Zum Hauptinhalt springen

Super-Virus auf dem Schwarzmarkt?

«Wie ein Scharfschütze, der auf Infrastruktur zielt»: Stuxnet ist laut britischen Medienberichten relativ einfach erhältlich. Besonders in Gefahr seien Öl- und Gasversorger, Bahnen sowie Stromunternehmen.

Über 140 Staaten bauen Cyberwar-Einheiten auf, welche je nachdem der regulären Truppe angegliedert oder Nachrichtendiensten angegliedert sind.
Über 140 Staaten bauen Cyberwar-Einheiten auf, welche je nachdem der regulären Truppe angegliedert oder Nachrichtendiensten angegliedert sind.
Reuters
In den USA hat im Herbst ein dreitägiges Cyberwar-Manöver stattgefunden. Es sollte aufzeigen, wie gut es um den Schutz der Weltmacht gegen verschiedene Angriffe auf ihre kritischen Infrastrukturen bestellt ist.
In den USA hat im Herbst ein dreitägiges Cyberwar-Manöver stattgefunden. Es sollte aufzeigen, wie gut es um den Schutz der Weltmacht gegen verschiedene Angriffe auf ihre kritischen Infrastrukturen bestellt ist.
Keystone
Wer Stuxnet entwickelt hat und steuert, ist noch nicht bekannt. Der grosse Aufwand, der zur Entwicklung einer solchen «digitalen Erstschlagwaffe» notwendig war, nährte aber sofort die Vermutung, dass ein Geheimdienst dahinterstecken könnte. Als Angriffsziel wurde das iranische Atomprogramm vermutet. Im Bild: Das iranische Atomkraftwerk Bushehr.
Wer Stuxnet entwickelt hat und steuert, ist noch nicht bekannt. Der grosse Aufwand, der zur Entwicklung einer solchen «digitalen Erstschlagwaffe» notwendig war, nährte aber sofort die Vermutung, dass ein Geheimdienst dahinterstecken könnte. Als Angriffsziel wurde das iranische Atomprogramm vermutet. Im Bild: Das iranische Atomkraftwerk Bushehr.
AFP
1 / 5

«Dass Stuxnet, wie gestern in britischen Nachrichten gemeldet, nun auf dem Schwarzmarkt verfügbar ist, ist gleichbedeutend mit einem Scharfschützen, der ein geladenes Präzisionsgewehr auf die britische Infrastruktur richtet», so David Robinson, Sicherheitsexperte für Industrieautomatisierung beim norwegischen Sicherheitsunternehmen Norman.

Laut Robinson war es nur eine Frage der Zeit, bis der Stuxnet-Code für jeden mit auch nur elementaren Programmierungskenntnissen zugänglich wird. Wer entsprechende Kenntnisse habe, könne den Code ändern und damit nicht nur die britische Infrastruktur, sondern auch die von anderen Staaten ins Chaos stürzen. Das sei «eine sehr ernste Situation».

Grossbritannien im Fokus der Hacker

Diese Entwicklung fokussiere sich derzeit auf Grossbritannien, darum müssten vor allem britische Öl- und Gasversorger, Bahnverkehrsunternehmen sowie Strom- und Wasserdienstleister «in höchster Alarmbereitschaft» sein. «Wir stehen aber vor einer globalen Herausforderung, die auch vor Infrastrukturen anderer Länder nicht Halt macht.»

Für Robinson ist klar: «Dieser Malwaretyp kann nicht nur durch Memorysticks verbreitet werden. Jeder Laptop und jedes Gerät mit einer Drahtlosverbindung innerhalb der Unternehmensfirewall stellt ein Risiko dar.» Es sei nur eine Frage der Zeit, bis Stuxnet oder ein Nachfolgevirus weit genug entwickelt sei, um Schäden an Kontroll- und sonstigen Systemen anzurichten, in denen infizierte Laptops oder Mobilgeräten genutzt werden.

Atomprogramm sabotiert?

Vergangene Woche hatte die US-Computersicherheitsfirma Symantec mitgeteilt, Stuxnet sei möglicherweise speziell dazu entworfen worden, die Motoren der Gaszentrifugen für die Urananreicherung ausser Betrieb zu setzen. Daraufhin wurde spekuliert, das Virus sei gegen das iranische Atomprogramm gerichtet gewesen. Das Virus hatte im Iran mehr als 30'000 Rechner beschädigt und Kontrollsysteme von Industrieanlagen angegriffen. Die iranischen Behörden hatten hingegen bestritten, dass Stuxnet das Atomprogramm des Landes traf.

Die Aktivitäten des Iran zur Urananreicherung sind in diesem Monat an mindestens einem Tag komplett zum Erliegen gekommen. Das geht aus einem Bericht der Internationalen Atomenergiebehörde (IAEA) hervor, welcher der Nachrichtenagentur AFP vorliegt.

Demnach wurde am 16. November keine der Gaszentrifugen in der Atomanlage Natans mit Uran in der Form von Uranhexafluorid (UF6) befüllt. Knapp zwei Wochen zuvor waren dem Bericht zufolge hingegen mehr als 4800 Gaszentrifugen mit nuklearem Material befüllt worden, fast ebenso viele dann wieder am 22. November.

sda/afp/rek

Dieser Artikel wurde automatisch aus unserem alten Redaktionssystem auf unsere neue Website importiert. Falls Sie auf Darstellungsfehler stossen, bitten wir um Verständnis und einen Hinweis: community-feedback@tamedia.ch