piwik no script img

Forschung zum Computervirus StuxnetDer USB-Stick war es nicht

Der Computervirus Stuxnet infizierte kurze Zeit nach seiner Erstellung den ersten Rechner. Forscher glauben deshalb nicht mehr, dass er per USB-Stick verbreitet wurde.

Angegriffen vom Stuxnet-Virus: Ex-Präsident Ahmadinedschad inspiziert eine Atomanlage. Bild: ap

MOSKAU dpa | Der Computerwurm Stuxnet, der das iranische Atomprogramm sabotierte, hat nach einer Analyse von Sicherheitsforschern zuerst mehrere andere Firmen angegriffen. Stuxnet habe 2009 und 2010 fünf iranische Unternehmen infiziert, bevor der Wurm in die Atomanlagen des Landes gelangte, erklärten die Forscher von der russischen Sicherheitsfirma Kaspersky. Sie widersprachen auch der bisherigen Annahme, Stuxnet sei über einen manipulierten USB-Stick in Umlauf gebracht worden.

Demnach war das erste Opfer von Stuxnet die iranische Firma Foolad Technic Engineering, die Systeme zur Kontrolle von Industrieanlagen herstellt. Foolad sei am 23. Juni 2009 mit dem Wurm infiziert worden – nur wenige Stunden nach der Erstellung von Stuxnet.

Der kurze Zeitabstand zwischen der Erstellung und dem ersten Angriff „schließt eine Infektion via USB-Stick fast vollständig aus“, schrieben die Fachleute. Ein USB-Datenträger hätte einfach nicht so schnell vom Ersteller zum ersten Opfer transportiert werden können.

Stuxnet hatte 2010 Steuerungssysteme in Atomanlagen im Iran befallen. Das Virus setzte Zentrifugen zur Urananreicherung zeitweilig außer Betrieb. Medienberichten zufolge steckten die USA und Israel hinter dem Cyber-Angriff. Offiziell bestätigt wurden diese Angaben nie.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

3 Kommentare

 / 
Kommentarpause ab 30. Dezember 2024

Wir machen Silvesterpause und schließen ab Montag die Kommentarfunktion für ein paar Tage.
  • In praktisch allen Industrieanlagen und größeren Gebäuden sind irgendwo SPS-Steuerungen verbaut, teilweise auch dieselben wie in den iranischen Atomanlagen. Wer diese Steuerungen mithilfe eines Virus manipulieren kann, hat ein mächtiges Werkzeug in der Hand. Man darf wohl davon ausgehen, dass auch vor Stuxnet schon geeignete Viren dazu im Umlauf waren und dass die meisten nie entdeckt oder öffentlich gemacht wurden. Die Frage ist nur, wie man das Virus in die Anlage kriegt, wenn sie nicht regulär mit dem Internet verbunden ist? USB-Sticks sind dazu einfach ideal. Wenn man vor Ort jemanden hat, der den Stick platzieren kann, spielen ein paar Stunden auch gar keine Rolle. Modular strukturierte Viren lassen sich auch über ansonsten unverdächtige Software-Updates nach und nach zusammensetzen und letztlich kann auch der Hersteller der SPS-Steuerung Viren mehr oder weniger gezielt implementiert haben. No way out!?

  • Ich sehne mich nach einer Welt ohne Antisemitismus und ohne Atomenergie.

     

    Warum betreibt die Regierung Irans Atomenergieforschung in Bunkern?

  • Ich sehne mich zurück nach einer USA die alle Welt durch ihre hohen moralischen Werte überzeugte. Was ist aus dieser Nation nur geworden?

    Man möchte heutzutage Ländern wie dem Iran beinahe wünschen, die Bombe zu haben - denn offensichtlich sind nur diese vor Einmischung Seitens der USA sicher.