Cyber-Waffen 06.07.2012, 10:40 Uhr

Digitaler Schuss geht hinten raus

Stuxnet wurde vermutlich von Israel und den USA geschrieben. Nun zeigt sich, dass auch Systeme der kritischen Infrastruktur in den USA von Stuxnet befallen sind.
Das US Department of Homeland Security hat einen Bericht veröffentlicht, der beweist, dass Cyber-Angriffe auch nach hinten losgehen können. Das 17-seitige Papier, das Einbrüche in die Systeme der kritischen Infrastruktur analysiert, zeigt, dass die laut Washington Post von Israel und den USA entwickelte Cyberwaffe Stuxnet auch in den USA Systeme befallen hat, die Maschinen in der Industrie kontrollieren. Gedacht war Stuxnet, um das iranische Nuklearprogramm zu sabotieren. Ein weiteres interessantes Detail ist, dass die Anzahl der registrierten Vorfälle laut dem Bericht zwischen 2009 bis 2011 von neun auf 198 gestiegen ist.

Keine Schäden

Die betroffenen Rechner in den Industrieanlagen wurden umgehend von der Malware befreit. «Stuxnet stellt kaum eine Gefahr für die kritische Infrastruktur eines Landes dar. Die Software ist spezifisch auf ein System abgestimmt und in anderen Bereichen deshalb wirkungslos. Im falschen System tut Stuxnet nichts», sagt Alexander Klimburg vom Österreichischen Institut für Internationale Politik. Ein Update könnte das ändern, aber Ende des vergangenen Monats deaktivierten sich ohnehin alle Versionen von Stuxnet. «Gefunden wurde Stuxnet in den Systemen tausender Firmen, auch in Europa. Der Schaden entsteht durch die Zeit und die Ressourcen, die für die Bereinigung aufgewendet werden müssen», erklärt Klimburg. In den USA ist trotzdem eine Debatte über das Gefahrenpotenzial durch den Einsatz von Cyberwaffen entbrannt. Stuxnet hätte laut Plan eigentlich nie in die freie Wildbahn gelangen sollen. Lesen Sie auf der nächsten Seite: Wettrüsten hat begonnen

Wettrüsten hat begonnen

«Der Wurm-Aspekt von Stuxnet, der es der Schadsoftware erlaubt, sich von System zu System weiterzubewegen, ist nicht spezifisch. Das ist ein Problem, da sich die Opfer eines Angriffs den Code ansehen und die Malware dann gegen die Urheber einsetzen können. Dann steht zu befürchten, dass eine Cyberwaffe, die nur mit enormem Aufwand herzustellen ist, frei im Netz erhältlich ist. Diese Gefahr besteht immer und macht Cyber-Strategien sehr komplex», so Klimburg. Trotzdem basteln Regierungen weiterhin an noch effektiveren Cyberwaffen. Das Wettrüsten erhöht allerdings die Gefahr, selbst getroffen zu werden. «Dass eine Cyberwaffe ohne vorherige Adaptierung durch Feinde von alleine zurückkommt und die Infrastruktur gefährden könnte, ist unwahrscheinlich. Mutationen kommen bei Software nicht vor. Es gibt allerdings Befürchtungen, dass in fünf bis zehn Jahren Malware verfügbar sein könnte, die sich selber adaptiert und autonom handelt, um in Systeme einzudringen», sagt Klimburg. (www.pressetext.com)



Das könnte Sie auch interessieren