IT-Sicherheit: Das fünfte militärische Schlachtfeld

IT-Sicherheit: Das fünfte militärische Schlachtfeld

Bild vergrößern

Der iranische Präsident Mahmud Ahmadinedschad in der Urananreicherungsanlage in Natan - das Atomprogramm könnte mit Schadsoftware attackiert werden

von Thomas Kuhn

Es ist – vorerst – nur eine Vermutung von IT-Sicherheitsexperten. Doch in der These, die sie aufstellen, steckt Brisanz; und sie klingt zumindest denkbar. Ein spezieller Computer-Schädling, der Computer zur Industriesteuerung angreift, könnte von Geheimdiensten entwickelt worden sein, um das iranische Atomprogramm zu sabotieren. Diese These mehrerer Experten sorgt aktuell in der IT-Welt für Wirbel.

Monatelang hatten Fachleute über Ziel und Zweck eines digitalen Schädlings gegrübelt, der ihnen im Frühsommer erstmals aufgefallen war. Denn anders als die weit überwiegende Masse von Computerviren, -würmern oder Trojanern zielt der inzwischen als Stuxnet bezeichnete elektronische Angreifer nicht auf klassische PCs, um dort beispielsweise Passwörter oder Kreditkartendaten zu stehlen.

Stuxnet greift stattdessen in die Steuerung von Industriesystemen ein und zielt offenbar speziell auf die Sabotage von Siemens-Software zur Anlagensteuerung. Mindestens 14 Anlagen seien infiziert, bestätigte Siemens jüngst. Noch sei es aber nicht zu Störungen gekommen. Ungeachtet dessen sei Stuxnet, etwa nach Ansicht der Experten des norwegischen IT-Sicherheitsspezialisten Norman, in der Lage, "beispielsweise den Betrieb von Kraftwerken, chemischen Produktionsbetrieben oder anderen kritischen Industrien zu stören". Denkbare Angreifer seien "Cyberkriminelle aber auch feindliche Staaten".

Anzeige

Angriff erfordert großes Insiderwissen

Das deckt sich mit einer Hypothese, die der Hamburger IT-Sicherheitsberater Ralph Langer Mitte September erstmals publiziert hat. Danach handelt es sich bei dem Schädling um einen gezielten Angriff auf industrielle Infrastrukturen, der – zumindest mit einer erhöhten Wahrscheinlichkeit – dem Atomprogramm des Irans gegolten haben könnte, speziell dem jüngst in Betrieb gegangenen Atomkraftwerk in Buschehr.

Iranische Regierungsvertreter haben inzwischen zugegeben, dass bis zu 30 000 Rechner in den iranischen Industrieanlagen mit dem Trojaner infiziert sind. Es ist jedoch unklar, inwieweit sie tatsächlich deren Funktionen beeinträchtigen. Der Iran plant weiterhin, das Atomkraftwerk im Süden des Landes wie geplant im November ans Netz zu nehmen.

Die Attacke setze großes Insiderwissen voraus, so Langer, und verbinde auf Seiten der Angreifer viele Fähigkeiten wie die Kombination mehrerer Sicherheitslücken. "Dafür braucht man ein Spezialistenteam mit Expertise über das anzugreifende Ziel", so sein Fazit. "Das bastelt kein Hacker im Keller des Elternhauses zusammen." Der Aufwand weise für ihn auf einen Staat als Auftraggeber hin. Ähnlich urteilt Mikko Hyppönen, Forschungschef des IT-Sicherheitsdienstleisters F-Secure in Helsinki: Ein staatlich gedeckter Angriff sei zumindest denkbar.

Als „Prototyp von künftigen Cyberwaffen“ bezeichnete die Sicherheitsfirma Kaspersky Lab den Wurm. Alles deute daraufhin, dass bei der Entwicklung von Stuxnet ein Staat beteiligt war, dem umfassendes geheimdienstliches Material zur Verfügung stand, heißt es bei Kaspersky.

Wie realistisch derartige Szenarien sind, ob auch Deutschland davon betroffen sein könnten – und wie gefährdet kritische Infrastrukturen hierzulande sind, darüber sprach wiwo.de mit dem renommierten deutschen Sicherheitsexperten Arne Schönbohm.

Gefahr für Industriestandort Deutschland

Herr Schönbohm, vor wenigen Tagen haben IT-Sicherheitsexperten die Vermutung geäußert, der Stuxnet-Virus könnte entwickelt worden sein, um das Iranische Atomprogramm lahmzulegen – und spekulieren, dass Geheimdienste dahinter stecken könnten. Ist das nur eine Verschwörungstheorie oder ein denkbares Szenario?

Das ist durchaus denkbar. Die USA behalten sich beispielsweise im Falle eines verheerenden Cyber-Angriffs auf ihre Computernetzwerke eine militärische Reaktion, die nicht auf das Thema „Cyber“ konzentriert ist, vor.  Warum sollten auch andere Staaten nicht die Möglichkeiten von Cyber-Angriffen aktiv nutzen, um Ihre Interessen durchzusetzen? Estland wurde im Frühjahr 2007, Georgien 2008 und Kirgisien 2009 mit massiven Denial of Service Attacken angegriffen. All diese Länder befanden sich zu diesem Zeitpunkt in Konflikten mit anderen Ländern. Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.

Im Falle des Irans wäre es ein smarter Gedanke, wenn sich das umstrittene Atomprogramm per Softwareschädling statt mit Kampfjets oder Sanktionen entschärfen ließe. Aber könnte nicht auch genauso gut Deutschland Ziel eines solchen Angriffs werden?

Es kam ja bereits mehrfach zu Cyberangriffen auf Deutschland. Schon vor zwei Jahren berichtete der baden-württembergische Verfassungsschutz von "massiven Internetattacken auf deutsche Regierungsstellen und Unternehmen". Betroffen waren nahezu sämtliche Branchen von der Rüstungsindustrie über den Automobil-, Chemie- und Pharmasektor bis hin zu Finanzdienstleistern. 2007 drangen chinesische Hacker sogar in Computer des Berliner Kanzleramts ein.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%