Donnerstag, 18. August 2016

Einsatz von Cyberwaffen 2010-2012

2010  Natanz, Iran

2010 gelang es die Zentrifugen zur Urananreicherung des iranischen Atomwaffenprogrammes irreparabel zu beschädigen. Das Schadprogramm Stuxnet veränderte die Zentrifugensteuerung kaum nachweisbar aber nachhaltig, sodass die Zentrifugen selbst unbrauchbar wurden. Das Programm selbst ist eine sehr umfangreiche Kontruktion, die weltweit Siemens-Steuermodule befallen hat, zumeist ohne Schaden anzurichten. Obwohl die Anlage in Natanz hermetisch abgeriegelt gegenüber Zugriffen durch dritte ist, konnte man das Programm einschleusen. Man legte in direkter Umgebung der Anlage unmarkierte USB-Sticks aus, auf welche die Schadsoftware aufgespielt wurde. Die Kollegialität und Neugier eines Mitarbeiters wurde der Anlage zum Verhängnis: Erwartungsgemäß vermutete der Finder einen Kollegen hinter dem USB-Stick und um ihm den Stick zurückgeben zu können, wurde der USB-Stick geöffnet, damit eventuell aufgespielte Datensätze den Besitzer anzeigen würden.
Auf diese Weise wurde das iranische Nuklearprogramm zu Fall gebracht. Zum ersten Mal wurde ein strategisches Ziel durch den Einsatz von Schadsoftware erreicht. Zwar handelt es sich nicht um eine reine Cyberattacke, da man einen menschlichen "Zwischenwirt" benötigte, aber dennnoch handelt es sich hier um einen gezielten digitalen Schlag gegen die KRITIS eines fremden Staates. Bestandteile von Stuxnet tauchten wiederholt in anderen Zusammenhängen auf. Die USA und Israel werden immer wieder im Zusammenhang mit Stuxnet als Urheber genannt.

Saudi Arabien 2012 Shamoon

2012 legte der Wurm Shamoon rund 30.000 Rechner des saudischen Staatskonzernes ARAMCO lahm, indem er den Bootsektor überschrieb, wonach sich die Rechner nicht mehr hochfahren ließen. Der Begriff "Disttrack" wird synonym zum Begriff Shamoon gebraucht und dokumentiert lediglich zwei unterschiedliche Namensgebung ( hier "Distrackt" durch Symantech und "Shamoon" durch McAffee). Teile des Stuxnet-Codes fanden sich bei Shamoon wieder. Einmal ins Leben gerufen, lassen sich Bestandteile von Schadprogrammen unter Umständen neu zusammenstellen. Ein Vergleich mit einem Springmesser, das nach einem Verbrechen wieder auf die Straße geworfen wird und vom nächsten gefunden und benutzt wird, ist eventuell nicht von der Hand zu weisen. Die Hackergruppe "Cutting Sword of Justice" bekannte sich zu dem Angriff auf ARAMCO. Das Programm läuft allerdings nicht auf jedem Rechner: Es ist auf Windows 9x, ME und NT beschränkt.