Auch im Netz haben Washington und Teheran eine Rechnung offen
Nach der Tötung des Generals Qassim Soleimani ist die Zahl der pro-iranischen Hackerangriffe auf US-Ziele in die Höhe geschnellt.

Nach dem Tod des iranischen Generals Qassim Soleimani haben Hacker mehrere amerikanische Regierungswebsites übernommen, um pro-iranische Propaganda zu verbreiten. Auf einer Website, die US-Regierungsdokumente veröffentlicht, taucht eine Fotomontage auf: US-Präsident Donald Trump, der aus dem Mund blutet, kassiert von einem in Grün gewandeten Arm einen Faustschlag ins Gesicht. Darüber winkt der oberste Führer des Iran, Ayatollah Ali Khamenei. Auf der Website des texanischen Landwirtschaftsministeriums tauchte ein Bild des getöteten Generals auf.
Fachleute waren sich rasch einig: Hier waren Vandalen am Werk, in der Szene abfällig Script Kiddies genannt, und keine gefährlichen Elite-Hacker der iranischen Revolutionsgarden.
Nach dem Tod Soleimanis begann auch ein Dauerfeuer aus iranischen Netzen auf US-Regierungswebsites. Die Zahl der Attacken, die von iranischen IP-Adressen ausgingen, habe sich verdreifacht, sagen Experten. Wie das Kapern der Websites sind auch diese Angriffe Störmanöver, dabei handelt es sich vor allem um die weitverbreitete DDoS-Attacken (Distributed Denial of Service): Der Angreifer versucht, Websites mit so vielen künstlich erzeugten «Besuchen» zu überlasten, bis sie zusammenbrechen. Attacken genau einem Angreifer zuzuordnen, ist dabei schwierig. Hacker aus anderen Staaten könnten iranische Herkunft vortäuschen, indem sie iranische IP-Adressen für ihre Angriffe nutzen.
In der zweiten Liga
Die Angriffe sind in erster Linie ein Warnschuss: Würde Teheran Ernst machen mit Cyberattacken, könnte es deutlich mehr Schaden anrichten. Zwar gehört der Iran nicht zu den Cybermächten der ersten Liga wie die USA, China, Russland und Israel. Doch das Land verfügt über erfahrene Hacker, denen immer wieder grössere Coups gelingen. So 2012, als mutmasslich iranische Angreifer mehrere US-Grossbanken lahmlegten.
Hackerangriffe erlauben es militärisch unterlegenen Staaten, starke Gegner aus der Ferne anzugreifen. Von einer «einzigartigen Form der Hebelwirkung» spricht Sherrod DeGrippo, eine Expertin bei der kalifornischen IT-Sicherheitsfirma Proofpoint. Schliesslich hat der Iran keine Truppen in den Nachbarstaaten der USA stationiert und kann physisch nur innerhalb der Reichweite der eigenen Raketen zurückschlagen.
Mit einem Hack Industrieanlagen und Infrastruktur zu beschädigen, das ist ein Kriegsakt.
Vor allem ein Szenario treibt westliche Fachleute und Verteidigungspolitiker um: ein Hack der Infrastruktur. Im Herbst verfassten Analysten von Microsoft einen Bericht, der sich wie eine Warnung liest. Sie hatten eine Auffälligkeit bemerkt. APT33, eine iranische Hackergruppe, bemühe sich verstärkt um Zugang zu Unternehmen, die industrielle Kontrollsysteme herstellen, verkaufen oder warten. Wer die kontrolliert, kann Kraftwerke, Stromnetze und Produktionsanlagen manipulieren und im schlimmsten Fall herunterfahren. Das ist so etwas wie der grosse Preis für Hacker, die einem Land wirklich schaden wollen und nicht nur spionieren oder provozieren.
Daten stehlen, Computer lahmlegen, Websites kapern – das passiert jeden Tag. Aber Industrieanlagen und Infrastruktur beschädigen und damit womöglich Menschen gefährden, die auf diese angewiesen sind: Das ist ein Kriegsakt. Der Iran hat amerikanische Infrastruktur schon länger im Auge. 2016 klagte das US-Justizministerium sieben Iraner an, weil sie Kontrollsysteme eines Damms im Bundesstaat New York übernommen haben sollen.
«Wir sind besorgt, dass die Versuche iranischer Akteure, Zugang zu Anbietern industrieller Steuerungssystemsoftware zu erhalten, dazu genutzt werden könnten, gleichzeitig einen breiten Zugang zu kritischen Infrastrukturen zu bekommen», sagt John Hultquist von der amerikanischen IT-Sicherheitsfirma Fireeye. Dazu zählt insbesondere das Stromnetz. Ein Hack könnte hier ganze Landstriche ins Chaos stürzen. Russische Hacker haben dies nach Ansicht vieler Experten 2015 in Teilen der Ukraine gemacht.
Atomprogramm sabotiert
Der Iran steht unter Verdacht, hinter einem gefährlichen Angriff auf eine Energieanlage zu stecken. 2017 hackten sich Angreifer in eine Raffinerie in Saudiarabien, Teherans Erzfeind am Golf. Ihr Ziel waren Kontrollsysteme, die Hitze und Druck in der Ölanlage kontrollieren. Fachleuten sagen, sie hätten eine Explosion verursachen können. Nur ein Programmierfehler der Hacker hat Schlimmeres verhindert. Ein wirklich verheerender Angriff auf US-Einrichtungen wäre aufwendig, sagen die Experten, und er bräuchte Zeit.
Allerdings hat der Iran schon seit zehn Jahren eine Rechnung offen. In einem Hack gelang es einer fremden Macht 2009, mit dem Wurm Stuxnet das iranische Atomprogramm zu sabotieren: Die Schadsoftware wurde in die Atomanlage in Natans eingeschleust und brachte dort massenweise Zentrifugen dazu, sich so schnell zu drehen, dass sie kaputtgingen. Die Hauptverdächtigen: Israel und die USA. Stuxnet gilt heute als Startschuss für den Cyberkrieg zwischen Teheran und Washington.
Fehler gefunden?Jetzt melden.
Dieser Artikel wurde automatisch aus unserem alten Redaktionssystem auf unsere neue Website importiert. Falls Sie auf Darstellungsfehler stossen, bitten wir um Verständnis und einen Hinweis: community-feedback@tamedia.ch