Sonntag, 26. September 2010

Langners „Stuxnet“-Blog

„Willkommen im Cyberkrieg“

In den vergangenen Tagen hatte es immer wieder Berichte gegeben, dass der Stuxnet-Trojaner speziell gegen das iranische Atomprogramm gerichtet sei. Dafür gab es aber keine Bestätigung. Die Teheraner Agentur ISNA hatte jedoch berichtet, dass die iranischen Atombehörden auf einem Treffen nach Wegen gesucht hätten, um den Trojaner loszuwerden.

Auch mehrere Ministerien bildeten nach iranischen Medienberichten eine gemeinsame Arbeitsgruppe, um den „Spionagevirus“ zu bekämpfen, hieß es in iranischen Medien. Auch Experten sind sich einig, dass Stuxnet nicht das Werk Einzelner sein kann. Der deutsche Spezialist Ralph Langner etwa spricht vom „Hack des Jahrhunderts“ und meint in seinem Blog: „Willkommen im Cyberkrieg.“
Keine Amateur-Arbeit

Langner ist überzeugt, das Virus sei das Werk „eines hoch qualifizierten Expertenteams, darunter solche mit spezifischer Kenntnis der Kontrollsysteme. Hier geht es nicht um einen Hacker, der im Keller des Hauses seiner Eltern sitzt.“ Langner, ebenso wie etwa die finnische IT-Sicherheitsfirma F-Secure, ist überzeugt, dass die Cyberattacke das Werk eines staatlichen Geheimdienstes ist.

Auch Eugene Kaspersky, Chef der Virenschutzfirma Kaspersky Lab, schloss sich zuletzt dieser Ansicht an. Allein die nötigen Kosten zur Entwicklung eines solchen Virus würden auf einen Staat als Urheber deuten. Aus seiner Sicht ist Stuxnet der „Auftakt zu einem neuen Zeitalter“ der Cyberkriegsführung, die ein virtuelles Wettrüsten auslösen wird.
Israel, China, Russland?

Die wilden Spekulationen über den Urheber des Virus wollen derzeit nicht abreißen. Israel wird dabei immer wieder ins Spiel gebracht. Kenner der Cyberrüstung wollen aber auch nicht ausschließen, dass Russland oder China ein doppeltes Spiel mit dem Iran spielen. Langner ist überzeugt, dass sich bald klären wird, wer hinter Stuxnet steckt.

Das Virus versuche sich zum Unterschied von anderen Trojanern gar nicht zu verbergen oder zu verschleiern. Es werde sich ziemlich bald herausstellen, wer die Angreifer sind, und weiter: „Auch die Angreifer müssen das wissen. Meine Schlussfolgerung ist, dass es ihnen egal ist.“ Der Angreifer müsse also jemand sein, der sich nicht vor dem Gefängnis fürchten müsse.
Zu Wasser, Land, Luft, Weltraum und im PC

Der Experte und Buchautor Arne Schönbohm hatte erst vor wenigen Tagen in der Zeitschrift „WirtschaftsWoche“ erklärt, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“
Links:

* Iranische Regierung
*

1 Kommentar:

Watzenböck hat gesagt…

Nach wie vor ist unklar, woher Stuxnet stammt und was sein genauer Zweck ist. Experten sind sich allerdings einig darüber, dass der Wurm kein normales Stück Schadsoftware ist. Die Sicherheitsfirma Kaspersky Lab erklärte, es handele sich um einen einzigartigen und sehr ausgefeilten Malware-Angriff, der mit fundiertem Wissen um die Industrieanlagensteuerung mit SCADA-Technologie (Supervisory Control and Data Acquisition) durchgeführt wurde. Kaspersky geht deshalb davon aus, dass es sich um einen staatlich unterstützten Angriff handelt.

"Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyber-Terrorismus, der Cyber-Waffen und der Cyber-Kriege", sagte Eugene Kaspersky, Chef und Mitgründer des Unternehmens. Dieses Schadprogramm sei nicht konzipiert worden, um Geld zu stehlen, Spam zu versenden oder persönliche Daten abzugreifen. Es sei entwickelt worden, um Fabriken und industrielle Anlagen zu sabotieren. Kaspersky Lab geht davon aus, dass Stuxnet ein Prototyp künftiger Cyber-Waffen sein könnte und ein Wettrüsten in Gang setzen wird.

Das Insider-Wissen über die SCADA-Technologie, die Raffinesse des vielschichtigen Angriffs, die Ausnutzung mehrerer Windows-Schwachstellen und der Missbrauch von legitimen Zertifikaten legten nahe, dass Stuxnet von einem Team sehr gut ausgebildeter Fachkräfte entwickelt wurde, die über enorme Ressourcen und finanzielle Unterstützung verfügten, erklärte Kaspersky Lab. Dafür spricht auch, dass die Stuxnet-Autoren vier bis dahin unbekannte Windows-Sicherheitslücken, sogenannte Zero-Day-Exploits, ausgenutzt haben. Auf dem Schwarzmarkt etwa sei jeder solcher Exploit "grob geschätzt eine Viertelmillion Euro wert", schätzt Gert Hansen von der Sicherheitsfirma Astaro.

Das Sicherheitsunternehmen Symantec kommt nach der Analyse mehrerer Stuxnet-Versionen zu dem Ergebnis, dass an dem Wurm mindestens seit Juni 2009 gearbeitet wurde. Symantecs Schlussfolgerung: "Den Schöpfern dieser Bedrohung standen große Ressourcen zur Verfügung, das ist keine Teenager-hackt-in-seinem-Schlafzimmer-Operation."