Wie im Fall der US-Anlagen die Programme auf die USB-Sticks kamen, ist unklar. Problematisch ist aber, dass die Datenträger oftmals den Betrieb verlassen und wieder hereingebracht werden, und dass darauf versteckte Software so problemlos auf Computern in Betrieb gelangt. Verstärkte Sicherheitseinstellungen sowie Schulungen des Personals könnten vermutlich helfen, solche Szenarien zumindest unwahrscheinlicher zu machen. Das Pentagon hatte die Verwendung von USB-Sticks in militärischen Einrichtungen zwischenzeitlich sogar ganz verboten.

Diese Beispiele zeigen, dass der Mensch die Schwachstelle ist, die am einfachsten ausgenutzt werden kann. Zukünftig sollen Angriffe auf Großanlagen aber auch ganz anders ablaufen können: Eine Forschungsabteilung der US-Armee arbeitet laut einem Bericht von DefenseNews daran, selbst abgeschlossene, nicht am Internet hängende Systeme mithilfe von elektromagnetischen Wellen zu infizieren.

Solche Wellen sendet jedes elektronische System aus. Sie abzufangen, zu deuten oder sogar so zu verändern, sodass neuer Code entsteht und eingeschleust wird, sei das Ziel der Armee, heißt es in dem Bericht. Dies könne von einem Fahrzeug aus passieren, das nahe des Objekts geparkt wird, aber auch von einer Drohne aus.

Auslesen ist möglich

Die Theorie: Jeder Draht eines Computersystems kann auch als Antenne funktionieren, und ein elektromagnetisches Signal kann aus der Ferne an diese Antenne gesendet werden. Der Ansatz ist auch nicht neu, aber noch seien Reichweite, Präzision und Bandbreite zur Einschleusung von Codes begrenzt, sagen nicht genannte Experten in dem Bericht von DefenseNews, der deshalb mit einer gewissen Skepsis zu betrachten ist.

Aber selbst wenn das Einschleusen nicht funktioniert, könnte das Auslesen zu Spionagezwecken reichen. Dass so etwas möglich ist, haben Forscher bereits 2008 bewiesen, als sie Tastatureingaben anhand von elektromagnetischen Abstrahlungen nachvollziehen konnten.