Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
In this picture taken on Sunday, Sept. 21, 2008, Iranian Revolutionary Guards members march during a parade ceremony, marking the 28th anniversary of the onset of the Iran-Iraq war (1980-1988), in front of the mausoleum of the late revolutionary founder Ayatollah Ruhollah Khomeini, just outside Tehran, Iran. Speaking to Arab students at Carnegie Mellon's Doha campus, US Secretary of State Hillary Rodham Clinton said Monday, Iran's Revolutionary Guard Corps appears to have gained so much power that it effectively is supplanting the Iranian government. (AP Photo/Vahid Salemi)

Die iranischen Revolutionsgarden: Im Krieg gegen Amerika braucht das Land keine Sturmgewehre, sondern Computer. Bild: AP

Kommentar

Hillary Clinton und der Dritte Weltkrieg: Stuxnet war nur der Anfang

Mit einer streng geheimen Cyberwaffe versuchten die USA das iranische Atomprogramm zu sabotieren. Der Angriff lief aus dem Ruder – und beeinflusst nun auch die US-Präsidentenwahl.



Die viel zitierte Büchse der Pandora.

Hillary Clinton hat sie nicht eigenhändig geöffnet. Aber sie ist mitschuldig.

Das ist die Geschichte der brandgefährlichen Cyber-Waffe, die das Atomprogramm des Iran sabotiert und ausser Kontrolle gerät. Die Nachwehen sind bis heute spürbar ...

«Die NSA und Israel haben Stuxnet zusammen geschrieben.»

Edward Snowden  quelle: spiegel.de

Rückblende

20. Januar 2009. Washington DC.

In der Hauptstadt leistet der 44. US-Präsident den Amtseid. Millionen Landsleute verfolgen vor dem Fernseher, wie Barack Obama schwört, die Verfassung der Vereinigten Staaten zu bewahren, zu schützen und zu verteidigen.

epa02669458 (FILES) A file photo dated 20 January 2009 showing  President Barack Obama taking the oath as the 44th U.S. President with his wife, Michelle, by his side at the U.S. Capitol in Washington, D.C., USA 20 January 2009.  Obama announced 4 April 2011 his intention to stand for a second term in office in 2012.  The announcement was widely expected and his campaign team are expected to file election papers this week  EPA/CHUCK KENNEDY/POOL

Der erste schwarze Präsident. Ein hoffnungsvoller Moment. Bild: EPA/MCT POOL

Ob Obama an dem historischen Tag bereits von der streng geheimen Cyberwaffe weiss, die sein Land anderthalb Jahre später beinahe ins Verderben stürzt?

Die Geheimdienst-Chefs müssen Obama bei einem ihrer ersten Treffen von Operation Olympic Games berichtet haben. Eingeweiht wird auch die von ihm berufene neue US-Aussenministerin: Hillary Clinton.

Der Name der Geheimoperation mag harmlos klingen. Doch es geht um eine besonders toxische «Erbschaft» von
George W. Bush.

Former President George W. Bush, right, hugs President Barack Obama after Obama was sworn in at the U.S. Capitol in Washington, Tuesday, Jan. 20, 2009.  (AP Photo/Ron Edmonds)

George W. Bush gratuliert seinem Nachfolger. Bild: AP

Unter Obamas Vorgänger hat die National Security Agency (NSA) einen brandgefährlichen Computerwurm entwickelt. Und zwar in einem bis heute streng geheimen Joint-Venture mit dem israelischen Auslands-Geheimdienst Mossad und der militärischen Informatik-Spezialeinheit Unit 8200.

Die hohen Entwicklungskosten von geschätzten 50 Millionen Dollar sind mit der Komplexität und Durchschlagskraft der Cyberwaffe zu erklären. Sie als Malware zu bezeichnen ist die Untertreibung des Jahrhunderts. Es ist eine Software, die Hardware zerstören kann. Ein Novum.

Der Wurm manipuliert die Steuerungssysteme von Industrieanlagen, die der Uran-Anreicherung dienen. Dies tut er dermassen raffiniert, dass die sensiblen Apparaturen auf scheinbar unerklärliche Weise kaputt gehen.

Der Wurm hat nur ein Ziel: eine Bunkeranlage in der Wüste Irans.

Blick auf die Atomanlage in Natanz

This Aug. 12, 2006 IKONOS satellite image provided by GeoEye on Tuesday, Aug. 22, 2006 purports to show the Natanz nuclear facility in Iran. Iran's unprecedented refusal to allow access to its underground facility at Natanz could seriously hamper U.N. attempts to ensure Tehran is not trying to produce nuclear weapons, and might violate the Nuclear Nonproliferation Treaty, diplomats and U.N. officials told The Associated Press.  (AP Photo/IKONOS satellite image ourtesy of GeoEye/WIA) ** MANDATORY CREDIT **

Die Bunker mit den Zentrifugen zur Uran-Anreicherung liegen tief unter dem Wüstensand. Bild: AP GEOEYE

Seit der islamischen Revolution sieht sich Israel durch das iranische Atomprogramm bedroht. Zwar bestreitet Irans Führung vehement, dass es nicht nur um die Produktion von Atomstrom gehe, sondern auch um die Entwicklung einer Atombombe. Doch die Realität sieht anders aus.

Mahmud Ahmadinedschad hat wiederholt und öffentlich mit der Vernichtung des «zionistischen Regimes» gedroht. Die Israeli erhöhen den Druck auf ihren wichtigsten Bündnispartner und beginnen damit, die Bombardierung zu trainieren.

Die USA entscheiden sich schliesslich für eine raffinierte Sabotage-Aktion, die israelischen Kampfjets bleiben am Boden.

Dass es der Wurm tatsächlich in die streng bewachte, völlig abgeschottete Bunker-Anlage schafft und dort während langer Zeit unentdeckt bleibt, spricht für die Entwickler.

epa02482591 (FILE) A handout picture released by presidential official website shows Iranian President Mahmoud Ahmadinejad inspecting the Natanz nuclear plant in central Iran, 08 March 2007. Media reports on 06 December 2010 state that on 05 December 2010 Iran announced that it had delivered its first domestically produced raw uranium to a plant that can make it ready for enrichment. Iran is set to meet six world powers in the Swiss city of Geneva, on 06 December 2010, to discuss its nuclear programme.  EPA/IRAN'S PRESIDENCY OFFICE / HANDOUT  EDITORIAL USE ONLY

Mahmud Ahmadinedschad besichtigt die Zentrifugen, die zur Uran-Anreicherung dienen. Irgendwann spielen die Motoren verrückt – und die Ingenieure verzweifeln ...  Bild: EPA

Die Stuxnet-Programmierer machen sich vier bis dato völlig unbekannte Schwachstellen in Microsoft-Software zunutze. Dank dieser «Zero Day»-Lücken und gestohlener digitaler Zertifikate steht dem Wurm jeder Windows-Computer weltweit offen.

Nicht auszumalen, was eine Schadsoftware anrichten würde, deren vorgegebenes Ziel x-beliebige Industrie-Steuerungen wären: Kraftwerke, Wasserversorgung, Staudämme ...

Die Entdeckung

Juni 2010. Ukraine.

400 Autokilometer von Kiew entfernt, feiert der Computer-Sicherheitsexperte Sergej Ulasen mit Freunden. Es ist ein ausgelassenes Hochzeitsfest, der Alkohol fliesst in Strömen. Da erreicht den jungen Mann ein geschäftlicher Anruf aus dem Iran, der sein Leben auf den Kopf stellt. Der Weissrusse wird als Stuxnet-Entdecker in die Geschichte eingehen.

Bild

Sergej sagt, er habe Stuxnet eher zufällig entdeckt.  bild: eugene.kaspersky.com

Samstagnachmittag – ein gewöhnlicher Arbeitstag in der Islamischen Republik Iran. Ein guter Bekannter von Sergej, der als IT-Supporter arbeitet, sucht seinen Rat. Bei einer Firma in Teheran stürzen Rechner aus unerfindlichen Gründen ab. Beunruhigend ist, dass die Probleme auch auf neu installierten, also «sauberen» Windows-Systemen auftreten.

Sergej beginnt mit der Spurensuche und ihm gelingt, den Code der Schadsoftware zu sichern. Wie in der Branche üblich, reicht er ihn an andere Sicherheitsexperten weiter. Die Kollegen von Symantec, Kaspersky und Co. sind fasziniert und entsetzt zugleich, als sie Stuxnet unter die Lupe nehmen.

«Es übertraf unsere schlimmsten Albträume»

Der deutsche IT-Sicherheitsexperte Ralph Langner hat sich intensiv mit Stuxnet befasst

In unermüdlicher Detektivarbeit gelingt es mehreren Malware-Spezialisten, das Ziel der Cyberwaffe zu bestimmen. Das ist nicht einfach: Stuxnet hat die Steuerungssysteme von zahlreichen Industrieanlagen befallen. Allein im Iran sind um die 30'000 Computer von der Schadsoftware infiziert.

Die technischen und politischen Hintergründe der Stuxet-Attacke zeigt der Dokumentarfilm «Zero Days» (2016). Das Werk des Oscar-gekrönten Regisseurs Alex Gibney ist spannender als jeder Tech-Thriller. «Zero Days» zeigt auch, was eine Cyberwaffe ungewollt anrichten könnte. Gänsehaut garantiert!

Der Trailer

abspielen

Video: YouTube/Madman Films

Bis heute hat niemand für Stuxnet die Verantwortung übernommen. Die Beteiligten schweigen eisern, und die US-Regierung geht mit unerbittlicher Härte gegen Whistleblower vor. Selbst unabhängige IT-Sicherheitsexperten haben offenbar Angst, sich öffentlich zu den Urhebern zu äussern.

Dabei gäbe es viel zu diskutieren: Der Angriff lief nach anfänglichem Erfolg aus dem Ruder. Laut NSA-Mitarbeitern änderten die Israelis während der laufenden Geheimoperation den Programm-Code. Sie wollten eine neue Malware-Version noch schneller in die Bunker-Anlage schleusen.

Der Plan ging schief: Der Computerwurm verbreitete sich aggressiv und unkontrolliert weiter und infizierte Millionen von Windows-Computern rund um den Globus.

«Stuxnet ist eine Bedrohung, wie wir sie hoffentlich nie wieder sehen werden.»

Wunschdenken im Abschlussbericht der IT-Sicherheitsfirma Symantec zu Stuxnet quelle: stuxnet dossier (pdf)

Ironie der Geschichte: Auch im Ursprungsland sorgte Stuxnet für Aufruhr. Das Ministerium für Innere Sicherheit (Homeland Security) war nicht vorgewarnt und befürchtete einen Angriff ausländischer Kräfte. Wie sollte man auch ahnen, dass die eigenen Geheimdienste dahinter steckten?

Eine von den Amerikanern sicher nicht gewollte Konsequenz war auch, dass der Iran eine der grössten Cyber-Armeen der Welt aufbaute. Gut ausgebildete junge Männer und Frauen meldeten sich freiwillig, um aus ihrer Sicht ungerechtfertigte Angriffe auf ihr Heimatland abzuwehren und zu erwidern.

Stuxnet veranlasste diverse Staaten, digital aufzurüsten, um sich gegen Amerika zu wappnen.

Die Vergeltung

März 2016.

Die «Washington Post» berichtet, dass die USA verschärft gegen ausländische Hacker vorgehen wollen. Konkret klagt das Justizministerium sieben iranische Hacker an.

The sluice gate of the Boman Avenue Dam is pictured in Rye, New York, December 23, 2015. Iranian hackers breached the control system of a dam near New York City in 2013, an infiltration that raised concerns about the security of the country's infrastructure, the Wall Street Journal reported on Monday (December 21), citing former and current U.S. officials. REUTERS/Adrees Latif

Das Schleusen-Steuerungssystem für diesen Damm im Bundesstaat New York wurde angeblich gehackt. Weiter passierte nichts. Bild: ADREES LATIF/REUTERS

Die steckbrieflich Gesuchten sollen seit 2011 für viele Server-Überlastungsangriffe auf US-Finanzinstitute verantwortlich sein. Gemäss Anklage haben sie Banken zeitweise wöchentlich attackiert und das Online-Banking beeinträchtigt. Einer der Männer soll auch einen Anschlag auf einen Staudamm im Bundesstaat New York versucht haben – ohne Erfolg.

«Es ist das erste Mal, dass die USA Hacker öffentlich anklagen, die einer Regierung nahestehen und Angriffe auf wichtige amerikanische Infrastrukturen verübt haben sollen. Lange Zeit hielten die USA Cyberangriffe feindlicher Regime geheim. Doch angesichts der Häufung und Schwere der Angriffe haben sie diese Strategie geändert hin zu einer öffentlichen Schuldzuweisung.»

So berichtete die «Neue Zürcher Zeitung».  quelle: nzz.ch

Brisant: Die Iraner erhielten angeblich technische Unterstützung von russischen Hackern mit Verbindungen zum Kreml, wie die «Washington Post» berichtete.

Die Russen sollen auch hinter den Hackerangriffen auf die US-Demokraten stecken. Oder war alles ganz anders?

Die Enthüllungsplattform Wikileaks nahm das erbeutete Material jedenfalls gerne entgegen und publizierte es – Julian Assange hatte Hillary Clinton schon öffentlich attackiert, als sie noch US-Aussenministerin war.

Was nun?

Kritische Stimmen werden einwenden, dass sich die USA die iranischen Vergeltungsaktionen, wie auch andere politisch motivierte Hackerangriffe selbst zuzuschreiben haben.

Hätte man auf den Einsatz der Cyberwaffe gegen den souveränen Staat verzichtet, wäre der Code nicht in falsche Hände geraten. Genau dies ist laut Fachleuten passiert. Die Geheimdienste bedienten sich, andere Akteure wohl auch.

U.S. Sen. Hillary Clinton, D-N.Y., speaks as she delivers a policy address Wednesday, Jan, 18, 2006, at Princeton University in Princeton, N.J. Clinton called for United Nations sanctions against Iran as it resumes its nuclear program and faulted the Bush administration for

Hillary Clinton im Jahr 2006. Als Senatorin forderte sie, Iran wegen des Atomprogramms zu sanktionieren. Bild: AP

Ziehen die Verantwortlichen die richtigen Lehren aus dem Schlamassel? Es sieht nicht so aus! Die Stuxnet-Erfahrungen halten Hillary Clinton nicht davon ab, mit mahnendem Finger auf ausländische Bösewichte zu zeigen.

In einer öffentlichen Fernsehdebatte mit ihrem Konkurrenten Donald Trump drohte die Präsidentschaftskandidatin anderen Staaten unverhohlen mit Vergeltung, falls es weitere Hackerangriffe geben sollte.

«Ob Russland, China, Iran oder jemand anders: Die Vereinigten Staaten werden nicht untätig zusehen, wenn staatliche Akteure unsere Daten stehlen.»

Hillary Clinton im September 2016. quelle: inverse.com

Gleichzeitig scheint Clinton nicht gewillt, den Einsatz von Cyberwaffen auf die politische Agenda zu setzen. Wie soll man aber öffentlich über etwas verhandeln, das geheim ist?

Braucht es für das längst angebrochene Zeitalter der Cyberwaffen ebenfalls ein Gleichgewicht des Schreckens?

Laut der Schweizer Sicherheitsforscherin Myriam Dunn Cavelty verfolgen die USA eine neue Strategie der Abschreckung. Die ETH-Dozentin erinnert in einem aktuellen Gastbeitrag in der NZZ an vergangen geglaubte Zeiten: 

«Abschreckungsstrategien spielten vor allem während des Kalten Kriegs eine zentrale Rolle, um die Wahrscheinlichkeit eines (nuklearen) Angriffs zu reduzieren.»

Myriam Dunn Cavelty quelle: nzz.ch

Bei Atombomben kennen wir die verheerenden Folgen, bei Cyberwaffen sind die Auswirkungen nicht absehbar. Das hängt mit dem hohen Vernetzungsgrad der heutigen Welt zusammen. Malware verbreitet sich rasant und global. Nicht auszudenken, was bei einem längeren «Black Out» passiert.

Dank der Enthüllungen von Edward Snowden wissen wir, dass die USA das Arsenal an Cyber-Angriffswaffen unter Obama massiv ausgebaut haben. Das Elektrizitätsnetz eines ganzen Landes ausschalten? Kein Problem.

Tatsächlich wäre man dazu schon 2010 in der Lage gewesen. Der Name der Geheimoperation: Nitro Zeus.

Dazu passt, dass diese Woche auch Grossbritannien mit dem digitalen Säbel gerasselt hat. Die britische Regierung droht ausländischen Angreifern und steckt viel Geld in die Entwicklung neuer Cyberwaffen. Erklärtes Ziel: «Vergeltung».

Pandora lässt uns nicht mehr los.

Das könnte dich auch interessieren:

Mit Büchsenantennen gegen NSA-Bespitzelung

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com (umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Anonymous schlägt zu und stiftet Chaos in Chat-Gruppe von Corona-Verschwörungstheoretikern

Letzte Woche hat das Hacker-Kollektiv Anonymous einen Webserver von Corona-Verschwörungstheoretiker Attila Hildmann gehackt und weitere Aktionen angedeutet. Nun ist es bereits passiert.In der Nacht auf Mittwoch flogen plötzlich knapp 2200 Aluhüte aus dem sogenannten «Demokratenchat», einer von Verschwörungstheoretikern genutzten Chat-Gruppe bei Telegram. Die Netzaktivisten erbeuteten zudem Text- und Sprachnachrichten aus dem internen Admin-Chat von Hildmann und seinen Unterstützern. Diese …

Artikel lesen
Link zum Artikel