Neue Hinweise: USA und Israel haben Stuxnet-Schädling entwickelt

SicherheitSicherheitsmanagement

Nate Anderson von Arstechnica zitiert ein neues Buch, dessen Autor David Sanger Dokumente der US-Sicherheitsbehörden rund um den “Cyberkrieg” ausgegraben hat – dieses zittiert US-Regierungs-Dokumente, um damit zu beweisen, dass die Bedrohung von Industrieanlagen durch Internet-Schädlinge durchaus geplant war. Irgendwann aber hätten die Vereinigten Staaten die Kontrolle verloren – davor habe sogar US-Präsident Barack höchstpersönlich gewarnt.

Im Dokument “International Strategy for Cyberspace” von 2011 aus dem Weißen Haus sei die Bedrohung schon – ohne einen Namen zu erwähnen – genannt worden: Ein Angriff über Netzwerke wirke sich auch über die Grenzen des angegriffenen Staates aus. So ist es dann gekommen und Stuxnet verbreitete sich.

Die Order Barack Obamas, die Welle von Cyberangriffen gegen Irans Atom-Anlagen zu beschleunigen, habe schließlich zum Code hinter verschiedenen Stuxnet-Versionen geführt, zitiert die New York Times das angekündigte Buch “Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power“. Ein Programmierfehler aus dem Jahre 2010 hätte dazu beigetragen, dass sich der Wurm vom “Ziel” iranischer Uran-Anreicherungs-Anlagen gelöst habe und “in die Wildnis” entfleucht sei.

Das wiederum gehe aus zahlreichen Interviews in den letzten 18 Monaten mit Personen in den USA und Israel hervor, die an den Attacken auf den Iran beteiligt gewesen seien. Das Projekt “Olympic Games“ (also Stuxnet) gehe ursprünglich schon auf die Bush-Regierung und das Jahr 2006 zurück, so Buchautor David Sanger.

Auch der Code des neuen Schädlings Flame stamme möglicherweise aus der gleichen Malware-Schmiede, zitiert die New York Times Experten von Symantec, die “die Flamme”  auseinandergenommen haben. Der programmierte Schädling sei jedoch mindestens 5 Jahre alt – die US-Regierung bestreite allerdings noch sämtliche Anschuldigungen, in dessen Entwicklung überhaupt involviert zu sein.

Arstechnica schlussfolgert dennoch, dass die nächste Welle von gezielten Attacken schon längst fertig programmiert ist. Ob der nächste Schädling – wie schon Stuxnet – wegen eines Bugs versehentlich über ein Notebook eines Angestellten verbreitet wird und dann wieder Industrieanlagen aus dem nichtmilitärischen Bereich erfasst, ist noch nicht klar.

(Bildquelle: alphaspirit – Fotolia.com)

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen