Neues von Stuxnet

Der erste Wurm, der nicht nur Computer, sondern auch Steuerungsanlagen für Industriemaschinen (sog. SCADA-Systeme) befällt, bekommt in der letzten Zeit immer mehr öffentliche Aufmerksamkeit. Sogar die FAZ widmet ihm einen großen Artikel. Inzwischen soll er 14 Industrieanlagen in den USA, Südkorea, dem Vereinigten Königreich sowie dem Iran befallen haben.

Neueren Analysen zufolge verschafft das Programm seinen Erstellern einen Fernzugriff auf das System. Diese können dann Steuerfunktionen online austauschen. Sogar eine Rootkit-Funktionalität, die verhindern soll, dass die SCADA-Betreiber die Manipulationen bemerken, ist implementiert. 70 neue oder veränderte Funktionen soll Stuxnet mitbringen, wobei aber nicht ganz klar ist, welche Funktionen der Code enthält. Symantec berichtet über einen historischen Fall, bei dem eine Ventilsteuerung durch einen Trojaner so manipuliert wurde, dass der Druck in einer Pipeline bis zum Bersten erhöht wird.

Wer hinter Stuxnet steckt und welche Zwecke damit verfolgt werden ist nach wie vor offen. Zum Teil wird vermutet, Stuxnet sei eigentlich auf den Iran ausgerichtet gewesen, da dort eine signifikant höhere Infektionsrate bei SCADA-Systemen zu verzeichnen sei. Ob das wirklich der Fall ist, wird sich nicht ohne weiteres klären lassen. Bestätigt worden ist inzwischen jedenfalls, dass tatsächlich Anlagen in Iran, darunter auch des Atomkraftwerks Buschehr, betroffen sind. Bedenkenswert scheinen in diesem Zusammenhang Hinweise zu sein, nach denen das Programm nicht wahllos alle Siemens Steueranlagen angreift, sondern lediglich bestimmte Konfigurationen. Die ohnehin schon geringe Anzahl potentieller Opfer wird dadurch nochmals eingeschränkt, was die Vermutung nahelegt, dass dies eher nicht das “Von-der-Stange” Werk eines 08/15-Programmierers war, sondern sehr spezialisierte Kenntnisse und Zielwünsche dahinter standen. Ein staatlicher Auftraggeber oder sogar Ersteller ist damit zumindest nicht fernliegend.

Die schiere Existenz eines solchen Programms zeigt in jedem Fall, dass die Gefahr für cyberterroristische Angriffe und Auswirkungen reiner Cyberkriege nicht auf die virtuelle Welt beschränkt sind, sondern mit einem Mausklick auf die “echte” Welt übergreifen können.

EDIT:  Bei Wired ist inzwischen ein interessanter Artikel mit vielen weiteren Hintergrundinformationen, auch zum Aufbau des Codes, der Verbreitung des Wurms und weiteren Spekulationen zu den Urhebern erschienen.