WAR BLOG DK germany


Was geschieht HINTER der Fassade?

"Denke nicht an das was du siehst, sondern an das was nötig war um es zu produzieren!"

Hauptproblem dabei sind die vermittelten Gedankenmodelle, welche zum Hindernis des Erkennens der Wirklichkeit werden: Das Problem der „semantischen Falle“. „Wir wissen nicht, was wir nicht wissen!“ - oder, anders gesagt, wir sind immer nur in der Lage, uns beim Denken entlang der impliziten Logiken der Begriffe zu hangeln. (C. Lehmann)


Es ist im Grunde nicht schwierig...

„… eine Reihe von Schlüssen zu ziehen, deren jeder sich vom vorhergehenden ableitet und an sich unkompliziert ist. Wenn man nach diesem Vorgehen nun einfach alle Zwischenschnitte überspringt und seinen Zuhörern nun den Ausgangspunkt und die Lösung präsentiert, lässt sich eine verblüffende Wirkung erzielen, die allerdings nach Effekthascherei aussehen mag.“ *A.C. Doyle*


Samstag, 2. Oktober 2010

Bei Stuxnet handelt es sich um die bisher beste Cyberwar-Waffe

Da sind sich Computerspezialisten so gut wie sicher.


Wie im wirklichen Krieg, richtet auch die ausgeklügelste Waffe im “Cyberwar” Schaden an. Da macht Stuxnet keine Ausnahme.

Auffällig ist nicht, dass die Malware sich schnell verbreitet und bisher viel Schaden angerichtet hat, sondern wie schlampig deren Entwickler mit deren Verbreitung umgingen.

Computerfachleute sind sich sicher, dass die außergewöhnlich gute Schadsoftware von einer Regierung entwickelt worden sein muss, und ein Paradebeispiel für heimliche, digitale Kriegsführung sei. Es sollen sich derlei Fälle bereits zugetragen haben, nur ist der Fall Stuxnet der erste, der nicht unerkannt blieb.

Wenn dieser Wurm das neueste Beispiel dafür ist, wozu Regierungsorganisationen mittlerweile im Stande sind, dann hat er doch eklatante Mängel, berichtete die „New York Times“ (26. September 2010 )


Der Trojaner erhielt andernorts mehr Aufmerksamkeit wie bei seinem eigentlichen Ziel, dem Iran, und es wird noch gerätselt, warum er so entwickelt wurde, um sich dermaßen weit zu verbreiten. Die weltweite Warnung kam jedenfalls erst Monate nachdem Stuxnet sich heimlich in das Programm der iranischen Urananreicherungslage geschlichen haben soll.

Die Herrstellung laut Zeitsignatur des Stuxnet Programms wird auf den Januar festgelegt, was darauf deuten lässt, dass der digitale Angriff lange bevor er identifiziert und weltweite Aufmerksamkeit erhielt, stattgefunden haben muss.

Fachleute gehen davon aus, dass der Wurm, sobald er in der Anlage und dem Programm ist, auf die von der Firma Siemens hergestellten Zentrifugen zugreifen, und sie so zerstören kann, dass es niemand bemerkt.

Ob dieses Ziel erreicht wurde ist nicht bekannt, trotz Wikileaks-Meldung Mitte Juli diesen Jahres, es hätte einen nuklearen Störfall im Reaktor gegeben, sagen dazu internationale Atominspekteure: „Davon wissen wir nichts.“ (siehe auch „Trojaner Stuxnet schadete Irans Anlagen?")

Laut dem „Iran Daily“, sagte Irans Telekommunikationsminister, Reza Taghipour, dass der Wurm keine Regierungsanlagen zerstört habe.

Und Siemens ließ vermelden, der Wurm sei weltweit nur in 15 Atomkraftwerken gefunden worden, und dass keine Anlagefunktionen beeinträchtigt gewesen wären.

Jetzt ist die Malware nicht nur nachweisbar, sondern wird auch weltweit über das Internet verbreitet.

Die Existenz von Stuxnet wird neben Fachleuten und Sicherheitsfirmen, auch von Geheimdiensten und unzähligen Hackern bestätigt, und hat erhebliche Schwachstellen in industriellen Kontrollanlagen entblößt.

„Auf solch ein Problem sei kein Land vorbereitet“, sagte Melissa Hathaway, ehemalige Sicherheitskoordinatorin (US National Cyberspace)

Bei den Spezialisten der industriellen Kontrollanlagen läuten seither die Alarmglocken. „Alle sind zu Tode erschrocken. Wir haben 90 Tage, um das Problem in den Griff zu bekommen, ehe der Trojaner von Hackern genutzt wird.“

„Cyberwar“ oder Angstmache und dem Ruf nach mehr „visueller“ Sicherheit?

Eine der großen Fragen unter Fachleuten: Warum die Entwickler ihn so weitflächig verbreiten lassen?

Ein Grund dafür könnte sein, dass die Regierungen, die Irans Atomkraftprogramm zu verhindern versuchen, Angst haben und sehr vorsichtig vorgehen, um weder digital noch sonstwie im Cyberspace Fingerabdrücke zu hinterlassen. Den Unterschied zu allen bereits geschehenen Cbyerangriffen ist der, dass er so gut zu sehen ist.

Stuxnet wird mit einer Störung des griechischen Telefonnetzwerks im März 2005 verglichen. Das spielte sich in solchen Größen ab, dass nur Geheimdienste oder sonstige fremde Mächte die Größe hätten, um solch ein Projekt zu verwirklichen. („The Athens Affair“)

Eine zweijährige Untersuchung der griechischen Regierung fand ein extrem raffiniertes Trojanerprogramm, dass von jemandem entwickelt wurde, der es modifizieren  und dann 29 geheime Programme in jedes von vier Telefonvermittlungssystemen speisen konnte.

Dies kam nur heraus, als es nicht mehr möglich war von einem System auf das andere SMS zu versenden. Die Art und Weise dieser Operation und wie sie angelegt war, ließ starke Vermutungen aufkommen, nur von einer Regierung ausgeführt worden zu sein.

Was diese Vermutungen noch verstärkt sind die Vorfälle von 2007 als die israelische Air Force unter Verdacht kam, einen, sich gerade im Bau befindlichen, syrischen Reaktor attackiert zu haben. In diesem Fall sollte der Angriff dafür sorgen, Radarschirme außer Gefecht zu setzen, damit die israelische Luftwaffe ungesehen bleiben konnte. Im Mai 2008 wurde in einer amerikanischen Technik-Publikation „IEEE Spectrum“ berichtet,  dass eine in Europa ansässige Quelle der Industrie vermutete, dass Israelis eine „build-and-kill“-Schaltfläche ins Radarsystem pflanzten, um es außer Funktion zu setzen.

Ein ehemaliger des US-Geheimdienstes sagte, dass diese Attacke gleichzusetzen sei wie dem des America’s National Security Agency (NSA), auch bekannt als Unit 8200

 U.S. Vize-Präsident Joe Biden sagte Juli 2009 laut "haarez.com", dass die Obama Administration Israels Entscheidung, wie sie gedenkt gegen Irans Nuklearprogramm vorgehen zu wollen, nicht im Wege stehen würde. Er sagte gegenüber ABC auch, dass Israel nicht mit Angriffen auf den Iran aufhören würde, gleich was Obama sagt.

"Wir halten die Amerikaner mitverantwortlich für jedes Abenteuer, dass durch die zionistische Entität gestartet wird", sagte Laridschani, Sprecher des iranischen Parlaments, dazu in Doha, Katar. "Kein Politiker oder irgendeine Person auf der ganzen Welt kann sich vorstellen, dass die zionistische Entität auch nur eine Operation ohne grünes Licht von den Vereinigten Staaten durchführe." Israel müsse mit einem Gegenschlag rechnen, wenn es zu einem Angriff kommt. ("aljazeera.net")

In den späten 1990ern hatte sich ein Computerspezialist des Geheimdienstes „Shin Bet“ in das Hauptsystem vom „Pi Gilot“s Öldepot im norden Tel Avivs gehackt. Es war ein Routinetest von Wachleuten der strategischen Seite. Aber es weckte auch Israels Bewußtsein dafür wie Sabotage anfällig sie selber sind.

„Als wir einmal im Pi-Gillot-System waren, wurde uns ziemlich schnell klar, neben der Einsicht der ganzen geheimen Daten, hätten wir auch absichtliche Explosionen auslösen können, einfach nur durch eine Programmveränderung für die Pipelines“, sagte ein „Shin Bet“ Veteran bereits 2009

Wenn jetzt, neben dem Kosvokrieg 1999, von dem so genannten ersten „Cyberwar“ zweier oder mehrerer Staaten, oder den russischen Angriffen auf Estland im Jahre 2007, und all den Spekulationen wer für Stuxnet nun verantwortlich ist, diese neue „Cyber-Attacke“ auf einem Wurm oder einem Virus basiert, dann hat es bisher niemals zuvor eine solch ausgefeilte Waffe gegeben.

Keine Kommentare:

Kommentar veröffentlichen