stuxnet: Ein casus belli für den Iran?

16. November 2010

Die NZZ berichtet über neue Erkenntnisse von Symantec über die Eigenschaften und Funktionen der „stuxnet malware“.

Demnach sei sie exakt gegen die iranischen Urananreicherungs-Zentrifugen entwickelt worden, die in einem seltenen Frequenzbereich zwischen 800 und 1200 Hertz arbeiteten. Das schränkt den Kreis der möglichen Entwickler doch schon deutlich ein. Was bedeutet diese Erkenntnis nun konkret politisch?

Nach den neuesten NATO-Plänen von Lissabon sollen Cyber-war-Attacken künftig wie echte militärische Angriffe behandelt werden. Iran wäre nach dieser Definition mit „stuxnet“ ein legitimer casus belli geliefert worden, sogar nach NATO-Kriterien!

Sehen wir hier wieder das übliche Messen mit zweierlei Maß des Westens gegenüber dem Rest der Welt?

Erleben wir gar die Ouverture zu einem Krieg bei dem diesmal die ersten Schüsse quasi lautlos abgegeben wurden?


Siemens: Fünf Anlagen in Deutschland von stuxnet malware betroffen!

28. September 2010

Das meldete heute die Berliner Zeitung und gibt damit indirekt Entwarnung:

(Zitat BZ:)
„…Von den weltweit 15 infizierten Anlagen, von denen Siemens erfahren hat, seien fünf in Deutschland, jedoch keine im Iran gewesen. Sicherheitslücken in der Software seien geschlossen worden….“

Nun wäre es interessant zu erfahren welche Anlagen, welcher Art und wo in Deutschland betroffen waren oder noch sind? Schließlich werden hier bei uns gerade die Laufzeiten von Kernkraftwerken verlängert.

Andererseits kann ein Unternehmen wie Siemens kein Interesse daran haben mit solch sensibler Software im öffentlichen Gerede zu sein. Vertrauens- und damit verkaufsfördernd ist das sicher nicht.


Deutschland mit stuxnet malware erpressbar?

27. September 2010

Nehmen wir einmal an, stuxnet die malware von der man spricht, wäre nicht in der Hand „der Guten“ (wer immer die auch sein mögen?) und würde nur „die Bösen“ im Iran ausbremsen (pc: Beifall!), sondern würde ganz generell als Waffe der politischen Erpressung eingesetzt.

Es bräuchte nur die Software, auf einem USB-Stick geladen und diesen irgendwo auf einen der zahlreichen Prozessrechner in einem deutschen Kernkraftwerk einzustecken und das wars! Die Anlage wäre nicht mehr unter der proprietären Kontrolle der Betreiber, sondern sie könnte von Aussen, per „remote controll“ ferngesteuert werden. Das harmloseste was passieren könnte, wäre eine Notabschaltung verbunden mit dem daraus folgenden Stromausfall im deutschen Netz. Sie könnte vermutlich aber auch zu einem vom Betreiber unkontrollierbaren GAU, einem Unfall in einem Kernkraftwerk, mit dem Austritt von Radioaktivität führen.

Natürlich werden diese – rein theoretische – Möglichkeit jetzt alle üblichen Verdächtigen bestreiten, das müssen sie ja auch um eine Panik zu vermeiden. Trotzdem würde ich mich jetzt aber recht unwohl fühlen, wäre ich der Software-Hersteller Siemens, der Betreiber eines Kernkraftwerkes oder die deutsche Bundesregierung.

Dieser neuen Bedrohung, diesem Erpressungspotential, können wir bisher recht wenig entgegen setzen. Sie deutet die Möglichkeiten eines Cyber-Wars an, vor dem uns keine Bundeswehr, kein Leopard II, kein U 214 und kein Eurofighter schützen können. Sie sind der Schrott von Gestern, „low-tec“ als Gegensatz zu „high-tec“ aus den „good-ol‘-times“ als man seinen Gegner noch kannte, ihn an der Landesgrenze erwarten und ihm grimmig ins Gesicht starren konnte.

Die minimalen Dimensionen eines USB-Sticks kennen wir alle. Die potentiellen Verstecke am Körper eines Menschen, an seiner Bekleidung oder seinem Gepäck sind zahlreich. Der Nachweis über den Verursacher eines Cyber-Angriffs und dessen Absichten wird schwierig werden. Es bleibt immer ein letzter Rest von Zweifeln. Diese Anonymität wird Attacken dieser Art wohl befördern.

Die wirtschaftlichen Konsequenzen für die Firma Siemens, deren Großanlagenbau und deren Software dürften erheblich sein. Beim nächsten Mal ist es dann irgend ein anderer Konzern der betroffen sein wird.

Interessant auch die Frage, wie lange es wohl dauern wird, bis ein betroffener Staat sich wehrt und mit welchen Mitteln. Schickt er eine kleine Software oder ein paar Raketen?


Wie sehen Sie die stuxnet malware?

26. September 2010

Im Zusammenhang mit den Großtechnologie-Anlagen des Iran, von denen vermutet und spekuliert wird, dass sie der Entwicklung einer iranischen Atombombe dienen, kam erstmals die Rede auf stuxnet, den kleinen Cyber-David der den iranischen Großanlagen-Goliath lahmlegt, ihn gar zu killen in der Lage sein soll.

Wenn man sich jedoch die Möglichkeiten, die dieses Programm angeblich bietet ohne Schadenfreude ansieht, dann kann man zu sehr differenzierten Gefühlen gelangen. Was stellt die malware stuxnet, die anscheinend in aller Munde und auf aller Rechner ist, und von der wir alle potentiell betroffen sein können, für Sie persönlich dar?


stuxnet malware nicht auf den Iran beschränkt?

26. September 2010

Wer immer dieses hochentwickelte Spionage- und Sabotage-Programm auch entwickelt hat, mit Notwehr gegen ein unterstelltes Kernwaffenprogramm des Iran lässt es sich nicht rechtfertigen!

Denn der Wurm, der am liebsten in Siemens-Software zur Anlagensteuerung haust, lässt sich wohl kaum auf den Iran, auf Pakistan und die üblichen Verdächtigen begrenzen. Es dürfte also nur eine Frage der Zeit sein – wenn nicht schon längst geschehen – dass auch in Großanlagen in Deutschland und Europa „der Wurm drin ist“!

Experten halten stuxnet für das Werk eines Staates, eines Geheimdienstes oder einer großen, sehr kompetenten und finanzkräftigen Wirtschaftsorganisation. stuxnet muss als unfreundlicher Akt gewertet werden gegen Staaten und Wirtschaftsunternehmen. Auch die Firma Siemens wird sich über dieses Problem und den Image-Schaden außerordentlich freuen, soviel ist gewiss!

Sollte der Verursacher und Kreator von stuxnet gefunden werden und nicht gerade eine juristisch immune US-Regierungsbehörde sein, dann darf er wohl sich auf erhebliche Schadensersatzklagen in aller Welt gefasst machen.

Aber sehen wir es positiv: stuxnet könnte die Mutter aller Informationsbomben sein! Realen Bomben, die von verwundbaren Jets, Cruise Missiles oder Raketen mühsam ins Ziel gebracht werden müssen, wäre stuxnet weit überlegen. Anlagen würden sich „in Echtzeit“ – je nach Bedarf – selbst ausspionieren, herunterfahren oder gar zerstören, ohne dass eine Bombe fiele…

Wenn dann dabei zum Beispiel Radioaktivität austräte, wäre dies ein zu vernachlässigender Kollateralschaden, vermutlich…

Jedenfalls ist stuxnet ein Anschlag auf die territoriale Integrität eines Landes und einer kriegerischen Aggression vergleichbar.