Die viel zitierte Büchse der Pandora.
Hillary Clinton hat sie nicht eigenhändig geöffnet. Aber sie ist mitschuldig.
Das ist die Geschichte der brandgefährlichen Cyber-Waffe, die das Atomprogramm des Iran sabotiert und ausser Kontrolle gerät. Die Nachwehen sind bis heute spürbar ...
20. Januar 2009. Washington DC.
In der Hauptstadt leistet der 44. US-Präsident den Amtseid. Millionen Landsleute verfolgen vor dem Fernseher, wie Barack Obama schwört, die Verfassung der Vereinigten Staaten zu bewahren, zu schützen und zu verteidigen.
Ob Obama an dem historischen Tag bereits von der streng geheimen Cyberwaffe weiss, die sein Land anderthalb Jahre später beinahe ins Verderben stürzt?
Die Geheimdienst-Chefs müssen Obama bei einem ihrer ersten Treffen von Operation Olympic Games berichtet haben. Eingeweiht wird auch die von ihm berufene neue US-Aussenministerin: Hillary Clinton.
Unter Obamas Vorgänger hat die National Security Agency (NSA) einen brandgefährlichen Computerwurm entwickelt. Und zwar in einem bis heute streng geheimen Joint-Venture mit dem israelischen Auslands-Geheimdienst Mossad und der militärischen Informatik-Spezialeinheit Unit 8200.
Die hohen Entwicklungskosten von geschätzten 50 Millionen Dollar sind mit der Komplexität und Durchschlagskraft der Cyberwaffe zu erklären. Sie als Malware zu bezeichnen ist die Untertreibung des Jahrhunderts. Es ist eine Software, die Hardware zerstören kann. Ein Novum.
Der Wurm manipuliert die Steuerungssysteme von Industrieanlagen, die der Uran-Anreicherung dienen. Dies tut er dermassen raffiniert, dass die sensiblen Apparaturen auf scheinbar unerklärliche Weise kaputt gehen.
Seit der islamischen Revolution sieht sich Israel durch das iranische Atomprogramm bedroht. Zwar bestreitet Irans Führung vehement, dass es nicht nur um die Produktion von Atomstrom gehe, sondern auch um die Entwicklung einer Atombombe. Doch die Realität sieht anders aus.
Mahmud Ahmadinedschad hat wiederholt und öffentlich mit der Vernichtung des «zionistischen Regimes» gedroht. Die Israeli erhöhen den Druck auf ihren wichtigsten Bündnispartner und beginnen damit, die Bombardierung zu trainieren.
Dass es der Wurm tatsächlich in die streng bewachte, völlig abgeschottete Bunker-Anlage schafft und dort während langer Zeit unentdeckt bleibt, spricht für die Entwickler.
Die Stuxnet-Programmierer machen sich vier bis dato völlig unbekannte Schwachstellen in Microsoft-Software zunutze. Dank dieser «Zero Day»-Lücken und gestohlener digitaler Zertifikate steht dem Wurm jeder Windows-Computer weltweit offen.
Nicht auszumalen, was eine Schadsoftware anrichten würde, deren vorgegebenes Ziel x-beliebige Industrie-Steuerungen wären: Kraftwerke, Wasserversorgung, Staudämme ...
Juni 2010. Ukraine.
400 Autokilometer von Kiew entfernt, feiert der Computer-Sicherheitsexperte Sergej Ulasen mit Freunden. Es ist ein ausgelassenes Hochzeitsfest, der Alkohol fliesst in Strömen. Da erreicht den jungen Mann ein geschäftlicher Anruf aus dem Iran, der sein Leben auf den Kopf stellt. Der Weissrusse wird als Stuxnet-Entdecker in die Geschichte eingehen.
Samstagnachmittag – ein gewöhnlicher Arbeitstag in der Islamischen Republik Iran. Ein guter Bekannter von Sergej, der als IT-Supporter arbeitet, sucht seinen Rat. Bei einer Firma in Teheran stürzen Rechner aus unerfindlichen Gründen ab. Beunruhigend ist, dass die Probleme auch auf neu installierten, also «sauberen» Windows-Systemen auftreten.
Sergej beginnt mit der Spurensuche und ihm gelingt, den Code der Schadsoftware zu sichern. Wie in der Branche üblich, reicht er ihn an andere Sicherheitsexperten weiter. Die Kollegen von Symantec, Kaspersky und Co. sind fasziniert und entsetzt zugleich, als sie Stuxnet unter die Lupe nehmen.
In unermüdlicher Detektivarbeit gelingt es mehreren Malware-Spezialisten, das Ziel der Cyberwaffe zu bestimmen. Das ist nicht einfach: Stuxnet hat die Steuerungssysteme von zahlreichen Industrieanlagen befallen. Allein im Iran sind um die 30'000 Computer von der Schadsoftware infiziert.
Die technischen und politischen Hintergründe der Stuxet-Attacke zeigt der Dokumentarfilm «Zero Days» (2016). Das Werk des Oscar-gekrönten Regisseurs Alex Gibney ist spannender als jeder Tech-Thriller. «Zero Days» zeigt auch, was eine Cyberwaffe ungewollt anrichten könnte. Gänsehaut garantiert!
Bis heute hat niemand für Stuxnet die Verantwortung übernommen. Die Beteiligten schweigen eisern, und die US-Regierung geht mit unerbittlicher Härte gegen Whistleblower vor. Selbst unabhängige IT-Sicherheitsexperten haben offenbar Angst, sich öffentlich zu den Urhebern zu äussern.
Dabei gäbe es viel zu diskutieren: Der Angriff lief nach anfänglichem Erfolg aus dem Ruder. Laut NSA-Mitarbeitern änderten die Israelis während der laufenden Geheimoperation den Programm-Code. Sie wollten eine neue Malware-Version noch schneller in die Bunker-Anlage schleusen.
Der Plan ging schief: Der Computerwurm verbreitete sich aggressiv und unkontrolliert weiter und infizierte Millionen von Windows-Computern rund um den Globus.
Ironie der Geschichte: Auch im Ursprungsland sorgte Stuxnet für Aufruhr. Das Ministerium für Innere Sicherheit (Homeland Security) war nicht vorgewarnt und befürchtete einen Angriff ausländischer Kräfte. Wie sollte man auch ahnen, dass die eigenen Geheimdienste dahinter steckten?
Eine von den Amerikanern sicher nicht gewollte Konsequenz war auch, dass der Iran eine der grössten Cyber-Armeen der Welt aufbaute. Gut ausgebildete junge Männer und Frauen meldeten sich freiwillig, um aus ihrer Sicht ungerechtfertigte Angriffe auf ihr Heimatland abzuwehren und zu erwidern.
März 2016.
Die «Washington Post» berichtet, dass die USA verschärft gegen ausländische Hacker vorgehen wollen. Konkret klagt das Justizministerium sieben iranische Hacker an.
Die steckbrieflich Gesuchten sollen seit 2011 für viele Server-Überlastungsangriffe auf US-Finanzinstitute verantwortlich sein. Gemäss Anklage haben sie Banken zeitweise wöchentlich attackiert und das Online-Banking beeinträchtigt. Einer der Männer soll auch einen Anschlag auf einen Staudamm im Bundesstaat New York versucht haben – ohne Erfolg.
Brisant: Die Iraner erhielten angeblich technische Unterstützung von russischen Hackern mit Verbindungen zum Kreml, wie die «Washington Post» berichtete.
Die Russen sollen auch hinter den Hackerangriffen auf die US-Demokraten stecken. Oder war alles ganz anders?
Die Enthüllungsplattform Wikileaks nahm das erbeutete Material jedenfalls gerne entgegen und publizierte es – Julian Assange hatte Hillary Clinton schon öffentlich attackiert, als sie noch US-Aussenministerin war.
Kritische Stimmen werden einwenden, dass sich die USA die iranischen Vergeltungsaktionen, wie auch andere politisch motivierte Hackerangriffe selbst zuzuschreiben haben.
Hätte man auf den Einsatz der Cyberwaffe gegen den souveränen Staat verzichtet, wäre der Code nicht in falsche Hände geraten. Genau dies ist laut Fachleuten passiert. Die Geheimdienste bedienten sich, andere Akteure wohl auch.
Ziehen die Verantwortlichen die richtigen Lehren aus dem Schlamassel? Es sieht nicht so aus! Die Stuxnet-Erfahrungen halten Hillary Clinton nicht davon ab, mit mahnendem Finger auf ausländische Bösewichte zu zeigen.
In einer öffentlichen Fernsehdebatte mit ihrem Konkurrenten Donald Trump drohte die Präsidentschaftskandidatin anderen Staaten unverhohlen mit Vergeltung, falls es weitere Hackerangriffe geben sollte.
Gleichzeitig scheint Clinton nicht gewillt, den Einsatz von Cyberwaffen auf die politische Agenda zu setzen. Wie soll man aber öffentlich über etwas verhandeln, das geheim ist?
Laut der Schweizer Sicherheitsforscherin Myriam Dunn Cavelty verfolgen die USA eine neue Strategie der Abschreckung. Die ETH-Dozentin erinnert in einem aktuellen Gastbeitrag in der NZZ an vergangen geglaubte Zeiten:
Bei Atombomben kennen wir die verheerenden Folgen, bei Cyberwaffen sind die Auswirkungen nicht absehbar. Das hängt mit dem hohen Vernetzungsgrad der heutigen Welt zusammen. Malware verbreitet sich rasant und global. Nicht auszudenken, was bei einem längeren «Black Out» passiert.
Dank der Enthüllungen von Edward Snowden wissen wir, dass die USA das Arsenal an Cyber-Angriffswaffen unter Obama massiv ausgebaut haben. Das Elektrizitätsnetz eines ganzen Landes ausschalten? Kein Problem.
Tatsächlich wäre man dazu schon 2010 in der Lage gewesen. Der Name der Geheimoperation: Nitro Zeus.
What would have happened after Stuxnet and Olympic Games? The answer is Nitro Zeus: https://t.co/7LX1n8oRTt #hacking #NSA #NT4sources
— NITE Team 4 (@niteteam4) 6. Oktober 2016
Dazu passt, dass diese Woche auch Grossbritannien mit dem digitalen Säbel gerasselt hat. Die britische Regierung droht ausländischen Angreifern und steckt viel Geld in die Entwicklung neuer Cyberwaffen. Erklärtes Ziel: «Vergeltung».
Pandora lässt uns nicht mehr los.
Clinton ist die Schlimme, wenn man bedenkt, was sie alles getan hat und wieviele Menschenleben sie auf ihrem Gewissen hat. Wo hingegen Trump ein paar böse Sachen gesagt hat und zu wenig Steuern bezahlt hat. That's it!
Wacht auf.