Montag, 27. September 2010

Stuxnet zwingt Teheran zu Kriegsdrohungen

Welche Ausmasse der vom Stuxnet-Virus verursachte Schaden im Iran mittlerweile annimmt, zeigen die neuesten Erklärungen der obersten zuständigen Offiziellen: Hamid Alipour, der Leiter der iranischen Regierungsbehörde für Informationstechnologie, erklärte gegenüber der staatlichen Nachrichtenagentur IRNA, die von Debka zitiert wird: "Der Stuxnet-Computerwurm mutiert und richtet immer weitere Verwüstungen in den computergesteuerten Industrieanlagen an." Stuxnet sei kein üblicher Wurm, "die Attacke dauert an und neue Virusversionen breiten sich aus", so Alipour. Obwohl die Führung in Teheran nicht daran interessiert sein kann, die wirklichen Ausmasse des Cyberangriffs offenuzlegen, kann sie ihre Ratlosigkeit, die an Verzweiflung grenzt, nicht länger verbergen.
Der stellv. Oberbefehlshaber der Revolutionsgarden Hossein Salami betonte zeitgliech, dass seine Truppe alle notwendigen Mittel "für einen langfristig angelegten Krieg mit den grössten und mächtigsten Feinden" habe und bereit sei, die Revolution mit Waffen zu verteidigen, die viel fortschrittlicher seien, als in der Vergangenheit und man einen Sonderplan für den Buscher-Reaktor habe. Debkas Quellen sehen das als HInweis darauf, dass auch diese Anlage infiziert sein könnte, obwohl die iranische Führung das vehement bestreitet.
Dass der Iran Israel dahinter sieht, ist sowieso klar, aber Teheran spricht  ausdrücklich vom "Cyberkrieg des Westens", und dass die Hacker "massive Investitionen einer Reihe von ausländischen Mächten" für ihren Angriff genossen haben müssen, der mindestens 30.000 IP-Adressen im Iran zum Ziel hat.
Dort geht man offensichtlich davon aus, dass es sich um ein Gemeinschaftsunternehmen von mehreren westlichen Nachrichtendiensten handelt. Es gibt zahlreiche Anhaltspunkte dafür, dass Stuxnet kein Produkt eines noch so genialen Hackers oder einer Gruppe von "Cyber-Terroristen" ist. Eine noch unbekannte Sicherheitslücke im Windows-System, einen sog. Zero-Day-Exploit, ausfindig zu machen kostet viel Zeit und noch mehr Geld, und ohne "exklusives" Wissen wird auch das nicht helfen - Stuxnet hat gleich vier davon ausgenutzt. Stuxnet handelt selektiv und hat es auf Siemens-Steuerungsmodule abgesehen, die u. a. die Anlagen in Buscher steuern - die relevanten Programmcodes dieser Module kennt kein üblicher Hacker. und ein Maschinenbauer, der mit den Anlagen vertraut ist, hat nie so viel Ahnung vom Programmieren. Sobald die Lücke entdeckt wird, wird sie sehr schnell geschlossen, und Hobbyhacker würden, sollten sie alle vier haben, nicht das ganze Pulver auf einmal verschiessen, sondern die Fete etwas länger laufen lassen.Und schliesslich liegt der Hauptanhaltspunkt für das Handeln staatlicher Akteure im aussertechnischen Bereich: mit dem kosten- und zeitaufwendigen Unternehmen wird kein monitärer Profit erzeilt werden können. Deshalb muss ein anderer Beweggrund vorliegen - der mit der Sabotageaktion verbundene Sicherheitsgewinn.

Keine Kommentare:

Kommentar veröffentlichen