Zum Hauptinhalt springen

«Stuxnet war ein weltweiter Waffentest»

Der Sicherheitsexperte und Autor Sandro Gaycken über die neue Qualität von Würmern, falsche Terrorwebsites westlicher Geheimdienste und den Unterschied zwischen Cybercrime und Cyberwar.

Über 140 Staaten bauen Cyberwar-Einheiten auf, welche je nachdem der regulären Truppe angegliedert oder Nachrichtendiensten angegliedert sind.
Über 140 Staaten bauen Cyberwar-Einheiten auf, welche je nachdem der regulären Truppe angegliedert oder Nachrichtendiensten angegliedert sind.
Reuters
In den USA hat im Herbst ein dreitägiges Cyberwar-Manöver stattgefunden. Es sollte aufzeigen, wie gut es um den Schutz der Weltmacht gegen verschiedene Angriffe auf ihre kritischen Infrastrukturen bestellt ist.
In den USA hat im Herbst ein dreitägiges Cyberwar-Manöver stattgefunden. Es sollte aufzeigen, wie gut es um den Schutz der Weltmacht gegen verschiedene Angriffe auf ihre kritischen Infrastrukturen bestellt ist.
Keystone
Wer Stuxnet entwickelt hat und steuert, ist noch nicht bekannt. Der grosse Aufwand, der zur Entwicklung einer solchen «digitalen Erstschlagwaffe» notwendig war, nährte aber sofort die Vermutung, dass ein Geheimdienst dahinterstecken könnte. Als Angriffsziel wurde das iranische Atomprogramm vermutet. Im Bild: Das iranische Atomkraftwerk Bushehr.
Wer Stuxnet entwickelt hat und steuert, ist noch nicht bekannt. Der grosse Aufwand, der zur Entwicklung einer solchen «digitalen Erstschlagwaffe» notwendig war, nährte aber sofort die Vermutung, dass ein Geheimdienst dahinterstecken könnte. Als Angriffsziel wurde das iranische Atomprogramm vermutet. Im Bild: Das iranische Atomkraftwerk Bushehr.
AFP
1 / 5

Stuxnet kommt nicht aus den Schlagzeilen. Der Wurm war offenbar gefährlicher als bisher angenommen, wie ein Bericht des US-Senats zeigt. War dieser Angriff auf Industrieanlagen ein Vorgeschmack auf den Cyberkrieg, den die USA und Nato prophezeien? Ja, dieser Wurm war ein weltweiter Waffentest, aber kein gezielter Angriff auf den Iran. Da wollte jemand einfach ausprobieren, wie seine Erfindung funktioniert. Solche Testläufe werden wir in Zukunft öfter einmal erleben. Stuxnet wurde mit einem enormen Aufwand eingeleitet. Ich gehe davon aus, dass der Angriff zuvor mit konventioneller Spionage vorbereitet wurde, also eine Person die Stuxnet-Programmierer mit Informationen versorgte. Möglich, dass die Angreifer danach identische Industrieanlagen nachgebaut haben, um den Angriff durchzuspielen. Dass man damit Irans Atomanlagen angreifen wollte, halte ich allerdings für unwahrscheinlich.

Um diesen Artikel vollständig lesen zu können, benötigen Sie ein Abo.