piwik no script img

Computervirus "Stuxnet""Prototyp künftiger Cyberwaffen"

Ein Computervirus zur gezielten Spionage und Sabotage? Der Wurm "Stuxnet" hat zehntausende Rechner befallen, die meisten davon im Iran. Experten vermuten dahinter eine Regierung.

Experten rätseln noch: Was will der Computervirus "Stuxnet"? Bild: dpa

WASHINGTON dapd | Rund 45.000 Rechner in aller Welt hat "Stuxnet" bereits befallen, aber was der Computervirus will, ist Experten nach wie vor ein Rätsel. "Es ist sehr schwer für uns genau zu sagen: Das ist, worauf es abzielte", sagt Sean McGurk, Direktor des National Cybersecurity and Communications Integration Center in den USA.

In dem zum Heimatschutzministerium gehörigen Zentrum wurde der Wurm untersucht, nachdem deutsche Experten ihn entdeckt hatten. Demnach soll "Stuxnet" der erste bösartige Computerwurm sein, der speziell entwickelt wurde, um die Kontrolle über die internen Abläufe in Industrieanlagen zu übernehmen.

60 Prozent der derzeit von "Stuxnet" infizierten Rechner stehen im Iran, wie die US-Sicherheitsfirma Symantec mitteilte, die den Virus ebenfalls analysiert hat. Weitere 18 Prozent sollen sich demnach in Indonesien und weniger als zwei Prozent in den USA befinden. Dabei sei der Virus durchaus wählerisch und entwickelt worden, um an "hochwertigen Zielen" anzusetzen, sagt Liam O Murchu von Symantec.

Allerdings sehen weder US-Regierung noch Symantec bislang Beweise dafür, dass "Stuxnet" speziell für iranische Atomanlagen entwickelt wurde. Forscher hatten bereits seit einiger Zeit spekuliert, dass der Virus gezielt das erste iranische Atomkraftwerk in Buschehr angreifen sollte.

Für IT-Experte O Murchu steht fest, dass hinter den Entwicklern des Virus eine Gruppe von finanziell sehr gut ausgestatteten Experten stehen müsse, die im Auftrag eines Staates gehandelt haben oder von diesem finanziert wurden. In der Lage für ein solches Vorhaben wären Länder wie China, Russland, Israel, Großbritannien, Deutschland und die USA. Allerdings hätten sich in dem Virus keine Hinweise gefunden, die auf ein bestimmtes Land hindeuteten, so O Murchu.

Als "Prototyp von künftigen Cyberwaffen" bezeichnete die Sicherheitsfirma Kaspersky Lab den Wurm. Dessen Angriffsziel und die geografische Ausbreitung deuteten darauf hin, dass es sich hier um "eine außergewöhnliche Cyber-Taskforce" handle. Die Kaspersky-Experten gehen davon aus, dass "Stuxnet" infizierte Systeme nicht nur ausspionieren, sondern dort auch Sabotage-Attacken ausführen soll. "All das deutet darauf hin, dass bei der Entwicklung ein Staat beteiligt war, dem umfassendes geheimdienstliches Material zur Verfügung stand", heißt es bei der IT-Sicherheitsfirma.

Irans Regierung hatte am Wochenende bestätigt, dass einige Computer von Mitarbeitern der Anlage in Buschehr von "Stuxnet" befallen seien. Schäden habe der Wurm aber nicht verursacht, meldete die Nachrichtenagentur IRNA. Geplant wurde die Schadsoftware offenbar, um gezielt die von der Siemens AG entworfenen Computersysteme zu attackieren.

Siemens zufolge sind 15 industrielle Steuerungsanlagen infiziert. Keine der betroffenen Anlagen habe die Systeme nachteilig beeinflusst, heißt es. Unklar ist, welche Anlagen genau betroffen sind. Infrage kämen solche zur Wasseraufbereitung, Ölförderung sowie Elektrizitäts- und Atomkraftwerke.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

10 Kommentare

 / 
  • H
    Hase

    Auch die Steuerungen von Robotern in einer Industrieproduktion sind extrem sicherheitsrelevant - und äu0erst dürftig gegen Manipulationen geschützt.

     

    Aber wahrscheinlich wird das von der Politik erst begriffen, wenn mal ein Schweißroboter einem Wirtschaftsminister beim Werkseröffnungsbesuch das Werkzeug in den Schödel gehauen und den Hypothalamus frittiert hat.

  • EP
    Ewald Pankratz

    Wie will man einen Computer infizieren der gar keine Festplatte mehr hat und wo die Internet-Surf-Partition nur virtual im Memory existiert?

     

    Nach dem Abschalten meines PC's gibt es keine Spuren mehr oder Dateien mehr und das OS Image wird beim Hochfahren von einer CD geladen.

     

    Auch mit dem neuen Windows Professional 7 kann mit dem angebotenen "Application White Listing" dem Virus/Trojan/Botnet/Stuxnet Treiben ein Ende setzen.

  • O
    ole

    @Harald Müller & @vantast

    Weshalb lesen Sie denn nicht den kompletten Artikel? Scheint ja klar, daß Sie ihre Schnellschüsse in Richtung Israel nicht früh genug loswerden können... Aber müssen die taz-Redakteure und Kommentatoren in Zukunft die Textstellen extra "fett" markieren, damit auch Sie sie finden? Ist doch wie im Kindergarten...

  • C
    Christian

    Ich denke, die organisierte Kriminalität hat ein viel größeres Interesse daran, sicherheitsrelevante Anlagen unter ihre Kontrolle zu bekommen. Schließlich wird heute über DoS-Attacken aus Botnetzen, die man beauftragen kann, schon reichlich Geld verdient.

  • V
    vantast

    Müller hat recht, ich dachte auch gleich an diesen aggressiven Krisenherd, der die Feindschaft gegen den Iran schürte, und von dem vielleicht bald ein neuer Krieg ausgeht.

  • P
    piratronic

    ps: es muss auch nicht unbedingt ein staat beteiligt gewesen sein. angenommen ein konzern wollte das produkt eines anderen konzerns verzögern um sein eigenes produkt besser am markt zu plazieren, dürften ein paar millionen für 0day exploits und den passenden sabotage trojaner sogar recht kostengünstig gewesen sein.

  • P
    piratronic

    die bandbreite für den einsatz von siemens s7 geräten ist weit aus größer als im artikel beschrieben. zunächst sollte man wissen was s7 überhaupt ist. es handelt sich dabei um eine methode die es erlaubt schaltungen zu programmieren statt sie zu löten. sprich um einen robotterarm für eine neue produktion ein zu stellen, muss man keine platine mehr löten sondern lediglich die logik schaltung in das s7 gerät programmieren, welches dann den robotterarm steuert. soll heißen, s7 ist im grunde der standart für moderne automatisierte produktionsanlagen. die ziele für stuxnet können daher von der produktionsanlage eines mittelständischen unternehmens, über die produktionsstraße bei einem autohersteller, einem handy hersteller bis hin zu kraftwerken reichen. also überall wo moderne automatisierungstechnik zum einsatz kommt. entworfen werden diese geräte zwar von siemens, verbaut, zusammengestellt/vernetzt und programmiert werden sie allerdings eher von den anwendern, also den firmen. stuxnet scheint das programm das in einem betroffenen s7 modul läuft genau zu untersuchen und nur zu manipulieren, wenn dieses genau den vorgaben entspricht. es handelt sich also um einen angriff auf ein ganz bestimmtes programm in einer ganz bestimmten anlage. ein teil der überprüfung wurde bereits veröffentlicht. welche das ziel war, dürften im moment nur die betroffenen wissen, falls diese sich bis jetzt nicht immer noch einfach wundern warum ihr programm nicht wie geplant funktioniert hat.

  • R
    Rolf

    hehe, des haben die doch alles schon am Freitag bei Terminator 3 berichtet. Aber solang wir Schwarzenegger haben seh ich da keine Gefahr...

  • BI
    Bertram in Mainz

    An Stuxnet sollten wir denken, wenn wieder die Einführung von Wahlcomputern diskutiert wird. Kein Mensch hätte noch vor ein paar Monaten einen solchen Angriff für möglich gehalten. Ähnlich wertlos sind die Beteuerungen, Wahlcomputer seien manipulationssicher.

     

    Bei den heute knappen Wahlergebnissen reicht es, der gewünschten Partei einige wenige Prozente zusätzlich zukommen zu lassen. Geheimdienste würden fast jeden Preis bezahlen, um bei wichtigen Wahlen in wichtigen Ländern die "richtige" Partei gewinnen zu lassen.

     

    Das Schadprogramm könnte sich noch während der laufenden Wahlen vollständig deinstallieren. Eine Prüfung der Maschinen nach Schließung der Wahllokale wäre wertlos.

  • HM
    Harald Müller

    Stuxnet hat versagt, indem er entdeckt wurde.

    Ich finde es erstaunlich, daß niemand von Isreal in diesen Zusammenhang spricht.