ComputerkriminalitätWie Kraftwerke gehackt werden
Seite 2/2:

Bisher ist der Mensch die schwächste Stelle

Wie im Fall der US-Anlagen die Programme auf die USB-Sticks kamen, ist unklar. Problematisch ist aber, dass die Datenträger oftmals den Betrieb verlassen und wieder hereingebracht werden, und dass darauf versteckte Software so problemlos auf Computern in Betrieb gelangt. Verstärkte Sicherheitseinstellungen sowie Schulungen des Personals könnten vermutlich helfen, solche Szenarien zumindest unwahrscheinlicher zu machen. Das Pentagon hatte die Verwendung von USB-Sticks in militärischen Einrichtungen zwischenzeitlich sogar ganz verboten.

Diese Beispiele zeigen, dass der Mensch die Schwachstelle ist, die am einfachsten ausgenutzt werden kann. Zukünftig sollen Angriffe auf Großanlagen aber auch ganz anders ablaufen können: Eine Forschungsabteilung der US-Armee arbeitet laut einem Bericht von DefenseNews daran, selbst abgeschlossene, nicht am Internet hängende Systeme mithilfe von elektromagnetischen Wellen zu infizieren.

Solche Wellen sendet jedes elektronische System aus. Sie abzufangen, zu deuten oder sogar so zu verändern, sodass neuer Code entsteht und eingeschleust wird, sei das Ziel der Armee, heißt es in dem Bericht. Dies könne von einem Fahrzeug aus passieren, das nahe des Objekts geparkt wird, aber auch von einer Drohne aus.

Auslesen ist möglich

Die Theorie: Jeder Draht eines Computersystems kann auch als Antenne funktionieren, und ein elektromagnetisches Signal kann aus der Ferne an diese Antenne gesendet werden. Der Ansatz ist auch nicht neu, aber noch seien Reichweite, Präzision und Bandbreite zur Einschleusung von Codes begrenzt, sagen nicht genannte Experten in dem Bericht von DefenseNews, der deshalb mit einer gewissen Skepsis zu betrachten ist.

Aber selbst wenn das Einschleusen nicht funktioniert, könnte das Auslesen zu Spionagezwecken reichen. Dass so etwas möglich ist, haben Forscher bereits 2008 bewiesen, als sie Tastatureingaben anhand von elektromagnetischen Abstrahlungen nachvollziehen konnten.

Zur Startseite
 
Leserkommentare
  1. wie die Forschung des US-Militärs, gibt man noch Geld aus.

    Und USB-Sticks gefährlich? Welcher Vollpfosten stellt Rechner mit USB-Anschluss in ein Atomkraftwerk (welcher noch an das Netzwerk - mit dem Kraftwerk - angeschlossen ist!)?

    Internetausdrucker!

    5 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    "Welcher Vollpfosten stellt Rechner mit USB-Anschluss in ein Atomkraftwerk (welcher noch an das Netzwerk - mit dem Kraftwerk - angeschlossen ist!)?"

    ich nehme an, sie nehmen bezug auf stuxnet in bushehr im iran.
    hierbei wurden die zentrifugen zur urananreicherung befallen und kein sicherheitstechnisch relevantes system.

  2. Das ist doch nun wirklich illusorische Panikmache - für die nötige Präzision und Feldstärke müßte man quasi auf der Leitung sitzen. Und selbst dann dürfte das mathematisch deutlich zu komplex sein.

    Merke: paranoiden Regierungbehörden kann man alles verkaufen.

    4 Leserempfehlungen
  3. Was ist aus der guten alten Hypnose geworden, die die bei der Beschattung (was für eine sinnige Bezeichnung das ist) eines Verantwortlichen mittels durchdringenden Blickes, an irgend einer Raststätte auf dem Highway und mittes vorheriger Verwirrung durch die unbekannte Schöne erfolgt ?

    Nicht das der Artikel in der NYT nicht wesentlich besser wäre, aber diesen parapsychologischen Touch wird die Kybernetikerfraktion wohl nicht mehr los. Ja, streng und schnöde ist die IT, und die Arbeitsplätze sind rarer als die phantastischen Vorstellungen vieler Gefahrensucher, aber wirklich alle besser bezahlt als die allermeisten Gruselgeschichten; nehme ich mal an.

  4. "Welcher Vollpfosten stellt Rechner mit USB-Anschluss in ein Atomkraftwerk (welcher noch an das Netzwerk - mit dem Kraftwerk - angeschlossen ist!)?"

    ich nehme an, sie nehmen bezug auf stuxnet in bushehr im iran.
    hierbei wurden die zentrifugen zur urananreicherung befallen und kein sicherheitstechnisch relevantes system.

  5. AKW's sind nicht für eine Kernschmelze ausgelegt , gegen Computer- Viren und gegen Bedienungsfehler gefeit

    und auch nicht gegen das hacken ....

    Reaktionen auf diesen Kommentar anzeigen
    • Bornie
    • 22. Januar 2013 15:12 Uhr

    Entfernt. Nutzen Sie die Kommentarbereiche bitte um sachliche Argumente und Meinungen auszutauschen. Danke, die Redaktion/jk

    • Bornie
    • 24. Januar 2013 8:00 Uhr

    Kernkraftwerke lassen sich nicht hacken, weil die Reaktorschutzsysteme keine Rechnersysteme sind. Die meisten Reaktorschutzsysteme sind Verdrahtungsprogrammiert wie man es schon in Vorcomputerzeit gemacht hat. Ein Hacker müsste mit Verdrahtungswerkzeug Zugang zu einem Kernkraftwerk bekommen und ungestört verdrahten dürfen....

  6. Die Angestellten sind auch nicht immun gegen Krankheiten !
    Dafür wissen Vulkane nicht das sie in Sizilien stehen und die Pest macht so wenig vor Kinden halt wie die Lepra. Ziemlich üble Sache die Natur ?

    Aber Ihr Tenor passt doch ganz gut, denn diese "open-source intelligence firm" hat wohl auch festgestellt, daß sogar Gas Pipelines auf E-Mails regaieren von denen sie meinen ihre Vorgesetzten hätten sie verfasst !!

    Welches Kraftwerk hat eigentlich an der Dotcom Blase Schaden genommen, so viele wie Softwareentwickler ?

    • Bornie
    • 22. Januar 2013 15:12 Uhr
    7. [...]

    Entfernt. Nutzen Sie die Kommentarbereiche bitte um sachliche Argumente und Meinungen auszutauschen. Danke, die Redaktion/jk

    • Bornie
    • 24. Januar 2013 8:00 Uhr
    8. Hacker

    Kernkraftwerke lassen sich nicht hacken, weil die Reaktorschutzsysteme keine Rechnersysteme sind. Die meisten Reaktorschutzsysteme sind Verdrahtungsprogrammiert wie man es schon in Vorcomputerzeit gemacht hat. Ein Hacker müsste mit Verdrahtungswerkzeug Zugang zu einem Kernkraftwerk bekommen und ungestört verdrahten dürfen....

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Quelle ZEIT ONLINE
  • Schlagworte Auslese | Chat | Computersicherheit | Datenträger | Drohne | Stuxnet
Service