Wurm-Alarm
27. Juli 2011Knapp 100 Jahre alt ist das estnische Nationaltheater, geziert von einer hellen Jugendstilfassade. Ausgerechnet hier befasste sich unlängst eine internationale Konferenz mit Cyberkriegsführung. Auf solchen Informationstechnologie-Kongressen trifft man häufig Ralph Langner. Als führender Stuxnet-Experte ist der Hamburger IT-Berater gern gesehener Redner. Auch in Tallinn referiert er über den seiner Meinung nach weltweit ersten Einsatz einer Cyberwaffe. Er ist überzeugt davon, dass die US-Regierung hinter dem Stuxnet-Angriff steckt, auch wenn das nicht sicher bewiesen ist. Und Langner glaubt: Inzwischen ist bereits der nächste Computerwurm auf dem Weg in den Iran. Einfach, weil es sehr viel billiger und weniger riskant ist, als Kampfflugzeuge und Bomben, die Bunker brechen, zu den iranischen Urananreicherungsanlagen zu schicken.
Billig und effektiv
Schließlich hatte sich der Stuxnet-Wurm als sehr effektiv erwiesen. Nach Langners Schätzung wurde das iranische Urananreicherungsprogramm durch den Computerwurm um rund zwei Jahre zurückgeworfen.
Stuxnet war mit enormem Aufwand maßgeschneidert und dann 2009 in das abgeschottete System der Urananreicherungsanlage von Natanz eingeschleust worden. Vermutlich hatte man einem russischen Zulieferbetrieb einen infizierten USB-Stick untergeschoben. Einmal im System, suchte Stuxnet selbstständig nach Geräten, die die hochsensiblen Uranzentrifugen steuerten. Anschließend manipulierte er die Steuerung so, dass die Zentrifugen ausfielen. Gleichzeitig hat der Wurm seine Tätigkeit maskiert und dem Überwachungspersonal auf seinen Monitoren vorgegaukelt, die Anlage arbeite problemlos.
Stuxnet-Experte Langner rechnet damit, dass Irans Atomprogramm künftig mit weniger diskreten Cyberwaffen angegriffen wird. Schließlich wisse der Iran jetzt ohnehin, dass er angegriffen wird: "Jetzt kann man zu offeneren und aggressiveren Methoden übergehen - einfach versuchen, den Gegner so hart zu treffen, wie man kann."
Verlockung für Terroristen
Nachdem Stuxnet nun bekannt ist und in aller Welt untersucht wird, warnt der Hamburger IT-Berater vor der möglichen Proliferation digitaler Waffen. Stuxnet habe bewiesen: Ausgefeilte Cyberangriffe sind möglich - und das werde Begehrlichkeiten wecken. Der Deutschen Welle sagte Langner, er rechne damit, dass auch Diktatoren oder Terroristen sich mit Cyberwaffen versorgen werden. Dazu sei noch nicht einmal besonderes technisches Know-How nötig. Es genüge Geld. "Es wird einen Markt dafür geben, und dort können Sie einen solchen Angriff für ein paar Hunderttausend oder für vielleicht eine Million Euro kaufen", sagt Langner voraus. "Und dann könnte es durchaus passieren, dass auch Raffinerien und ähnliche Anlagen, die Schadstoffe freisetzen können, geschädigt werden."
Mittel der asymmetrischen Kriegsführung
Der gezielte Angriff mit Stuxnet war nur möglich, weil seine Programmierer eine Fülle an Spezialwissen, an Programmierkapazitäten und auch an Geheimdienstinformationen über den genauen Aufbau der Anreicherungsanlagen hatten. Cyberkriminelle oder Terroristen, denen es nicht auf Zielgenauigkeit ankommt, könnten aber auch ohne Geheimdienstinformationen beträchtlichen Schaden anrichten.
Computerwürmer sind für Langner die ideale Waffe für asymmetrische Auseinandersetzungen: "Wenn Sie Stuxnet analysiert und ein grundsätzliches Know-How von Automatisierungstechnik haben, dann ist es sehr einfach, eine Cyberwaffe zu bauen". Die könnte zum Beispiel zu einem bestimmten Zeitpunkt alle bis dahin infizierten Anlagen plötzlich simultan abschalten. "Damit können Sie einen deutlichen Effekt erzielen", bilanziert der IT-Spezialist. Langer plädiert deshalb dafür, sich der Gefährdung stärker bewusst zu werden und in den Schutz automatisierter Prozesse zu investieren.
Wer immer Stuxnet nachbaut oder für seine Zwecke variiert, wird dem Original an einem Punkt wohl nicht folgen: Die Stuxnet-Programmierer hatten ihrem Wurm den Auftrag erteilt, sich am 12. Juni 2012 selbst zu löschen.
Autor: Matthias von Hein
Redaktion: Beate Hinrichs