Dieser Internet-Auftritt kann nach dem Tod des Webmasters, Peter Strutynski, bis auf Weiteres nicht aktualisiert werden. Er steht jedoch weiterhin als Archiv mit Beiträgen aus den Jahren 1996 – 2015 zur Verfügung.

USA und Israel schufen den Iran-Internetwurm

New York Times: "Hilfe kam aus Großbritannien und Deutschland"

Die folgende Notiz fand sich in der schwedischen Tageszeitung "Aftonbladet" (Übersetzung ins Deutsche: R. Kirstein):

USA und Israel sind die Hintermänner einer Sabotage gegen den Versuch des Irans, Atomwaffen zu entwickeln, schreibt The New York Times. Zusammen sollen sie den komplexen Internetwurm Stuxnet entwickelt haben.

Hinter dem Stacheldraht und den verschlossenen Türen in Israels großer kerntechnischer Anlage in der Negevwüste sollen nach Angaben von Militärexperten und Quellen aus den Nachrichtendiensten, mit denen die Zeitung gesprochen hat, toppgeheime Tests des Wurms stattgefunden haben. Stuxnet störte im Herbst Irans Atomforschung, als nach Berechnungen ein Fünftel der Zentrifugen für Urananreicherung abgeschaltet wurden. „Um den Wurm zu kontrollieren, muss man die Maschinen kennen. Der Grund dafür, dass der Wurm so effektiv war, ist der, dass die Israelis ihn getestet haben,” sagt ein amerikanischer Experte.

Der Wurm bestand aus zwei Hauptteilen: einem, der Fehler in den Zentrifugen verursachte, und einem, der dazu führte, das alles für die Operateure normal wirkte.

Der Versuch des Iran, Uran herzustellen, ist mehrmals misslungen, und es hat schon früher den Verdacht gegeben, dass Israel hinter den Attacken auf die Zentrifugen steckte. Nach neuen Angaben gegenüber The New York Times war Stuxnet ein amerikanisch-israelisches Projekt mit wissentlicher oder unwissentlicher Hilfe durch Großbritannien und Deutschland.

Die Enthüllung kommt nur Tage vor den geplanten Gesprächen über das Kernwaffenprogramm des Irans zwischen Teheran und den sechs Großmächten.

Quelle: Aftonbladet, Stockholm, am 16.01.11

Stuxnet **

Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde. Das Schadprogramm wurde speziell für ein System zur Überwachung und Steuerung technischer Prozesse (SCADA-System) der Firma Siemens entwickelt. Es wird spekuliert, dass dieses Programm mit dem Ziel geschrieben wurde, die Leittechnik einer Anlage zur Uran-Anreicherung im Iran zu sabotieren. Die genauen Ziele, Autoren und Auftraggeber sind allerdings bisher unbekannt.

Eigenschaften und Besonderheiten

Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig. Die öffentlich verfügbaren Erkenntnisse basieren auf den Aussagen mehrerer IT-Sicherheitsspezialisten, die das Verhalten bzw. die ausführbaren Dateien der Schadsoftware analysierten. Die Beurteilungen basieren daher teilweise auf Interpretationen, da weder der Quelltext noch Ziele oder Autoren bekannt sind.

Aufgrund der technischen Eigenschaften und der Komplexität von Stuxnet wird ein für eine Schadsoftware außerordentlich hoher Entwicklungsaufwand vermutet. Der Zeitaufwand wird bei einer vorhandenen Testumgebung für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn Haupt-Entwickler sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Neben dem Fachwissen für die Entwicklung der Software mussten zusätzliche Kenntnisse über bisher noch nicht öffentlich bekannte Sicherheitslücken und Zugang zu geheimen Signaturen zweier unabhängiger Firmen vorhanden sein. Es wird vermutet, dass die Erstinfektion in der Zielumgebung mittels eines USB-Wechsellaufwerks erfolgt sein könnte.

Die Einzigartigkeit von Stuxnet zum Zeitpunkt seiner Entdeckung zeigt sich insbesondere in der Art seiner Verbreitung durch
  1. Ausnutzung mehrerer teilweise bis dahin unbekannter Sicherheitslücken der Microsoft-Betriebssysteme ab Windows 2000 bis zu Windows 7 oder Windows Server 2008 R2,
  2. Installation eines Rootkits in diesen Betriebssystemen mit Hilfe gestohlener digitaler Signaturen der taiwanischen Hardware-Hersteller Realtek und JMicron Technology,
  3. genaue Kenntnisse des Prozessvisualisierungssystems WinCC zur Überwachung und Steuerung technischer Prozesse mit Simatic S7 (engl. ICS: Industrial Control System) sowie
  4. Installation eines weiteren Rootkits in der Steuerung einer solchen PCS-7-Anlage (SPS, engl. PLC: Programmable Logic Controller).
Infektionsweg

Erstmals wurde Stuxnet im Juni 2010 von Sergej Ulasen von der weißrussischen Firma VirusBlokAda aufgrund eines Hinweises einer iranischen Vertragsfirma identifiziert. Es kam bei einer dortigen Anlage zu Systemabstürzen und anderen Störungen. Seitdem wird die Funktionsweise des Virus von verschiedenen Herstellern von Sicherheitssoftware diskutiert. Auf der Virus Bulletin 2010 Conference[9] wurde von Symantec der bisherige Kenntnisstand im W32.Stuxnet Dossier zusammengefasst, das aktualisiert wird, wenn neue Erkenntnisse vorliegen. Nach diesen Erkenntnissen greift Stuxnet Simatic-S7-Anlagen an, deren Konfiguration bestimmte Eigenschaften aufweist.

** Quelle: Wikipedia; http://de.wikipedia.org/wiki/Stuxnet



Zurück zur Iran-Seite

Zur Cyberwar-Seite

Zurück zur Homepage