sich unerkannt in der Steuersoftware und kann die technischen Prozesse so manipulieren, dass sich eine Industrieanlage selbst zerstört – zum Beispiel weil die Schmierung stoppt, die Kühlung unterbrochen wird, Hochfrequenz-Zentrifugen durch minimale Stromunterbrechungen ins Trudeln geraten oder Alarmsysteme ausgeschaltet werden. Stuxnet wurde von Fachleuten in Deutschland entdeckt. So fand der in Hamburg ansässige Sicherheitsexperte Ralph Langner mit seinem Team heraus, dass Stuxnet vier Schwachstellen der Windows-Betriebssysteme von Microsoft ausnutzt und insbesondere Leittechnik-Produkte der Firma Siemens angreift. Langner spricht vom “Hacker des Jahrzehnts”, und zählt in seinem Blog die Gründe auf, warum sich die Cyber-Attacke gegen die iranische Atomanlage in Buschehr richtet. Der Schädling sei von Insidern ganz gezielt als Sabotage-Software für Anlagen wie in Buschehr entworfen worden. Und es sei auch wohl kein Zufall, dass sich dort in jüngster Zeit die technischen Probleme häuften.
Zum bedrohlichen Szenario der Cyberattacke auf den Iran gehört auch, dass in der Atomanlage Buschehr offenbar eine nicht lizenzierte Version der Steuerungssoftware von Siemens verwendet wird, die zudem nicht richtig konfiguriert wurde. “Ich habe so etwas noch nie gesehen, nicht einmal in der kleinsten Plätzchen-Backfabrik”, zeigt sich Langner entsetzt, nachdem er ein Pressefoto mit einer entsprechenden Fehlermeldung auf einem Monitor in der Steuerungszentrale in Buschehr gesehen hatte.
Für Frank Rieger vom Chaos Computer Club steht fest: “Der digitale Erstschlag ist erfolgt.” Offenbar habe die digitale Waffe das iranische Atomprogramm sabotiert, schrieb Rieger in der “Frankfurter Allgemeinen Zeitung”. Der Experte und Buchautor Arne Schönbohm erklärte in der Zeitschrift “Wirtschaftswoche”, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. “Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.”
Da die Cyber-Attacke mit Stuxnet im Iran die tiefsten Spuren hinterlassen hat, überraschte niemanden, dass im Netz Gerüchte auftauchten, in denen Programmierer aus Israel oder den USA mit dem Angriff in Verbindung gebracht wurden. Nachdem die ersten Berichte erschienen waren, dass von Siemens-Systemen gesteuerte Industrieanlagen in Iran auffällig häufig Opfer von Stuxnet-Attacken wurden, vermutete die amerikanische Website “War in Context”, die erst vor wenigen Monaten gegründete Cyberkrieg-Dienststelle United States Cyber Command stecke hinter der Cyber-Attacke.
Andere machten den israelischen Geheimdienst Mossad für den Angriff verantwortlich. Doch konkrete Beweise für diese Schuldzuweisungen gibt es nicht. Experten von Symantec und anderen Sicherheitsfirmen gehen aber davon aus, dass einzelne Hacker es nie geschafft hätten, Stuxnet so raffiniert zu programmieren. Angesichts der notwendigen Ressourcen und des erforderlichen Know-Hows stecke ein Staat oder zumindest eine staatlich unterstützte Gruppe hinter der Attacke. “Es ist ein großes Projekt – extrem gut geplant und sehr gut finanziert”, sagt ein Experte des Antivirenherstellers Symantec. “Es wurden eine Menge technischer Raffinessen benutzt, die wir noch nie zuvor zu Gesicht bekommen haben.” Das Virus soll inzwischen auch 15 000 Rechner in Indien, Indonesien und Pakistan infiziert haben.
Quelle: [Sie müssen registriert oder eingeloggt sein, um diesen Link sehen zu können]
siehe auch:
Stuxnet-Computervirus Teil eines Cyber-Anschlags unter falscher Flagge gegen den Iran
RSS via INFOKRIEG.TV Paul Joseph Watson Infowars
Israel und die Vereinigten Staaten haben sich nun als die Hauptverdächtigen hinter der Attacke des Stuxnet-Computervirus herauskristallisiert, der Irans nukleare Anlage in Busher infiziert hatte. Ursprünglich lautete die Analyse, dass eine “reiche Organisation oder ein reiches Land” verantwortlich gewesen sein müsse.
[Sie müssen registriert oder eingeloggt sein, um diesen Link sehen zu können]
Die ersten Berichte über eine Cyber-Attacke auf das iranische Atom-Programm durch den Computer-Schädling Stuxnet lesen sich wie ein Kapitel aus einem modernen Spionage-Roman. Ein raffiniert programmierter Computerwurm soll ausgerechnet in dem Land, das von den USA als Schurkenstaat eingeschätzt wird, eine umstrittene Atomanlage lahmlegen.
Stuxnet ist aber keine Fiktion, sondern Realität. Sicherheitsexperten wissen bereits seit über einem Jahr um die Schwachstellen, wie Steuerungszentralen von großen Industrieanlagen und Kraftwerken außer Gefecht gesetzt werden können. Und nun hat auch der Iran eingeräumt, dass tausende Rechner seiner Industrieanlagen mit Stuxnet infiziert sind. Allerdings bestritten iranische Atomexperten, dass der kurz vor Betriebsbeginn stehende Reaktor Buschehr von der Attacke betroffen sei. Lediglich Privatcomputer habe es erwischt. Dennoch suchten die iranischen Atombehörden gestern auf einer Krisensitzung nach Wegen, den “Spionage-Virus” wieder loszuwerden.
Es war kein herkömmlicher Computervirus oder Trojaner, der sich auf den schätzungsweise 30 000 Steuerungs-PCs in Industriebetrieben unaufhaltsam verbreitet hat. “Es handelt sich um den raffiniertesten Computerschädling, der je entdeckt wurde”, erklärte Alan Bentley, Vize-Präsident der US-Sicherheitsfirma Lumension. Der Computerwurm sei so bedeutend, weil es nicht um die üblichen Motive von Computervirus-Programmierern, nämlich Rache oder Geld, gegangen sei. “(Stuxnet) zielt direkt ins Herz einer kritischen Infrastruktur.”
Der Wurm Stuxnet platziert sich unerkannt in der Steuersoftware und kann die technischen Prozesse so manipulieren, dass sich eine Industrieanlage selbst zerstört – zum Beispiel weil die Schmierung stoppt, die Kühlung unterbrochen wird, Hochfrequenz-Zentrifugen durch minimale Stromunterbrechungen ins Trudeln geraten oder Alarmsysteme ausgeschaltet werden. Stuxnet wurde von Fachleuten in Deutschland entdeckt. So fand der in Hamburg ansässige Sicherheitsexperte Ralph Langner mit seinem Team heraus, dass Stuxnet vier Schwachstellen der Windows-Betriebssysteme von Microsoft ausnutzt und insbesondere Leittechnik-Produkte der Firma Siemens angreift. Langner spricht vom “Hacker des Jahrzehnts”, und zählt in seinem Blog die Gründe auf, warum sich die Cyber-Attacke gegen die iranische Atomanlage in Buschehr richtet. Der Schädling sei von Insidern ganz gezielt als Sabotage-Software für Anlagen wie in Buschehr entworfen worden. Und es sei auch wohl kein Zufall, dass sich dort in jüngster Zeit die technischen Probleme häuften.
Zum bedrohlichen Szenario der Cyberattacke auf den Iran gehört auch, dass in der Atomanlage Buschehr offenbar eine nicht lizenzierte Version der Steuerungssoftware von Siemens verwendet wird, die zudem nicht richtig konfiguriert wurde. “Ich habe so etwas noch nie gesehen, nicht einmal in der kleinsten Plätzchen-Backfabrik”, zeigt sich Langner entsetzt, nachdem er ein Pressefoto mit einer entsprechenden Fehlermeldung auf einem Monitor in der Steuerungszentrale in Buschehr gesehen hatte.
Für Frank Rieger vom Chaos Computer Club steht fest: “Der digitale Erstschlag ist erfolgt.” Offenbar habe die digitale Waffe das iranische Atomprogramm sabotiert, schrieb Rieger in der “Frankfurter Allgemeinen Zeitung”. Der Experte und Buchautor Arne Schönbohm erklärte in der Zeitschrift “Wirtschaftswoche”, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. “Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.”
Da die Cyber-Attacke mit Stuxnet im Iran die tiefsten Spuren hinterlassen hat, überraschte niemanden, dass im Netz Gerüchte auftauchten, in denen Programmierer aus Israel oder den USA mit dem Angriff in Verbindung gebracht wurden. Nachdem die ersten Berichte erschienen waren, dass von Siemens-Systemen gesteuerte Industrieanlagen in Iran auffällig häufig Opfer von Stuxnet-Attacken wurden, vermutete die amerikanische Website “War in Context”, die erst vor wenigen Monaten gegründete Cyberkrieg-Dienststelle United States Cyber Command stecke hinter der Cyber-Attacke.
Andere machten den israelischen Geheimdienst Mossad für den Angriff verantwortlich. Doch konkrete Beweise für diese Schuldzuweisungen gibt es nicht. Experten von Symantec und anderen Sicherheitsfirmen gehen aber davon aus, dass einzelne Hacker es nie geschafft hätten, Stuxnet so raffiniert zu programmieren. Angesichts der notwendigen Ressourcen und des erforderlichen Know-Hows stecke ein Staat oder zumindest eine staatlich unterstützte Gruppe hinter der Attacke. “Es ist ein großes Projekt – extrem gut geplant und sehr gut finanziert”, sagt ein Experte des Antivirenherstellers Symantec. “Es wurden eine Menge technischer Raffinessen benutzt, die wir noch nie zuvor zu Gesicht bekommen haben.” Das Virus soll inzwischen auch 15 000 Rechner in Indien, Indonesien und Pakistan infiziert haben.
Quelle: [Sie müssen registriert oder eingeloggt sein, um diesen Link sehen zu können]
siehe auch:
Stuxnet-Computervirus Teil eines Cyber-Anschlags unter falscher Flagge gegen den Iran
RSS via INFOKRIEG.TV Paul Joseph Watson Infowars
Israel und die Vereinigten Staaten haben sich nun als die Hauptverdächtigen hinter der Attacke des Stuxnet-Computervirus herauskristallisiert, der Irans nukleare Anlage in Busher infiziert hatte. Ursprünglich lautete die Analyse, dass eine “reiche Organisation oder ein reiches Land” verantwortlich gewesen sein müsse.
[Sie müssen registriert oder eingeloggt sein, um diesen Link sehen zu können]