Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“ Stuxnet Update

Enthüllung über Stuxnet-Virus Obamas Cyberangriff auf Irans Atomanlagen Von Christian Stöcker

Wer steckt hinter dem Virenangriff auf Irans Atomanlagen? Der Washington-Korrespondent der „New York Times“ will die Urheber des Stuxnet-Wurms enttarnt haben: USA und Israel. Stuxnet zerstörte tausend iranische Uranzentrifugen. Ist Barack Obama der erste Cyber-Feldherr der Geschichte?
Info

Die Atomanlage Natans liegt tief verborgen unter der Erde. Glänzende Gaszentrifugen drehen sich dort mit rasender Geschwindigkeit, um Uran anzureichern. Militärs in Israel und den USA sind seit Jahren dabei, Maßnahmen gegen diese für Irans Atomprogramm zentrale Anlage zu planen – sogar über einen Angriff mit taktischen Atomwaffen hat man in Israel bereits nachgedacht.

Doch die Methode, die letztlich funktionierte, wenn auch nur vorübergehend, war eine andere: Mit dem Stuxnet-Virus gelang es den Cyberkriegern der USA und Israels, etwa tausend Uranzentrifugen irreparabel zu beschädigen. Dass Washington und Jerusalem hinter der ausgefeiltesten Cyberattacke in der Geschichte stehen, wurde seit langem vermutet – nun erscheint ein Buch, das die Geschichte dieses digitalen Erstschlags detailliert nachzeichnen soll. Es ist schon vor seinem Erscheinen eine Sensation – und phantastische Wahlkampfhilfe für US-Präsident Obama. Es dürfte aber auch die ohnehin angespannten Beziehungen der USA und Israels zu Iran weiter belasten.

Der Autor David E. Sanger ist der Washington-Korrespondent der „New York Times“ („NYT“). Der Titel seines Buches lautet übersetzt: „Konfrontieren und Verbergen – Obamas geheime Kriege und sein überraschender Gebrauch amerikanischer Macht“. Seine Geschichte von Stuxnet basiere auf „in den vergangenen 18 Monaten geführten Interviews mit gegenwärtigen und ehemaligen amerikanischen, europäischen und israelischen Beamten, die in das Programm involviert waren“, erklärt Sanger in der aktuellen Ausgabe der „NYT“. Keine der Quellen wird namentlich genannt, weite Teile der Programms seien „bis heute streng geheim“.

Zweiter kriegerischer Erfolg der Regierung Obama?

Sangers Version zufolge begannen die Arbeiten an der Cyberwaffe unter dem Codenamen „Olympic Games“ schon während der Regierungszeit von George W. Bush. Andere Sabotageversuche durch die CIA seien bis dahin weitgehend erfolglos geblieben. Zunächst hätten Fachleute dann eine Software namens „Beacon“ (Leuchtfeuer) entwickelt, die das Computersystem der Anlage Natans kartieren und die Ergebnisse zurück in die USA senden sollte. Das sei auch gelungen – der „NYT“ ist allerdings nicht zu entnehmen, wie Beacon nach Natans hineingelangte und seine Beute aus der nicht mit dem Internet verbundenen Anlage hinausschleuste.

Auf Basis der so gewonnenen Erkenntnisse hätte daraufhin der US-Geheimdienst NSA gemeinsam mit einer geheimen israelischen Einheit begonnen, den hochkomplexen Stuxnet-Virus zu entwickeln. Eine israelische Militäreinheit namens 8200 sei aus zwei Gründen einbezogen worden: Einerseits besaß Israel technische Expertise und intime Kenntnisse der Anlage in Natans, andererseits ging es um Diplomatie. „Mehrere Beamte“ hätten ihm erklärt, man habe Israel mit der engen Einbindung auch von einem konventionellen Angriff auf Iran abhalten wollen, schreibt Sanger.

Die ersten Versionen des Computerwurms seien anschließend an baugleichen Uranzentrifugen wie den in Natans eingesetzten getestet worden, unter strengster Geheimhaltung und mit wachsendem Erfolg. Sanger: „Eines Tages gegen Ende der Amtszeit von Mr. Bush wurden die Überreste einer Zentrifuge auf dem Konferenztisch im Situation Room [im weißen Haus] ausgebreitet, um die potentielle Macht einer Cyberwaffe zu belegen.“ Man habe entschieden, den Wurm nun auf Natans loszulassen.

Interne Überwachungssoftware überlistet

In die Anlage, die nicht mit dem Internet verbunden ist, gelangten die ersten Virus-Versionen Sanger zufolge über USB-Sticks, später seien auch andere, nicht näher benannte Methoden zum Einsatz gekommen.

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“

, zitiert der Journalist einen ungenannten Insider.

Der komplizierte Code sorgte schließlich dafür, dass Uranzentrifugen plötzlich ihre Rotationsgeschwindigkeit änderten, was die empfindlichen Geräte zerstörte. Die Iraner seien von den Schäden überrascht und völlig verwirrt gewesen, nicht zuletzt deshalb, weil Stuxnet sein eigenes Wirken effektiv verschleierte. Wie schon seit einiger Zeit bekannt ist, schickte der Virus gefälschte „Alles in Ordnung“-Signale an die Steuerungszentrale der Anlage. „Wir wollten, dass sie sich dumm vorkommen, und das ist gelungen“, zitiert Sanger eine ungenannte Quelle.

Viel Zerstörung wurde mit diesen ersten Stuxnet-Varianten Sanger zufolge aber noch nicht erreicht. Bei der Amtsübergabe habe George W. Bush Obama gedrängt, „zwei geheime Programme weiterzuführen“, so Sanger, „‚Olympic Games‘ und das Drohnenprogramm in Pakistan“. Obama sei Bushs Rat gefolgt.

In den folgenden Monaten war Stuxnet in mehreren Varianten immer erfolgreicher. Im Sommer 2010 aber passierte ein fatales Missgeschick: Der Wurm entkam aus der Anlage in Natans und verbreitete sich auf anderen Rechnern. Ein Ingenieur habe sich die Software aufgrund eines Programmierfehlers auf seinem Computer eingefangen, als der mit den Zentrifugen verbunden gewesen sei. Als dieser Rechner später ans Internet angeschlossen worden sei, sei Stuxnet in die freie Wildbahn entkommen und habe sich dort autonom weiterverbreitet.

Das hatte zur Folge, dass ihn schließlich Hersteller von Antivirensoftware entdeckten – Amerikas erfolgreiche Cyberwaffe war nun öffentlich. „Sollen wir diese Sache stoppen?“, habe Obama im Situation Room gefragt, berichtet Sanger. Schließlich habe man entschieden, trotz allem weiterzumachen. Nach der Entdeckung sei Natans noch von zwei weiteren Stuxnet-Versionen befallen worden, mit großem Erfolg: „Ein paar Wochen, nachdem Stuxnet rund um den Globus aufgespürt worden war, machte diese letzte Serie von Angriffen etwa 1000 der 5000 Zentrifugen vorübergehend unbrauchbar“, schreibt Sanger.

Den gesamten Artikel gibt es bei spiegel.de

Leave a Reply