Home
http://www.faz.net/-gsi-xv09
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER

Stuxnet Angriff ist besser als Verteidigung

Im Cyber-Krieg ist kaum zu erkennen, woher ein Angriff kommt. Die Grenze zwischen Attacke und Abwehr verschwimmt. Das zeigt der Computerwurm Stuxnet, der aus Amerika und Israel stammen soll.

© Reuters Vergrößern Suche nach systematischen Lücken, dann Angriff über die Software: brititscher Supercomputer

Die Saga um den Computerwurm Stuxnet, mit dem die iranischen Urananreicherungsanlagen sabotiert wurden, nimmt kein Ende. Die jüngste Fortsetzung beschreibt die „New York Times“. Sie benennt die wahrscheinlichen Hintergründe und Urheber des Stuxnet-Wurms (Computerwurm: Israel testete Stuxnet in geheimer Atomanlage) und enthüllt, dass es in der israelischen Atomanlage in Dimona eine Replika der iranischen Anlage gibt, um Angriffe gegen das Original zu testen.

Dass es zur Entwicklung des Stuxnet-Wurms einer solchen Testanlage bedurfte, verwundert nicht. Schon bei den ersten Operationen zum Stopp nuklearer Waffenentwicklungen, die in den Geschichtsbüchern verzeichnet sind - den Angriffen britischer und norwegischer Spezialeinheiten während des Zweiten Weltkriegs auf die unter deutscher Kontrolle befindliche Norsk-Hydro-Produktionsanlage für schweres Wasser im norwegischen Vermork -, wurden die Angreifer in detailgetreuen Nachbauten ausgebildet. Sie sollten sich in den Gebäuden wie zu Hause fühlen, notfalls in völliger Dunkelheit die Sprengladungen an den richtigen Stellen anbringen können. Seither gehören Replika-Anlagen zum Arsenal der nuklearen Proliferations-Bekämpfung.

Mehr zum Thema

Die Spur führt nach Idaho

Die Analyse des Stuxnet-Codes offenbarte, dass die Angreifer gegen das iranische Atomprogramm über detaillierte Informationen über die Zentrifugen und ihre Steuerungskomponenten verfügten. Die Methode der Zerstörung beruht offenbar darauf, durch den Computerwurm die Hochgeschwindigkeits-Rotoren der Anreicherungsmaschinen in Drehzahlbereichen fahren zu lassen, die zu Eigenschwingungen führen. Derart komplexe Angriffsmethoden erfordern nicht nur ein genaues Detailwissen der zu zerstörenden Zentrifugen, sie müssen auch unter realistischen Bedingungen an einer identischen Anlage getestet werden.

Dimona © AFP Vergrößern Die israelische Nuklearanlage Dimona - inklusive einer Replika der iranischen Atom-Anlage

Wenn man nach Testanlagen für Industriesteuerungen sucht und nach Experten, die sich mit den Sicherheitslücken auskennen, landet man im amerikanischen Idaho National Laboratory. Im dortigen „Scada-Testbed“ sind im Labor Steuerungssysteme aller wichtigen Hersteller versammelt - inklusive qualifizierten Personals. Scada steht für „Supervisory Control and Data Acquisition“ und umfasst den gesamten Bereich industrieller Steuerungen und Kontrollsysteme.

Siemens ist auch dabei

Der Zweck des Aufbaus: Forschung zur Verbesserung der Sicherheit von Industriesteuerungen. Offiziell geht es um den Schutz kritischer Infrastruktur wie etwa der Energieversorgung vor Angriffen aus dem Netz - genau vor der Bedrohung also, die Stuxnet darstellt. Nachdem Forscher des Labors 2006 per Manipulation des Steuerungssystems einen Kraftwerksgenerator in ihrem Labor gesprengt hatten, bekamen sie die Aufmerksamkeit, die finanziellen Mittel und die Kooperation der Hersteller, die für die Einrichtung des umfangreichen „Scada-Testbed“ nötig waren.

Einer der Hersteller, die in Idaho dabei sind, ist Siemens. Den Bitten des amerikanischen Department of Homeland Security, bei der Forschung zum Schutz von kritischen Anlagen mitzuwirken, konnte man sich schließlich schlecht verweigern. Der Artikel der „New York Times“ bestärkt nun aber eine Ansicht, die in den Kreisen derer, die sich mit der Analyse des Stuxnet-Wurms befassen, seit längerem kursiert: Es geht in Idaho nicht nur um Schutz, es geht auch um Angriff - und die Firmen, die in Idaho mitmachen, haben möglicherweise absichtlich oder unabsichtlich geholfen.

Wenn eine Sicherheitslücke offengelegt ist, muss der Hersteller sie schließen

Die Geschichte ist ein Lehrbuchbeispiel für die janusköpfige Natur der Forschung an Sicherheitslücken. Wie bei der Biowaffenforschung entsteht zwangsläufig bei der Suche nach Schutzmöglichkeiten das Wissen um die Wege zur Attacke. Die systematische Suche nach Lücken generiert einen Informationsvorsprung, der offensiv genutzt werden kann. Angriffe gegen Computersysteme nutzen eine Vielzahl von Schwachstellen aus. Schlecht oder nachlässig geschriebene Software ist der häufigste Angriffsvektor. Immer noch tendieren Entwickler dazu, nicht über Sicherheit gegen Angriffe nachzudenken, sondern sich auf das Funktionieren ihrer Systeme zu konzentrieren.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Gespräche abgehört Sicherheitslücke in Mobilfunk-Netz entdeckt

IT-Experten haben eine Schwachstelle im UMTS-Datenfunk entdeckt. Hacker können Gespräche mithören und SMS mitlesen. Deutsche Netzbetreiber haben bereits reagiert. Mehr

19.12.2014, 05:30 Uhr | Technik-Motor
Cyber-Angriffe Tipps für Unternehmen gegen Internet-Attacken

Verlust von Kunden- oder Unternehmensdaten, Betriebsstörungen durch Computerschädlinge, bis hin zum Imageverlust: Deutlich mehr Unternehmen haben mit Angriffen aus dem Internet zu kämpfen. Aber investieren Unternehmen genug in die IT-Sicherheit? Joachim Bühler vom Branchenverband Bitkom gibt Antworten. Mehr

17.12.2014, 16:34 Uhr | Wirtschaft
IT-Sicherheitsgesetz Regierung will Schutz vor Cyberangriffen verbessern

Die Zahl der Angriffe über das Internet steigt. Auch lebenswichtige Versorgungs- oder Kommunikationsunternehmen könnten zum Ziel werden. Die Bundesregierung will nun die Firmen verpflichten, mehr für ihre IT-Sicherheit zu tun. Mehr Von Eckart Lohse, Berlin

17.12.2014, 15:52 Uhr | Politik
Iran Weiter Streit um Atom-Programm

Im Streit um das iranische Atomprogramm will Teheran eine friedliche Nutzung der Atomspaltung als Energiequelle - die internationale Gemeinschaft will verhindern, dass das Land auch Zugriff auf Atomwaffen bekommt. Mehr

25.11.2014, 12:40 Uhr | Politik
Cyber-Attacken Schaden durch Hacker wird immer größer

Der Hackerangriff auf Sony führt der Welt wieder vor, wie anfällig große Computernetze für Attacken sind. Kürzlich konnte auch ein Hochofen nach einem Angriff nicht mehr richtig gesteuert werden. Versicherer entdecken das Risiko als künftiges Geschäftsfeld. Mehr Von Philipp Krohn

20.12.2014, 13:32 Uhr | Wirtschaft
   Permalink
 Permalink

Veröffentlicht: 18.01.2011, 11:40 Uhr

Himmlische Ruhe

Von Gina Thomas

Das Jahr, in dem der Erste Weltkrieg hundert Jahre zurück liegt, neigt sich nun dem Ende zu. Das sollte man nochmals auskosten. Wie die Supermarktkette Sainsbury Werbung mit dem Mythos der Kriegsweihnacht von 1914 macht. Mehr 6 4