Hacker : Angriff am Fließband
Seite 2/2:

 

Die Server, an die Stuxnet Daten versendet, sind inzwischen abgeschaltet. Gut möglich also, dass der Trojaner längst seine Arbeit getan hat. Im Grunde wäre das sogar eine gute Nachricht. Denn was das Schadprogramm sonst noch alles kann, wissen die Fachleute nicht. »Es enthält viele eingebaute Schutzmaßnahmen, die verhindern sollen, dass man es genau versteht«, sagt Stefan Ritter, Computerexperte beim Bundesamt für Sicherheit in der Informationstechnik in Bonn. Mehr als 25.000 verschiedene Funktionen haben Fachleute bisher im Trojanercode entdeckt. Wozu sie gut sind, ist bei vielen unklar.

Denkbar ist, dass die Trojaner schon jetzt auch eine Möglichkeit darstellen, Industrieanlagen aus der Ferne zu steuern. Welche Verbrechen mit einer Fernsteuerfunktion möglich sind, bekam vor einiger Zeit ein bayerischer Molkereibetrieb zu spüren, auch wenn hier nicht Stuxnet, sondern ein anderes Schadprogramm genutzt wurde: Auf den Computerbildschirmen schienen alle Werte der Pasteurisierungsanlage normal zu sein. Aber von außen hatte jemand die Steuerung über die Anlage übernommen und die Temperatur im Kessel abgesenkt. Die Keime in der Milch wurden nicht mehr abgetötet.

Der Unbekannte hatte das Unternehmen erpresst: Am Stichtag X würde er die Milch verderben, wenn nicht gezahlt würde. Für solche Kriminellen ist Stuxnet ein Traum, denn mit brillanten Angriffsprogrammen wie diesem kann man nicht nur einen, sondern Hunderte oder Tausende Steuerungssysteme unter Kontrolle bringen. Ob man dann am Tag X die Milch verderben, das Kraftwerk herunterfahren oder in die Produktion der neuen Limousinenreihe kleine Fehler einbauen lässt, bleibt der Fantasie der Saboteure überlassen, die den Anlagen aus der Ferne befehlen können, was sie zu tun haben.

Verlagsangebot

Hören Sie DIE ZEIT

Genießen Sie wöchentlich aktuelle ZEIT-Artikel mit ZEIT AUDIO

Hier reinhören

Kommentare

15 Kommentare Seite 1 von 3 Kommentieren

Schutzmöglichkeiten

Es gibt Schutzmöglichkeiten gegen solche Attacken, man muss nur vorher an Sicherheit denken.
Es bringt schon viel, wenn man eine Systemsoftware einsetzt, deren Source Code man komplett in Händen hat und beliebig verändern kann (bei Microsoft Windows nicht unbedingt der Fall).
Eine vernünftigen Systemsoftware kann man so einstellen, dass nach dem Laden aller notwendigen Programmteile keine weitere Programme mehr gestartet werden können.
Man kann auch das System selbst mechanisch gegen Veränderung schützen und Schreibzugriffe nur auf ein separates Medium zulassen, von dem man aber keine Programme akzeptiert.

huuuuu hab ich angst vor dem suuuuuuper größten anzunehmden Uuuh

das ist doch schön blöd von den milcherpressern gewesen, wenn sie sagten, was am tag x passieren soll, da kann man dann ja schon suchen, wie man die temperatur manipulieren kann.
irgendwie scheint dieser artikel vor allem dazu da zu sein,
angst vor wild gewordenen akw´s zu schüren.
generell wundert mich in dieser, von kraftwerk merkel und ihren brennelementen röttgen und schäuble betriebenen anti-akw lopitik, warum der streit nicht darum geht, Kohle-
kraftwerke durch Wind- und Sonnennetze zu ersetzen.
Das wäre im Angesicht des selbstauferlegten, strafenden
CO²-Gottes doch viel effektiver. Atomkraftwerke sind doch
eine vergleichsweise elegante Methode, um aus wenig Material viel Dauerpower zu erzeugen - ohne das hitzige
Gas in die Athmosphäre abzuatmen.

Mafiosi

Den interessanten Teil des Artikels scheinen Sie verpasst zu haben. Das IT-Systeme Schwachstellen haben, und Kriminelle mit Schadprogrammen ihr Unwesen treiben ist doch nichts neues; und zum GAU kann es übrigens auch vollkommen ohne Sabotage kommen.
Was aber neu ist, ist das hier kein kleinerer Cracker-Kreis arbeitet, sondern das große Summen zur Entwicklung nur dieses einen Trojaners investiert wurden. Man kann sicher davon ausgehen, dass noch unentdeckte ähnliche Programme existieren. Das zeigt eine enorme Größe der zugrunde liegenden mafiösen Strukturen in diesem Bereich.
Jedenfalls deutlich größer, als ich sie bisher vermutet hätte.

Ganz schön blöd?

Ich gebe zu, ich bin kein erfahrener Erpresser - aber ist es dabei nicht normal, eine möglichst konkrete und realistische Drohung auszusprechen, um der Forderung Nachdruck zu verleihen? Nur zu sagen "dann passieren schlimme Dinge", da kann ja jeder kommen...
Ich kann mich barbican nur anschließen: Neu und erschreckend ist die Dimension, da hier mit viel Know-how sehr gezielt ein hochspezielles System angegriffen wird. Ist nunmal was völlig anderes als der massenhafte Versand von angeblichen Nacktbildern von Angelina Jolie.
Allerdings wurden laut Text nicht nur AKW angegriffen, so dass die Anti-Atom-Lobby-Polemik ins Leere zielt... deshalb müssen wir über Atommüll und durch Kühlwasser verursachte steigende Flusstemperaturen gar nicht reden...

Große Summen für Trojaner?

Woher weiß man denn, dass für diesen Trojaner große Summen gezahlt bzw investiert wurden? Es gibt auch Servicetechniker (arbeitslos geworden?) die eine Menge insiderwissen haben und so einen Trojaner schreiben können. Es ist ja jetzt nicht so, dass ein Trojaner ein Riesenprojekt wäre, auch wenn man sicherlich eine Menge "Hacker-know-how" haben muss, um so etwas zustande zu bringen, reicht ein gewiefter Programmierer dazu.