Der Anti-Viren-Software-Herstellers SYMANTEC hat eine 64-seitige technische Analyse des STUXNET-Computervirus veröffentlicht. Das Ergebnis dieser Analyse ist absolut klar: Der hochspezialisierte Virus greift Computer an, um sich zu vermehren, infiziert danach Step-7-Industrieanlagensteuerungen von Siemens, um damit dann Steuerungsmodule eines bestimmten Typs zu manipulieren, die unter anderem für Drezahleinstellungen von Zentrifugen für die Unrananreicherung im Iran verwendet werden.
Dabei werden nur Module manipuliert, die in bestimmten Frequenzen abgestimmt sind - wohl die der verwendeten Anlagen zur Urananreicherung im Iran.
Das 64-seitige Analysedokument w32_stuxnet_dossier (pdf, 3,618 KB) offenbart ein komplexes Virusprogramm, wie es in dieser Form noch nie gegeben hat. Wo andere Computer-Viren einen neuen, gefundenen Angriffsweg verwenden, setzt dieser Virus für Angriff, Verbreitung, Stealth und Infektion der Siemenssteueranlagen insgesamt ein halbes Dutzend neue Verfahren ein. Das System ist dermaßen komplex, dass der hervorragende Bericht nur die grundsätzlichen Mechanismen aufzeigen kann - keiner der Wege kann mehr als nur angerissen werden.
Am interessantesten dabei ist das Wissen, das zum Angriff auf die Siemenssteuersysteme verwendet wird. Hier ist tiefstes Insiderwissen von mit diesen Steuerungs-Systemen arbeitenden Softwareingenieuren notwendig - aus dieser Ecke kommen "normale" Computerhacker eher selten.
Für dieses Viren-Projekt müssen nach Einschätzung der Analysten Dutzende von hochspezialisierten Softwareingenieuren gearbeitet haben - vom notwendigen Geld und den ebenfalls notwendigen Hintergrundwissen über die iranischen Atomanlagen mal ganz abgesehen.
Die Kosten müssen immens gewesen sein - man spricht von Millionen von Dollar.
Der Virus ist sei fast zwei Jahren im Einsatz, und Zufall oder auch nicht: Nach Gerüchten gab es in den iranischen Nuklearanlagen zur Uranreicherung 2009 sowohl Produktionsprobleme wie auch angeblich einen schweren Unfall - Der Leiter der dortigen Anlagen musste danach gehen.
(Verwiesen sei dabei auf die Artikel in der FAZ vom 22. September und 18. November)
Die spannende Frage dabei ist die des Urhebers der Attacke: Auch wenn die USA natürlich als erste Adresse genannt werden, die Tatsache, dass über diesen cleveren Virus nie etwas bekannt wurde, ist interessant. Diese Formen der Technik setzen aktuelles Hackerwissen aus der meist universitären Programmiererszene voraus. So ein Virus ist die Krönung eines Programmiererlebenswerkes - und keine Gerücht macht zu diesem Thema die Runde? Hier fällt einem natürlich ein, dass es im Wirtschaftsbereich schon Angriffe mit komplexen Softwaresystemen gegeben hat - und die gingen von staatlichen Stellen mit Universitätsunterstütztung in China aus.
Ganz klar ist, dass mit diesem Programm zum ersten Mal ein ernsthafter (staatlicher) sabotierender Angriff mit computertechnischen Mitteln auf ein zentrales (Waffen-) technisches System eines anderen Landes in Friedenszeiten gestartet wurde.
Die Zukunft hat uns eingeholt!
Der Beitrag wurde am Donnerstag, 18. November 2010 veröffentlicht und wurde unter dem Topic Computer abgelegt.
'Schwerer Angriff im Cyberwar'
Teilen