DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
12.09.2019 Ein Puzzleteil zu Stuxnet

Der holländische Maulwurf ...

Seit Jahren ranken sich Gerüchte um den Stuxnet-Virusangriff, der auf das iranische Atomprogramm abzielte. Eines der letzten Geheimnisse scheint nun gelöst. Aber der Reihe nach:

Stuxnet ist ein Schadprogramm, welches speziell zum Angriff auf ein System zur Überwachung und Steuerung des Herstellers Siemens – die Simatic S7 – entwickelt wurde. Die  Simatic S7 Steuerung kann den Betrieb von Urananreicherungszentrifugen regeln. Man kann damit aber auch die Frequenzen beliebiger anderer  Industrieanlagen wie Wasserwerke, Klimatechnik, Pipelines, ... steuern.

Ende September 2010 hatte aber der Iran den größten Anteil der infizierten Computer, so dass "anzunehmen ist", dass es sich um einen gezielten Angriff auf dessen Leittechnik für die Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr handelte. Die ganze Geschichte dazu ist bei Wikipedia nachzulesen.

Nein, nicht die ganze Geschichte - denn noch immer fehlten Puzzleteile über den Ablauf der Infektion. Vermutet wird eine Aktion des israelischen Geheimdienst Mossad oder/und von US Geheimdiensten gegen iranische Atomanlagen. Über die Beteiligung von US Diensten konnten wir bereits vor einigen Jahren in unserer Publikation "Überwachung durch den Staat" im Kapitel Cyberwar durch die USA schreiben:

Stuxnet als Malware gegen das Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an.  Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$  teuren Sabotage-Programms führte.

Über die Beteiligung der USA und die Finanzierung des Cyberangriffs herrscht also Klarheit, mehr als ein wohlwollendes Lächeln werden wir als Bestätigung vom Mossad  wohl nicht erhalten. Es bleibt die Frage: Wie haben die USA und Israel ihre Malware in die hochsichere Urananreicherungsanlage und auf deren Computersysteme gebracht?

Yahoo News berichtet nun:

Der Kurier dahinter, über dessen Existenz und Rolle nicht vorher berichtet wurde, war ein interner Maulwurf, der von niederländischen Geheimagenten auf Geheiß der CIA und des israelischen Geheimdienstes Mossad rekrutiert wurde, so Quellen, die mit Yahoo News sprachen.

Ein iranischer Ingenieur, der von der niederländischen Nachrichtenagentur AIVD rekrutiert wurde, lieferte kritische Daten, die den US-Entwicklern halfen, ihren Code auf die Systeme bei Natanz auszurichten, so vier Informationsquellen. Dieser Maulwurf bot dann den dringend benötigten Zugang, als es an der Zeit war, Stuxnet mit einem USB-Stick auf diese Systeme zu schieben. ...

Weder die CIA noch das Mossad beantworteten Anfragen von Yahoo News nach den Informationen. Der AIVD weigerte sich, sich zu seiner Beteiligung an der Operation zu äußern.

Wenigstens kann man in diesem Fall nun sicher sein, dass Stuxnet nicht vom BND in die Software eingeschleust wurde. Das wäre bei der engen Verflechtung von BND und Siemens auf technischem Gebiet, die über die Jahre halbwegs gut dokumentiert ist, auch möglich gewesen. Dann wäre allerdings Siemens als ausliefernde Stelle der fertig exploiteten Software auch direkt sichtbar gewesen.

So viel zu dem fehlenden Puzzlestück - uns scheint allerdings ein Hinweis auf einen anderen Nebensatz weiter oben wichtig:

"... hatte aber der Iran den größten Anteil der infizierten Computer ..."

Es gab durchaus Schäden durch den Cyberwar-Angriff in Infrastrukturanlagen in anderen Ländern! Ein Cyberwar ist schwer eingrenzbar und nicht zu kontrollieren, Kollateralschäden größten Ausmaßes sind jederzeit sogar im eigenen Land möglich. Wir sprechen hier über Wasserwerke, Klimatechnik, Pipelines. Im übrigen ist Cyberwar ein kriegerischer Akt, der durch nichts zu rechtfertigen ist.

Mehr dazu bei https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html
und https://de.wikipedia.org/wiki/Stuxnet
und https://www.aktion-freiheitstattangst.org/de/articles/402-20170314-ueberwachung-durch-den-staat.htm#cyber


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/358
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.html
Tags: #Cyberwar #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Mossad #CIA #BND #Siemens #Militär #Aufrüstung #Waffenexporte #Drohnen #Frieden #Krieg #Stuxnet #Iran #Atomanlagen
Erstellt: 2019-09-12 08:54:53
Aufrufe: 1055

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft