Seit einigen Tagen macht „Stuxnet“ erneut Schlagzeilen: Der Computerwurm hatte bereits im vergangenen Jahres für Rätselraten gesorgt. Zunächst wurde gemutmaßt, er sei ausschließlich gegen die Atomanlagen des Iran gerichtet, dann fürchtete man, das Problem könne viel größere Kreise ziehen.
Grund: Weltweit sind unzählige Industrieanlagen (z. B. atomare Wiederaufbereitungsanlagen, Kraftwerke allgemein, Automobilindustrie, industrielle Fertigungsanlagen) mit einem speziellen Kontrollsystem der Firma Siemens ausgestattet, das über das Windows-Betriebssystem läuft. Der üble Computer-“Lindwurm“ sei in der Lage, Steuerungs- und Produktionsprozesse zu manipulieren, gleichzeitig aber eine falsch-positive Rückmeldung zu liefern, dass alles in bester Ordnung sei, während in Wirklichkeit z. B. die Zentrifugen einer nuklearen Wiederaufbereitungsanlage gerade heiß liefen. Überdies könne Stuxnet unbemerkt Daten und Informationen stehlen.
Im November vergangenen Jahres waren bereits zehntausende Infektionen bekannt geworden. Über die Urheberschaft des Virus wurde nur gemunkelt. Bereits am 24.9.2010 hatte die Newsplattform news.discovery.com gemeldet: „Stuxnet wurde für das ‘Supervisory Control and Data Acquisition (SCADA) Systems’ von Siemens, das weithin für das Management von Wasserversorgung, Ölbohrtürmen, Kraftwerken und anderen Industrieanlagen genutzt wird, maßgeschneidert. […] Sobald Stuxnet in ein Computersystem eingedrungen ist, sucht es nach irgendeinem der drei Siemens-SCADA-Reglern [Programmable Logic Controllers] (PLCs), die Funktionen wie die Kontrolle der Turbinengeschwindigkeit managen […] wenn es einen Treffer gab, übernahm Stuxnet automatisch die Kontrolle des PLC und versteckte alle Veränderungen vor den Arbeitern, die das System managen oder damit arbeiten.“
Seit September letzten Jahres machte immer wie der Hamburger Sicherheitsexperte Ralph Langner mit seiner Analyse des Wurmangriffs von sich reden. Zdnet.de meldete darüber am 22.9.2010: „Der Wurm, der den Computer mit der Siemens-Software WinCC Scada befällt, wurde im Juli entdeckt. Er kann dazu genutzt werden, Industrieanlagen fernzusteuern. Er dringt über vier Sicherheitslücken in Windows ein, von denen Microsoft bisher zwei geschlossen hat – eine in der Windows-Shell und eine im Druckerwarteschlangendienst.Bei seiner Analyse beruft sich Langner unter anderem auf einen Screenshot eines Rechners in der Buschehr-Anlage, der die Siemens-Anwendung ausführt. ‘Mit den Erkenntnissen, die wir jetzt haben, ist es offensichtlich und beweisbar, dass es sich bei Stuxnet um einen direkten Sabotageangriff mit sehr viel Insiderwissen handelt’, schreibt Langner auf der Website seines Unternehmens. Der Angriff basiere auf einer Kombination mehrerer Zero-Day-Lücken und gestohlenen Zertifikaten. ‘Das wurde von einem hoch qualifizierten Expertenteam zusammengestellt, das über spezielle Erfahrungen mit Kontrollsystemen verfügen muss. Das ist kein Hacker, der im Keller seines Elternhauses sitzt.’ Seiner Ansicht nach deuten die für einen solchen Angriff benötigten Ressourcen darauf hin, dass es sich bei dem Initiator um einen Nationalstaat handelt.“
In jedem Fall eine erstaunliche Erkenntnis aufgrund eines Fotos von einem Buschehr-Bildschirm! Hier das von Langner gemachte Foto. (weiterlesen…)