Im Cyber-Krieg ist kaum zu erkennen, woher ein Angriff kommt.
Angriff ist besser als Verteidigung
Im Cyber-Krieg ist kaum zu erkennen, woher ein Angriff kommt.
Die Grenze zwischen Attacke und Abwehr verschwimmt.
Das zeigt der Computerwurm Stuxnet, der aus Amerika und Israel stammen soll.
Von Frank Rieger
Frankfurter Allgemeine Zeitung, 18. 01. 2011
Die Saga um den Computerwurm Stuxnet, mit dem die iranischen Urananreicherungsanlagen sabotiert wurden, nimmt kein Ende. Die jüngste Fortsetzung beschreibt die “New York Times”. Sie benennt die wahrscheinlichen Hintergründe und Urheber des Stuxnet-Wurms (F.A.Z. vom 17. Januar) und enthüllt, dass es in der israelischen Atomanlage in Dimona eine Replika der iranischen Anlage gibt, um Angriffe gegen das Original zu testen.
Dass es zur Entwicklung des Stuxnet-Wurms einer solchen Testanlage bedurfte, verwundert nicht. Schon bei den ersten Operationen zum Stopp nuklearer Waffenentwicklungen, die in den Geschichtsbüchern verzeichnet sind – den Angriffen britischer und norwegischer Spezialeinheiten während des Zweiten Weltkriegs auf die unter deutscher Kontrolle befindliche Norsk-Hydro-Produktionsanlage für schweres Wasser im norwegischen Vermork -, wurden die Angreifer in detailgetreuen Nachbauten ausgebildet. Sie sollten sich in den Gebäuden wie zu Hause fühlen, notfalls in völliger Dunkelheit die Sprengladungen an den richtigen Stellen anbringen können. Seither gehören Replika-Anlagen zum Arsenal der nuklearen Proliferations-Bekämpfung.
Die Analyse des Stuxnet-Codes offenbarte, dass die Angreifer gegen das iranische Atomprogramm über detaillierte Informationen über die Zentrifugen und ihre Steuerungskomponenten verfügten. Die Methode der Zerstörung beruht offenbar darauf, durch den Computerwurm die Hochgeschwindigkeits-Rotoren der Anreicherungsmaschinen in Drehzahlbereichen fahren zu lassen, die zu Eigenschwingungen führen. Derart komplexe Angriffsmethoden erfordern nicht nur ein genaues Detailwissen der zu zerstörenden Zentrifugen, sie müssen auch unter realistischen Bedingungen an einer identischen Anlage getestet werden.
Wenn man nach Testanlagen für Industriesteuerungen sucht und nach Experten, die sich mit den Sicherheitslücken auskennen, landet man im amerikanischen Idaho National Laboratory. Im dortigen “Scada-Testbed” sind im Labor Steuerungssysteme aller wichtigen Hersteller versammelt – inklusive qualifizierten Personals. Scada steht für “Supervisory Control and Data Acquisition” und umfasst den gesamten Bereich industrieller Steuerungen und Kontrollsysteme. Der Zweck des Aufbaus: Forschung zur Verbesserung der Sicherheit von Industriesteuerungen. Offiziell geht es um den Schutz kritischer Infrastruktur wie etwa der Energieversorgung vor Angriffen aus dem Netz – genau vor der Bedrohung also, die Stuxnet darstellt. Nachdem Forscher des Labors 2006 per Manipulation des Steuerungssystems einen Kraftwerksgenerator in ihrem Labor gesprengt hatten, bekamen sie die Aufmerksamkeit, die finanziellen Mittel und die Kooperation der Hersteller, die für die Einrichtung des umfangreichen “Scada-Testbed” nötig waren.
Einer der Hersteller, die in Idaho dabei sind, ist Siemens. Den Bitten des amerikanischen Department of Homeland Security, bei der Forschung zum Schutz von kritischen Anlagen mitzuwirken, konnte man sich schließlich schlecht verweigern. Der Artikel der “New York Times” bestärkt nun aber eine Ansicht, die in den Kreisen derer, die sich mit der Analyse des Stuxnet-Wurms befassen, seit längerem kursiert: Es geht in Idaho nicht nur um Schutz, es geht auch um Angriff – und die Firmen, die in Idaho mitmachen, haben möglicherweise absichtlich oder unabsichtlich geholfen.
Die Geschichte ist ein Lehrbuchbeispiel für die janusköpfige Natur der Forschung an Sicherheitslücken. Wie bei der Biowaffenforschung entsteht zwangsläufig bei der Suche nach Schutzmöglichkeiten das Wissen um die Wege zur Attacke. Die systematische Suche nach Lücken generiert einen Informationsvorsprung, der offensiv genutzt werden kann. Angriffe gegen Computersysteme nutzen eine Vielzahl von Schwachstellen aus. Schlecht oder nachlässig geschriebene Software ist der häufigste Angriffsvektor. Immer noch tendieren Entwickler dazu, nicht über Sicherheit gegen Angriffe nachzudenken, sondern sich auf das Funktionieren ihrer Systeme zu konzentrieren. Im Bereich der Industriesysteme ist dieses Phänomen noch ausgeprägter als bei normaler Alltagssoftware. Hacker haben durch ihre mehr oder minder spielerische Ausnutzung von Lücken und die Publikation der Probleme viel dazu beigetragen, Computersysteme sicherer zu machen. “Full disclosure” heißt das Prinzip, dem die Szene lange Zeit folgte. Der Grundgedanke: Wenn eine Sicherheitslücke offengelegt ist, muss der Hersteller sie auch schließen. Selbstverständlich sind die Hersteller davon nicht begeistert. Neben der Blamage sehen sie sich dem Druck der Kunden ausgesetzt, die schnelle Abhilfe fordern. Die Gegenbewegung war so einfach wie unidealistisch: Spezialisierte Beratungsfirmen kaufen für die Hersteller unter der Hand auf dem grauen Markt die Sicherheitslücken, bevor sie publiziert werden und reichen sie an ihre Zweitkundschaft aus dem Geheimdienstbereich weiter.
Parallel dazu ist eine Reihe von Forschungseinrichtungen – wie das “Scada-Testbed” in Idaho – entstanden, die systematisch nach Sicherheitslücken suchen. Die Forschung findet im Verborgenen statt, nur an Anzahl und Umfang der Sicherheitsupdates ihres Herstellers können Kunden erkennen, mit welchen Lücken sie bis dato gelebt haben. Ein wichtiger Seiteneffekt der neuen Verschwiegenheit: Ob wirklich alle gefundenen Sicherheitslücken schnell geschlossen werden oder ob nicht die besten für geheimdienstliche Zwecke aufgespart werden, ist zu einer Frage des Vertrauens in die Ehrlichkeit des Herstellers geworden.
Berichten von Insidern zufolge gibt es seit Jahrzehnten informelle Gremien, in denen die marktführenden Hersteller von Computerhard- und -software und Telekommunikationsnetzen mit den Geheimdiensten ihres Heimatlandes darüber feilschen, ob eine spezifische Lücke schnell oder erst später geschlossen wird. Insbesondere Hersteller aus Ländern wie Israel oder China stehen in dem Ruf, ihren Ländern bei der digitalen Informationsgewinnung direkt zu helfen – mit Hintertüren in ihren Produkten. Damit das Ansehen im Markt nicht aufs Spiel gesetzt wird, was bei der Entdeckung offensichtlicher Hintertüren schnell der Fall ist, werden traditionell Sicherheitslücken offiziell unentdeckt gelassen und erst geschlossen, sobald sie bekannt werden. In der Zwischenzeit können die Schwachstellen von den Geheimdiensten ausgenutzt werden.
Die wenigen Schlaglichter, die im Rahmen der Stuxnet-Saga auf die schattigen Gefilde des Sicherheitslücken-Handels und der mehr oder minder freiwilligen Kooperation der Hersteller mit den Geheimen geworfen werden, zeichnen ein besorgniserregendes Bild. Der Stuxnet-Angriff richtete sich gegen das iranische Atomprogramm, ein Ziel, bei dem niemand die konventionelle Angriffsmethode – einen Luftangriff, möglicherweise mit Atomwaffen – bevorzugen würde. Was aber, wenn es das nächste Mal gegen venezolanische Erdölraffinerien, russische Staudämme oder chinesische Atomkraftwerke geht? Alles deutet darauf hin, dass der Einsatz von Cyberwaffen zum Regelfall der klandestinen Auseinandersetzung wird. Anfangs wird der digitale Erstschlag wohl auf Ziele beschränkt sein, bei denen eine weitgehende Zustimmung der Öffentlichkeit angenommen oder arrangiert werden kann.
Was aber passiert, wenn in wenigen Jahren das digitale Schlachtfeld um immer mehr Angriffsspieler erweitert wird, wenn durch fortschreitende Bildung und Digitalisierung immer mehr Länder sich die entsprechenden Forschungs- und Ausbildungszentren für eine elektronische Kriegerkaste leisten können? Die immer wieder geschürte Panik vor chinesischen Cyber-Angriffen kennzeichnet nur den Anfang der Entwicklung. Es verfestigt sich der Eindruck, als hätten die Vereinigten Staaten und Israel die digitale Büchse der Pandora verfrüht geöffnet. Die meisten Länder des Westens haben keine oder nur sehr hilflos anmutende Cyber-Verteidigungskonzepte.
Mehr Überwachungsgesetze werden ebenso wenig helfen wie mehr Firewalls, Virenscanner und das sonstige, weitgehend nutzlose Produktangebot der Computersicherheitsbranche. Auch das geplante deutsche Cyber-Sicherheitszentrum hätte einen Angriff auf dem Niveau von Stuxnet weder erkennen noch verhindern können. Um sich für das neue Zeitalter zu wappnen, bedarf es grundlegenderer Anstrengungen, die bis an die technischen und ideellen Wurzeln unserer Hightech-Gesellschaft reichen. Die Länder des Westens müssen sich darüber klarwerden, dass die bisherigen Mechanismen der gesellschaftlichen Kontrolle ihrer geheimen Dienste und des Militärs angesichts der neuen Machtmittel im digitalen Bereich nicht mehr ausreichen.
Frank Rieger ist Sprecher des Chaos Computer Clubs und technischer Geschäftsführer eines Unternehmens für Kommunikationssicherheit.
Kasten:
Sicherheitslücken in Computerprogrammen kann man auf dem grauen Markt kaufen. Abnehmer sind Geheimdienste. Sie wissen diese auszunutzen.
Bundesregierung plant “Cyber-Abwehr-Zentrum”
Mehr Hacker-Angriffe auf Rechner deutscher Behörden
Frankfurter Allgemeine Zeitung, 28. 12. 2010
ban. BERLIN, 27. Dezember. Angesichts einer wachsenden Zahl registrierter elektronischer Angriffe aus dem Ausland auf Computer deutscher Behörden will die Bundesregierung ein “Cyber-Abwehr-Zentrum” aufbauen. Das sagte am Montag der Sprecher des Bundesinnenministeriums, Paris. “Es ist in der Planung, dass wir 2011 ein sogenanntes Nationales Cyber-Abwehr-Zentrum schaffen möchten”, kündigte er an. Doch solle damit nicht eine neue Behörde aufgebaut werden. Vielmehr solle das vorhandene “Knowhow” bei den Sicherheitsbehörden zusammengefasst werden, sagte Paris mit Blick auf den Verfassungsschutz, den Bundesnachrichtendienst, das Bundeskriminalamt und andere Einrichtungen. Das Zentrum solle beim Bundesamt für Sicherheit in der Informationstechnologie angesiedelt werden. Auch mit der Wirtschaft und mit Internet-Anbietern solle zusammengearbeitet werden.
In diesem Jahr ist nach vom Innenministerium bestätigten Angaben der Behörden die Zahl elektronischer Angriffe stark gestiegen. Im ganzen Jahr 2009 seien etwa 900 registriert worden. Im Jahr 2010 seien allein bis Ende September etwa 1600 aufgespürt worden. “Es gibt eine deutliche Zunahme dieser sogenannten elektronischen Angriffe auf deutsche Regierungsnetze”, wurden die Erkenntnisse beschrieben.
In allgemeiner Form wurden Berichte bestätigt, dass ein größerer Teil der elektronischen Angriffe einen chinesischen Ursprung habe. Details über die Größenordnung wurden freilich zunächst nicht genannt. Es handele sich um einen “Gutteil” oder auch die “meisten”, sagte der Sprecher aufgrund der ihm vorliegenden Unterlagen. Was das im Einzelnen bedeute, könne nicht gesagt werden. Es könne auch nicht gesagt werden, wie groß der entstandene wirtschaftliche Schaden sei. Teilweise seien die Täter “schwer zu ermitteln”.
Der Sprecher der Bundesregierung und der Sprecher des Auswärtigen Amtes vermieden Kritik am mutmaßlichen Vorgehen Chinas. Sie gaben keine Stellungnahme ab, ob Bundeskanzlerin Merkel oder Außenminister Westerwelle bei Gelegenheiten protestiert hätten. Aus dem Bundeswirtschaftsministerium hieß es, das Thema Industriespionage werde bei Gesprächen im Ausland “immer wieder” angesprochen.
Nach einem Bericht der Nachrichtenagentur dapd fügt sich das deutsche Sicherheitskonzept in Maßnahmen westlicher Staaten insgesamt. Diese wollten in den nächsten Jahren gegen einen möglichen “Cyber-Krieg” aufrüsten. Das berichteten Vertreter ihrer Geheimdienste der Nachrichtenagentur. “Wir sind noch längst nicht gegen Angriffe aus der Cyber-Welt gerüstet”, sagte ein Angehöriger der CIA. Die chinesische Armee sei für das “virtuelle Schlachtfeld des 21. Jahrhunderts” schon hoch gerüstet. Jüngste Untersuchungen hätten ergeben, dass die chinesischen Streitkräfte “Tausende von Militärspezialisten für Attacken bei einem Krieg im Netz vorbereitet haben”, erläuterten auch deutsche Geheimdienstexperten. Die Vereinigten Staaten hatten im vergangenen Mai ein neues “Cyber-Command” gegründet, das für die “vierte Dimension der Kriegsführung” zuständig ist. Auch Großbritannien rüstet nach Darstellung seines Geheimdienstes MI 6 “zunehmend digital auf”. Nach Angaben von Nato-Generalsekretär Rasmussen soll sich das Bündnis nicht nur gegen die bisher herkömmlichen militärischen Angriffe zu Boden, in der Luft und auf dem Wasser, sondern auch gegen Attacken über das Internet gemeinsam verteidigen. Die Nato hatte auf ihrem Gipfel von Lissabon im November zum ersten Mal den “Cyber War” in ihr strategisches Konzept aufgenommen. Sie entschied, dass zu den neuen Bedrohungen neben dem Terrorismus und der wachsenden Fähigkeit von Staaten zur Nutzung ballistischer Raketen auch Internetangriffe auf strategische Netze gezählt werden müssen. Zum Bedauern von Militärs im Nato-Hauptquartier in Brüssel hat das Bündnis aber nicht die Frage des “Bündnisfalles” im Fall des “Cyber-Krieges” geklärt. Das neue Nato-Strategie-Konzept beschränkt die “Artikel-5-Option” auf militärische und terroristische Angriffe.
Stuxnet und der Krieg, der kommt
Frankfurter Allgemeine Zeitung, 4. 12. 2010
Ein Computerwurm greift eine iranische Atomanlage an. Wer hinter dem Sabotageversuch steckt, ist nicht bekannt. Der digitale Krieg kennt nur Ziele, keine Täter. Manchmal taugt eine bloße Chronologie doch dazu, eine Geschichte zu erzählen. Am 22. April 2010 erscheint im Blog “Threat Level” eine Rezension. Das Buch “Cyberwar” von Richard Clarke wird verrissen. Clarke, ehemals Anti-Terror-Berater des Weißen Hauses, in Amerika wegen seiner Kassandrarufe vor dem 11. September berühmt, besitzt mittlerweile ein Beratungsunternehmen, Good Harbor Security. Die Firma berät Unternehmen und Institutionen zu Fragen der digitalen Sicherheit. In seinem Buch beschreibt Clarke Horrorszenarien, in denen sich Hacker der amerikanischen Infrastruktur bemächtigen: Das Land wird über digitale Eingriffe lahmgelegt. Der Rezensent, ein Experte, sieht in Clarkes Buch Werbung für Good Harbor und in seinen Szenarien Hollywood. “Im Bücherregal zur Fiktion stellen”, schreibt er.
Im Juni taucht auf diversen Computern ein neuer Wurm auf. Das Programm bekommt den Namen “Stuxnet”. Nach umfangreichen Analysen wird klar, dass Stuxnet das Resultat eines Millionen-Dollar-Projekts ist. Die Experten gehen davon aus, dass der Wurm dazu programmiert wurde, die Zentrifugen in einer iranischen Urananreicherungsanlage zu zerstören. Wegen der unzuverlässigen Angaben aus Iran lässt sich der tatsächlich durch den Wurm hervorgerufene Schaden nicht bemessen. Aus der Analyse des Wurms geht allerdings unzweideutig hervor, dass Stuxnet ein hochspezifisch programmierter Sabotageakt ist, dessen Architekt nur eine staatliche Organisation gewesen sein kann: Zu seiner Herstellung hat es einer Vielzahl phantastisch geschulter Informatiker und deren Koordinatoren bedurft und schließlich Informationen, die nicht anders als über hervorragende Nachrichtendienste akquiriert worden sein können (F.A.Z. vom 22. September und 18. November 2010).
Im Oktober nimmt die USCYBERCOM ihren Dienst auf. United States Cyber Command ist eine neue militärische Behörde unter der Leitung des NSA-Direktors Keith B. Alexander. Was genau die Behörde tut, wird nicht öffentlich gemacht. Als Missionsstatement findet sich auf der Website des United States Strategic Command der folgende Eintrag: “USCYBERCOM plant, koordiniert, integriert, synchronisiert und führt Aktivitäten aus, die zur Verwaltung der Operationen und der Verteidigung der Netzwerke des US-Verteidigungsministeriums dienen. Weiter bereitet die Behörde umfassende militärische Cyberspaceoperationen vor und führt diese, wenn sie angeordnet werden, auch durch.” Barack Obama erklärt unterdessen den Oktober zum “Landesweiten Monat des Bewusstseins um Digitale Sicherheit”.
Mitte November diskutieren die Mitgliedstaaten der Nato auf dem Gipfel in Lissabon die Möglichkeit, im Falle eines digitalen Angriffs den Bündnisfall auszurufen. Am Ende des Gipfels wird beschlossen, dass einem Cyber-Angriff auf ein Nato-Mitglied zunächst nur Konsultationen folgen sollen.
Vier Daten, wenige Monate, innerhalb deren aus einem Hollywood-Szenario eine von den schlagkräftigsten Militärmächten verhandelte Realität geworden ist. Um das iranische Nuklearprogramm anzugreifen, brauchte man keine Bomberschwadron, keine Drohne, keinen Panzer, man brauchte wohl nur einen USB-Stick, mit dessen Hilfe das Virus auf die iranische Anlage in Natans übertragen wurde.
In den von der Nato angestrengten Überlegungen zum Bündnisfall äußerte sich unterdessen eine schockierende Naivität. Die Besinnung auf Konsultationen nach Artikel 4 des Nordatlantik-Vertrags zeigt, dass man sich in Lissabon darüber klargeworden ist, dass die Ausrufung des Bündnisfalls nach allen derzeitigen Erkenntnissen sinnlos, ja lächerlich wäre. Denn wenn durch Stuxnet eines deutlich wurde, so ist es die Tatsache, dass digitale Täter nicht identifiziert werden können. Nur die Initiatoren wissen, woher der Wurm stammt. Der Code von Stuxnet lässt auf mehrere Programmiererteams schließen. Wo diese saßen und wer ihre Auftraggeber waren, bleibt opak.
Um digitale Sicherheit geht es in den relevanten Zirkeln nicht erst seit Stuxnet. Es ist in Amerika schon lange bekannt, dass sich ausländische Nachrichtendienste für den Aufbau der amerikanischen Infrastruktur interessieren, nicht zuletzt auch für dessen Vernetzung und elektronische Steuerungselemente. Zugleich aber sind digitale Angriffe in der Vergangenheit mit ungleich primitiveren Mitteln durchgeführt worden. 1982 kam es in Russland zu einem Zwischenfall in der Urengoy-Surgut-Chelyabinsk-Gaspipeline, der vermutlich dadurch verursacht wurde, dass zur Steuerung der Pipeline zuvor gestohlene kanadische Software verwendet worden war, in die die C.I.A. vorausahnend einen Defekt hatte programmieren lassen. Das sagt einiges aus über die Verbindungen zwischen Nachrichtendiensten und Programmiererwelt, ist jedoch angesichts der heute viel weiter verbreiteten, ungleich gewachsenen Softwareindustrie kaum wiederholbar.
Im neuen Jahrtausend sah digitaler Krieg bislang vor allem so aus, dass man über sogenannte “Distributed Denial of Service”-Attacken, kurz DDoS, die Server des Gegners überlastete. Für DDoS-Attacken sendet ein ferngesteuertes Netzwerk von Computern über bestimmte Software Daueranfragen an die Server, bis diese in die Knie gehen. Solche Attacken gab es beispielsweise während des jüngsten Konflikts zwischen Russland und Georgien 2008. Derartige Attacken gehören allerdings zu den schlichtesten Techniken. Kleinere DDoS-Attacken gehören zum Handwerkszeug jedes Amateurhackers.
Vielleicht war das erste Anzeichen eines neuen Zeitalters ein Video, das 2007 angeblich versehentlich im Internet bekannt wurde. Es zeigte die Resultate einer Untersuchung, die das amerikanische Department of Homeland Security in Auftrag gegeben hatte. Zu sehen war ein riesiger Dieselgenerator, analoge Schwerindustrie. Die Maschine arbeitet im Video anfangs ohne Störung. Plötzlich geht eine Erschütterung durch das Gerät, deutlich sind nun Teile aus dem Maschineninneren zu sehen, die durch die Lüftungsschächte herausgeschleudert werden, die Maschine arbeitet unkontrolliert. Schließlich steigt schwarzer Qualm auf: der Generator ist kaputt. Das Video wurde unter dem Namen “Aurora Experiment” bekannt. Was an dem Schaden so interessant war, war dass es kein intrinsischer Fehler gewesen war, der die Maschine zerstört hatte. Es war ein Hack, bei dem sich ein fremder Computer zwischen den Generator und seine Steuerungseinheit schaltete. Wie amerikanische Experten betonten, ein unrealistisches Szenario, aber schon damals sorgte es nicht nur in der Industrie für Aufregung. Auch dem Laien wurde durch die Bilder klar, worin das Drohszenario eigentlich besteht.
Die Industrienationen dieser Welt sind vollständig digitalisiert. Es gibt kurz gesagt keinen volkswirtschaftlich oder politisch relevanten Prozess mehr, in dem nicht ständig Computer involviert wären. Grob lässt sich die moderne Computerwelt in zwei Komplexe einteilen. Der erste ist die Office-Welt, die Welt der digitalen Kommunikation also, in der es um die effiziente Weitergabe und Verwertung von Daten geht. Ohne diese Office-Welt ist die moderne Wirtschaft nicht mehr denkbar. Sie lahmzulegen ist aufgrund ihrer dezentralen Struktur allerdings sehr schwer. Durch Hacker gefährdet ist sie vielmehr in der Weise, dass die übermittelten Daten unterwegs abgefangen werden können. Diese Gefahr ist altbekannt.
Digital gesteuert sind mittlerweile aber auch sämtliche moderne Industrieanlagen. Um die ging es im Aurora-Experiment, und Stuxnet hat gezeigt, dass solche Szenarien mit den richtigen Mitteln sehr wohl möglich sind. Früher waren es Hände, die Maschinen steuerten, heute sind es binäre Systeme. Der Steuerungsprozess ist delokalisiert, was bedeutet, dass sich Industriekomplexe nicht mehr allein durch Zäune und Wachleute schützen können. Im digitalen Zeitalter kann kein Chemiekonzern, kein Kraftwerk, keine Raffinerie, kein Staudamm mehr als sicher gelten. So sieht das Horrorszenario nach Stuxnet und Aurora aus. In Wahrheit aber verhält es sich doch ein wenig anders. Es mag, wie Sicherheitsexperten gerne sagen, keine hundertprozentige digitale Sicherheit geben. Mit Schutzlosigkeit aber ist das nicht gleichzusetzen.
Das Atomkraftwerk in Biblis zum Beispiel ist für einen digitalen Angreifer auch mit den besten Informationen ein unrealistisches Ziel. Die Steuerungselemente befinden sich in einem insularen System, das heißt, sie sind mit der Außenwelt nicht vernetzt. Um Gewalt über diese Rechner zu gewinnen, muss man davorsitzen. Zugang zum Kontrollzentrum wird ohnehin nur einem beschränkten Kreis von Mitarbeitern gewährt, doch schon allein die Vorstellung, sich mit einem Datenträger in den Kraftwerkkomplex einzuschmuggeln, mutet anhand der x-fachen Durchleuchtung und Abtastung der Besucher unmöglich an.
Nun ist es aber nicht so, dass alle deutschen Anlagen so gesichert sind wie ein Atomkraftwerk. Und wenn man die Phantasie nur ein wenig anstrengt – jeder entschlossene Angreifer wird das tun -, lassen sich zahllose relevante Ziele finden. 2008 sabotierten zwei amerikanische Verkehrsingenieure digital die Ampelschaltungen in Los Angeles, Verkehrschaos brach aus. Im Januar 2009 versuchte ein Subunternehmer, ein Virus auf den Servern von Fannie Mae zu installieren, der sämtliche Daten der Hypothekenbank gelöscht hätte. Verkehrs- und Flugzentralen, die Wasserversorgung, die Börse, man suche einen beliebigen neuralgischen Punkt, er wird abhängig sein von digitalen Prozessen. Die Sicherheit solcher Anlagen hängt maßgeblich von der Sorgfalt und Vorsicht der Betreiber ab.
Stuxnet hat im Übrigen nach einem spezifischen Anlagenaufbau gesucht. Die Angreifer mussten wissen, wie ihr Ziel geschaltet war, um es angreifen zu können. Für Industrienationen wie die Bundesrepublik bedeutet das, dass mit Anlagenplänen sensibel umgegangen werden muss. Wie gut man diese vor dem Einblick Dritter sichert – ob man sie beispielsweise in digitaler Version in der Office-Welt herumschickt -, sollte man sich genau überlegen. Die “Awareness”, zu der Obama im Oktober mahnte, ist vermutlich das wirksamste Mittel gegen offene Flanken.
Aus der Sezierung von Stuxnet geht allerdings auch hervor, dass die angegriffene Anlage nach westlichen Standards recht primitiv aufgebaut sein muss. So ist die Tatsache, dass Stuxnet sich im ersten Schritt eine Sicherheitslücke im Betriebssystem Microsoft Windows zunutze machte, Anzeichen dafür, dass die Anlage nicht mit der Maxime größtmöglicher Sicherheit konstruiert worden sein kann. Das liegt sicher nicht zuletzt an der Embargosituation in Iran, die für die Konstrukteure bedeuten muss, dass man nimmt, was man kriegt – ganz im Gegensatz zu westlichen Unternehmen, für die eben das Maß an Technologie und Sicherheit zur Verfügung steht, für das sie zu zahlen bereit sind.
Und so ist eine der wichtigsten Erkenntnisse durch Stuxnet, dass ein gezielter Angriff auf eine Industrieanlage nur von wenigen Kandidaten durchgeführt werden kann: von Staaten, die über das Know-how, das Budget und die Detailinformationen für eine solche Attacke verfügen. Und je größer das angegriffene Ziel, je technologisierter der Staat, in dem es sich befindet, desto schwieriger die digitale Sabotage. Angriffe wie jener durch Stuxnet werden daher vermutlich in erster Linie Staaten treffen, in denen die Industrialisierung in den Kinderschuhen steckt. Der digitale Krieg wird die Asymmetrie der Verhältnisse, die die Kriege der letzten Jahrzehnte auszeichnete, weiter verstärken. Die Vorstellung, dass eine terroristische Organisation sich digitaler Waffen bedienen könnte, mutet unterdessen wenig wahrscheinlich an.
Deutschland ist in seiner totalen Abhängigkeit ein attraktives Ziel für digitale Angreifer. Die Bundesrepublik hat derzeit aber wohl keine Feinde, von denen sie einen solchen Angriff befürchten müsste. Nichtsdestotrotz baut auch die Bundeswehr derzeit eine Cybereinheit auf, “Computer- and Networkoperations”, kurz CNO. Ab Mitte 2011 soll CNO nicht nur defensives, sondern auch aktives Potential haben. Wie ein Bundeswehrsprecher betont, nur im Fall mandatierter Einsätze. Dann aber wird die Bundeswehr militärische Einsätze digital unterstützen können. “Chirurgisch”, wie der Sprecher erklärt, “mit örtlicher und zeitlicher Begrenzung.”
Die jüngst von Wikileaks veröffentlichten Dokumente aus der Welt der amerikanischen Diplomatie erlauben übrigens ein interessantes Gedankenexperiment zu Stuxnet. Den Dokumenten zufolge haben diverse arabische Staaten die Amerikaner wiederholt aufgefordert, den iranischen Nuklearbemühungen Einhalt zu gebieten. Es ist kaum auszudenken, wie die Reaktionen in Iran, in der Bevölkerung der arabischen Welt ausgefallen wären, wenn die Amerikaner dieser Bitte mit bekannten Mitteln offen Folge geleistet hätten. Vom digitalen Erstschlag aber hat kaum jemand etwas mitgekriegt. Der iranische Präsident Ahmadineschad gab erst diese Woche zu, dass Stuxnet das iranische Atomanreicherungsprogramm behindert hat. Iran habe Probleme mit einigen Zentrifugen, die Ingenieure hätten es mittlerweile im Griff, so Ahmadineschad.
Es ist das klandestine Element, das digitale Waffen wie Stuxnet so attraktiv erscheinen lässt. Ahmadineschad beschuldigt “westliche Regierungen und das zionistische Regime”, beweisen aber kann er nichts. Weil man den Schuldigen nicht finden kann, muss ein digitaler Angriff nie gerechtfertigt werden. Gepaart mit der Tatsache, dass die Entwicklung digitaler Waffen ungeheuer kostenaufwendig ist und die Beteiligung verschiedenster staatlicher Strukturen voraussetzt, spricht außerdem vieles dafür, dass jede digitale Waffe, die vorhanden ist, auch eingesetzt werden wird. Wenn Behörden wie der USCYBERCOM nicht parlamentarische Grenzen gezogen werden, stellt ihr bloßes Vorhandensein bereits einen Eskalationsschritt gegen Unbekannt dar.
Man könnte sich freuen über die Möglichkeit, in Zukunft weniger Bomben fallen zu sehen. Das würde allerdings eine völlige Unterschätzung des Gewaltpotentials solcher Industriesabotage bedeuten. Der digitale Krieg ist auch insofern modern, als er sich gegen die Infrastruktur des Gegners richtet. Deren Sabotage kann für den Fortschritt eines Landes verheerende Folgen haben. Da alle Beteuerungen Irans, in Natans solle die zivile Nutzung der Atomkraft vorangetrieben werden, wenig glaubwürdig erscheinen, kann der Sabotageversuch der Anlage durch Stuxnet durchaus legitim erscheinen. Das muss jedoch nicht immer der Fall sein. Es hat in der Vergangenheit immer wieder Militärschläge aus fragwürdigem Interesse gegeben. Stuxnet bedeutet die Befreitheit von Sorgen über alle Konsequenzen bei potentiell ungeheurer Wirkungskraft. Es ist die Möglichkeit, unliebsame Entwicklungsstrukturen hemmen zu können, ohne sich dafür rechtfertigen zu müssen, die Stuxnet als den Vorboten einer unheimlichen neuen Welt erscheinen lässt, in der die Gewalt eine weitere Erscheinungsform gefunden hat.
ALARD VON KITTLITZ
Bildtext:
Im digitalen Zeitalter kann kein Atomkraftwerk, kein Staudamm, keine Raffinerie als sicher gelten: Ein Virus namens “Stuxnet” hat aus einem Hollywood-Szenario in einem iranischen Reaktor Realität gemacht.
Selbst schwerste Maschinen werden von Computern gesteuert: Screenshots vom “Aurora Experiment”
Kasten:
Weil man den Schuldigen nicht finden kann, muss ein digitaler Angriff nie gerechtfertigt werden.
Raum ohne Grenzen
Von Reinhard Müller
Frankfurter Allgemeine Zeitung, 1. 12. 2010
Im Cyberspace ist vieles möglich; doch oft bleibt fraglich, wie ein Staat sich und die Bürger vor Angriffen schützen soll. Wird Wikileaks demnächst bombardiert? Außenministerin Clinton nennt die jüngsten Enthüllungen einen “Angriff auf die internationale Gemeinschaft” und kündigt entschlossenes Handeln an. Was immer das heißen mag: Amerika wird wohl kaum den UN-Sicherheitsrat wegen einer Bedrohung des Weltfriedens anrufen. Aber im globalen Cyberspace ist fast alles möglich. Es gibt dort kein Gefechtsfeld und keine Kombattanten, sagte kürzlich ein General der Bundeswehr. Und Nato-Generalsekretär Rasmussen hat berichtet, das Bündnis werde täglich etwa hundert Mal auf elektronischem Wege angegriffen.
Diese neue Kampfzone kennt jedenfalls keine Grenzen. Wenn ein kasachischer Staatsbürger von der Côte d’Azur aus die Infrastruktur eines Nato-Landes lahmlegt, ist das dann ein bewaffneter Angriff, auf den das Bündnis durch eine gemeinsame Verteidigung zu reagieren hat? Als Estland im Jahr 2007 einer massiven Cyber-Attacke – womöglich aus Russland – ausgesetzt war, wurde zwar nicht der Bündnisfall ausgerufen. Aber die Nato nahm das elektronische Ausschalten ihres kleinen Mitglieds sehr ernst. Heute ist die Abwehr von Cyber-Angriffen ein Bestandteil des an die neuen Bedrohungen und den technischen Fortschritt angepassten Strategischen Konzepts der Allianz. Auch die Verbreitung des Stuxnet-Virus ist nicht als bewaffneter Angriff im Sinne der UN-Charta wahrgenommen worden. Aber er hat offenbar das iranische Atomprogramm empfindlich gestört.
Das zeigt: Entscheidend ist, welche Wirkung eine Computer-Attacke hat. Ist sie einem konventionellen Angriff vergleichbar, dann kann ein Land von seinem Recht auf Selbstverteidigung Gebrauch machen und – nach dem Grundsatz der Verhältnismäßigkeit – darauf antworten. Natürlich ließe sich auch argumentieren, wenn etwa das öffentliche Leben in Deutschland durch einen Computer-Virus zum Erliegen kommt (in Estland waren die Notrufleitungen blockiert), dann ist das durchaus so, als ob das Bundesgebiet “mit Waffengewalt” angegriffen würde. Aber darf dann mit Waffengewalt zurückgeschlagen werden? Es ist in jedem Fall für den internationalen Frieden gefährlich, den bisher eng begrenzten Gewaltbegriff aufzuweichen. Andererseits besteht aber auch kein Zweifel, dass der Staat sich wehren darf.
Aber gegen wen? Wem kann ein Cyber-Angriff zuverlässig zugerechnet werden? Schon nach den Anschlägen vom 11. September 2001 stellte sich eine ähnliche Frage. Sie ist typisch für die neuen, “asymmetrischen” Konflikte. Auch die damals direkt betroffenen Vereinigten Staaten ließen sich vor dem Gegenangriff auf die Taliban und die Al Qaida in Afghanistan Zeit zur Prüfung – und schlugen dann mit ihren Verbündeten militärisch zurück, auf der Grundlage des Selbstverteidigungsrechts und mit Billigung des UN-Sicherheitsrates. Das war eine Reaktion auf den bewaffneten Angriff eines nichtstaatlichen Akteurs, der durch Skrupellosigkeit, List und Beherrschung der Technik eine Supermacht herausfordern kann.
Damit ist die Veröffentlichung von geheimen (wenngleich vielen zugänglichen) Dokumenten bei Wikileaks natürlich nicht zu vergleichen. Doch auch in diesem Fall sollte die Wirkung einer solchen Kampagne nicht unterschätzt werden: Der italienische Außenminister spricht schon von einem “11. September der Diplomatie”. Denn Worte können manchmal wie Waffen wirken.
Diese Form einer Cyber-Attacke ist weder einfach zu fassen noch einfach zu verdammen. Schließlich heißt der Zug der Zeit: Informationsfreiheit. Die Bürger haben grundsätzlich einen Anspruch auf Zugang zu staatlichen Daten. Und selbst wenn es um wichtige Geheimnisse geht, macht sich nicht ohne weiteres ein Journalist strafbar, wenn er solche Informationen enthüllt.
Nicht ohne Grund heißt es in der Bundeswehr, die “Cyber-Verteidigung” sei eine Aufgabe der gesamten Gesellschaft. Geboten ist zunächst einmal eine verbale Abrüstung. Mit dem Begriff Cyberwar sollte, genauso wie mit dem des “Kriegs” gegen den Terror, zurückhaltend umgegangen werden. Ein “Datendieb” ist zunächst einmal ein Fall für Polizei und Justiz.
Aber es bleibt auch in der virtuellen Kampfzone dabei: Nur Menschen kann man für etwas verantwortlich machen. Und auch die automatisierte Cyber-Sabotage ist Menschenwerk. Der Staat muss das Gemeinwesen und seine Sicherheitskräfte mit der bestmöglichen Technik schützen und ausstatten. Aber der menschliche Faktor ist nicht zu ersetzen. Auch Terroristen beherrschen zwar mühelos die Klaviatur der neuen Technologien. Zugleich aber arbeiten sie mit Tausende von Jahre alten Methoden: mit mündlich oder auf einem Zettel, also abhörsicher überbrachten Botschaften, mit der Stützung auf stammesartige Strukturen, mit Eseln und Maultieren. Schutz vor einem Terroranschlag bieten vor allem gute Polizisten. Und wenn die elektronische Infrastruktur und Versorgung – durch was auch immer – tatsächlich einmal ausfallen sollte, dann zählt erst recht nur der Mensch mit seinen Fähigkeiten.
Die Angreifer kennen ihr Ziel offenbar ganz genau
Der Computerwurm Stuxnet wird enträtselt.
Er dient dazu, die Anreicherung von Uran zu verhindern.
Die Beweise für einen Cyber-Angriff auf Iran verdichten sich.
Von Frank Rieger
Frankfurter Allgemeine Zeitung, 18. 11. 2010
Kaum etwas hat die Computersicherheitsexperten dieses Jahr so aus dem Häuschen gebracht wie die Entdeckung von Stuxnet, einem äußerst ungewöhnlichen Computerwurm. Mit bis dato unerreichter Durchschlagskraft infizierte er Systeme, vor allem in Iran. Der hohe technische Aufwand diente allein dazu, die eigentliche Schadsoftware zu plazieren. Dieser Softwarekern von Stuxnet manipuliert Industrieanlagen (F.A.Z. vom 22. September).
Nachdem sich der erste Wirbel gelegt hatte, wurden Analysen über den Wurm publiziert, die sich meist jedoch nur mit der äußeren Hülle befassten. Schon allein diese digitale Virenfähre war beeindruckend, eine Kombination sehr fortgeschrittener Angriffswege, die es so noch nicht gegeben hatte. Praktisch alle Experten stimmen überein, dass der Aufwand für Stuxnet nur mit den finanziellen und organisatorischen Ressourcen eines Staates, allenfalls eines Großkonzerns zu bewältigen war und wahrscheinlich einen Cyber-Angriff auf Iran darstellt.
Kleine Teams von Experten wandten sich dem Zerlegen der eigentlichen Schadroutine zu, die in die Abläufe der sogenannten Step-7-Industrieanlagen-Steuerungen von Siemens eingreift. Solche Analysen sind zwangsläufig mit Unwägbarkeiten behaftet, da mühsam rekonstruiert werden muss, wie genau die industrielle Anlage beschaffen ist. Man kann sich das etwa so vorstellen: Mit einer Wegbeschreibung für ein großes, unbekanntes Gebäude in der Hand soll der Analyst erschließen, was der Zweck der einzelnen Räume ist, und daraus wiederum, wo das Haus wohl steht.
Doch langsam fügen sich die Puzzleteile zusammen. Aus einer Analyse kurz nach der Entdeckung ergab sich der Hinweis, dass der Schadcode darauf ausgelegt ist, auf vielen gleichartigen Steuerelementen zu laufen und einzelne ihrer Funktionen zu manipulieren. Diese Baugruppen werden in Industrieanlagen verwendet, um Motoren und Ventile zu steuern und Messwerte abzufragen. Aus diesem Hinweis und aus Datumsfragmenten im Stuxnet-Code, die zu Nachrichten über das iranische Atomprogramm passten, ergab sich die Theorie, dass der Computerwurm nicht gegen den iranischen Reaktor in Buschehr, sondern eine Urananreicherungsanlage gerichtet war.
Nun sind neue Details einer Analyse des Sicherheitsunternehmens Symantec publiziert worden, die diese Theorie stützen. Stuxnet greift danach gezielt auf ein Modul zu, das dazu verwendet wird, die Drehzahl vieler elektrischer Motoren direkt zu steuern. Für dieses spezifische Steuermodul gibt es laut Symantec zwei bekannte Hersteller – einen in Finnland, einen in Iran. Stuxnet verändert die Drehzahl der Motoren entsprechend merkwürdigern Mustern. Das erhärtet die Annahme, dass Stuxnet gegen die iranischen Zentrifugenanlagen zur Urananreicherung gerichtet ist.
Um zu verstehen, was Stuxnet anrichten konnte, lohnt sich ein kleiner Ausflug in die Welt der Urananreicherung. Natürlich vorkommendes Uran besteht aus zwei verschieden schweren Isotopen. Nur das leichtere der beiden – Uran-235 – ist für Kernspaltungskettenreaktionen in Kraftwerken oder Atombomben verwendbar, das schwerere Isotop Uran-238 nicht. Der Prozess der Anreicherung dient dazu, den Anteil des Uran-235 zu erhöhen. Für Reaktoren muss der Anteil des spaltbaren Isotops drei bis fünf Prozent betragen, für Atomwaffen 85 Prozent oder mehr.
Um das Uran anzureichern, wird aus ihm zuerst Uranhexafluorid gewonnen, eine Substanz, die nicht nur radioaktiv ist, sondern auch hochgiftig, korrosiv und schon mit geringen Mengen Wasser heftig reagiert. Diese Unannehmlichkeiten werden jedoch in Kauf genommen, um einen gasförmigen Zustand zu erreichen. Der geringe Gewichtsunterschied – weniger als ein Prozent – zwischen dem spaltbaren und dem nicht spaltbaren Uranatom spiegelt sich auch im unterschiedlichen Gewicht jedes Uranhexafluorid-Teilchens wider. Wenn man aber ein Gas mit verschieden schweren Teilchen in sehr schnelle Rotation versetzt, tendieren die schwereren Teilchen dazu, sich nach außen abzusetzen. Die leichteren sind dagegen innen anzutreffen. Um das Gas schnell rotieren zu lassen, werden rasend schnell drehende Zentrifugen verwendet. Wird nun das Gas aus dem Inneren der Zentrifuge abgesaugt, erhält man darin einen höheren Anteil der leichteren Teilchen, die das spaltbare Uran-235 enthalten. Um das Ziel der Anreicherung zu erreichen, werden Tausende Zentrifugen in sogenannten Kaskaden aneinandergereiht, bei denen jeweils immer das angereicherte Gas aus einer Zentrifuge in die nächste geleitet wird.
Rein mechanisch ist so eine Zentrifuge ein geradezu fragiles Gebilde. Ein präzise gefertigtes meterlanges Rohr – Rotor genannt – dreht sich senkrecht stehend mit der unvorstellbaren Geschwindigkeit von bis zu hunderttausend Umdrehungen pro Minute in einem schützenden Stahlmantel. In dem Schutzmantel wird ein Vakuum aufrechterhalten, um die Luftreibung am Rotor zu reduzieren. Bei diesen Rotationsgeschwindigkeiten wirkt sich jede Unregelmäßigkeit verheerend aus. Wegen der Korrosivität des Uranhexafluorids müssen für Rohre und Dichtungen spezielle Materialien verwendet werden.
Hier setzen die bisherigen Embargostrategien des Westens an, um Iran am Aufbau einer Urananreicherung zu hindern. Die Embargolisten des Bundesamts für Wirtschaft und Ausfuhrkontrolle beschränken den Export von allerhand Industrieteilen. Hochpräzise, besonders feste Aluminiumrohre etwa, die für die Rotoren der Zentrifugen benötigt werden, sorgten für Ausfuhrskandale.
Die Effizienz einer Anreicherungsanlage – also wie schnell hochangereichertes Uran erzeugt werden kann – hängt neben den vielen konstruktiven Details von einigen kritischen Parametern ab, die heutzutage natürlich sämtlich computergesteuert sind. Einer der wichtigsten Faktoren ist die Drehzahl der Zentrifugen. Sie muss möglichst hoch und vor allem konstant gehalten werden, um eine gute Trennung von leichten und schweren Gasteilchen zu erreichen.
Eines der Probleme der Anreicherung ist die Resonanzvibration. Man kennt das von älteren Autos: Bei bestimmten Motordrehzahlen vibriert das ganze Fahrzeug. Es scheppert, klappert und brummt. Was bei Musikinstrumenten gewünscht ist – Resonanz, also das Mitschwingen des ganzen Korpus mit der Frequenz der Schwingung -, wird für Ingenieure zum Albtraum. Auch die Rotoren der Gaszentrifugen haben Resonanzfrequenzen. Beim Anfahren der Zentrifugen versucht man – wie beim Gasgeben im Auto – die Drehzahlen schnell zu passieren, bei denen diese Schwingungen entstehen. Die mechanischen Belastungen, die durch die Resonanzschwingungen auftreten, können enorm sein und bis zum Zerbersten aufgrund von angeschlagenen Lagern oder Rissen führen. Um die Anlage nicht vorzeitig zu verschleißen, lässt man die Rotoren also am besten auf der optimalen Drehzahl durchlaufen – möglichst hoch, aber nicht zu nahe an einer Resonanzfrequenz.
Hier kommt nun die Schadfunktion von Stuxnet ins Spiel, die Teile der auf der Anlage laufenden Steuerprogramme ersetzt und damit klammheimlich die Kontrolle übernimmt. Die Angreifer haben mit Hilfe des Wurms, der Analyse von Symantec zufolge, gezielt die Drehzahl der Motoren abwechselnd auf spezifische Werte gesetzt, dann fast vollständig heruntergefahren, schließlich wieder auf den Ausgangswert gebracht. Wenn diese Interpretation des Schadcodes korrekt ist, dürften die Angreifer zwei Ziele verfolgt haben.
Zum einen wäre durch langfristige Manipulation der Drehzahl die Kapazität der Anreicherungsanlage gesenkt worden. Da die Anreicherung von Kaskadenstufe zu Kaskadenstufe direkt von der Drehzahl der Zentrifugenrotoren abhängt, wäre das Ergebnis niedriger angereichertes Uran als erwartet. Die Folge wären erhebliche Kostensteigerungen und Zeitverzögerungen im gesamten Atomprogramm – egal, ob nun zivil oder militärisch. Zum anderen wäre – durch das wiederholte Betreiben der Zentrifugen in kritischen Drehzahlbereichen, die Resonanzen auslösen – der Verschleiß der Anlage erhöht worden. Sowohl die strukturelle Integrität der Rotoren als auch die Haltbarkeit der Lager und Dichtungen wird durch Resonanzvibrationen deutlich beeinträchtigt. Interessant daran ist, dass zum Erzielen einer solchen Wirkung präzise Kenntnisse über Material, Abmessungen und Konstruktion der Zentrifugen notwendig sind. Wie schon für die Erstellung von Stuxnet insgesamt müssen die Angreifer über hochgenaues Wissen über die Zielanlage verfügt haben – nicht nur über die Hard- und Software der Steuerung, auch über die mechanischen Details der Zentrifugen.
Welche Art von Störung oder Zerstörung Stuxnet im iranischen Atomprogramm angerichtet hat, ist von außen schwer zu beurteilen. Möglich ist vieles: von der schleichenden Sabotage, die ein effektives Betreiben der Anreicherungsanlage erschwert, den Ertrag mindert und die laufenden Kosten für Wartung und wegen des Embargos schwer zu beschaffende Ersatzteile erhöht, bis zur Auslösung einer Resonanzkatastrophe, bei der eine ganze Kaskade von Zentrifugen in einem destruktiven Drehzahlbereich gehalten wird, bis sie zerstört sind.
Die publizierten Statistiken der Internationalen Atomenergiebehörde über das Sinken der effektiven iranischen Anreicherungskapazität trotz steigender Anzahl von Zentrifugen passen zur Theorie der schleichenden Sabotage. Eine Meldung über den Rücktritt des Leiters des iranischen Atomprogramms nach einem größeren Unfall, die von einer Wikileaks-Quelle stammt, passt eher zur Resonanzkatastrophe. Möglich ist auch, dass in verschiedenen Anreicherungsanlagen unterschiedliche Strategien zum Einsatz kamen. Bekannt ist immerhin, dass es noch mindestens eine bis September 2009 nicht offiziell zugegebene Anreicherungsanlage in Qum gibt.
Die Analyse von Stuxnet ist nicht vollständig abgeschlossen. Weitere Überraschungen und Erkenntnisse sind zu erwarten. Jedoch sind die deutlichen Indizien dafür, dass Stuxnet ein gezielter Cyber-Angriff auf die iranischen Anreicherungszentrifugen war, wohl nicht mehr wegzudiskutieren. Die IT-Sicherheitsbranche musste zähneknirschend eingestehen, dass ihre Verteidigungsmechanismen einem derart gezielten, hochklassigen Angriff derzeit nicht gewachsen sind. Die politischen und gesellschaftlichen Implikationen dürften dieser Einsicht kaum nachstehen. Die strategische Büchse der Pandora, die mit dem Einsatz einer Cyber-Waffe gegen Iran geöffnet wurde, wird sich so schnell nicht wieder schließen und uns in Zukunft noch öfter beschäftigen. Auf die Frage, durch welche Sicherheitsmaßnahmen deutsche Nuklear- und Produktionsanlagen vor einem Angriff mit der Durchschlagskraft eines Stuxnet-Wurms geschützt wären, hat die Industrie bisher noch keine überzeugende Antwort präsentiert.
Frank Rieger ist Sprecher des Chaos Computer Clubs und technischer Geschäftsführer einer Firma für Kommunikationssicherheit.