Categories: PolitikRegulierung

Dokumentarfilm: Stuxnet war Teil eines geplanten US-Cyberangriffs

Der Wurm Stuxnet war vom US-Militär ursprünglich für eine große gegen den Iran gerichtete Cyberattacke vorgesehen. Das berichten Insider in dem Dokumentarfilm „Zero Days„, der heute in Berlin Premiere hat und den Buzzfeed vorab sehen konnte. Der Name der Operation lautete „Nitro Zeus“. Sie sollte sich gegen zivile ebenso wie militärische Infrastruktur richten.

Als Quelle dienen mindestens fünf Informanten aus dem US-Militär und Geheimdiensten, die im Film allerdings durch Avatare ersetzt werden. Ihnen zufolge wurde die Operation im Remote Operations Center der NSA in Fort Meade (Bundesstaat Maryland) geplant. Sie sollte Kraftwerke ebenso lahmlegen wie Transportinfrastruktur und die Luftabwehr.

Stuxnet-Codefragment im Film „Zero Days“ (Bild: Berlinale)

Zu dem Angriff kam es demnach letztlich nicht, weil Vertreter des Außenministeriums wie auch der NSA Bedenken wegen der Rechtmäßigkeit und moralischen Vertretbarkeit der Attacke hatten. Schließlich wären auch Zivilisten betroffen gewesen.

Anschließend war es Israel, das die Stuxnet-Malware modifizierte, um damit iranische Nuklearanlagen anzugreifen. Es machte ihn aggressiver und schmuggelte ihn ohne US-Unterstützung in die Anlage Natanz ein. Dazu wurden Erkenntnisse des britischen GCHQ verwertet. Bekanntlich legte Stuxnet etwa ein Fünftel der Zentrifugen des Nuklearforschungsprogramms des Iran lahm. Der Wurm breitete sich später unkontrolliert aus und verursachte auch in der US-Wirtschaft große Schäden.

Regisseur von Zero Days ist Oskar-Preisträger Alex Gibney. Ihm zufolge war Zeus Nitro „wahrscheinlich der größte und komplexeste Cyberwar-Plan, den die USA je angelegt haben“. Seine Quellen sprechen von hunderten beteiligten Mitarbeitern und „hunderten Millionen Dollar“ Kosten, um Infrastruktur des Iran „zu stören, zu zersetzen und zu zerstören“, ohne dass eine Spur zum Angreifer sichtbar sein sollte.

Dabei blieb es nicht bei einem theoretischen Konzept, Geheimdienstmitarbeiter hatten sich schon Zugriff zu den relevanten Systemen verschafft und überprüften fast jede Nacht, ob die Verbindung weiter vorhanden war, um jederzeit zuschlagen zu können. Der Film thematisiert die Berechtigung eines solchen Cyberangriffs – seine Informanten sprechen aber auch einen Mangel an Kontrolle an. So hätten einige Geheimdienstmitarbeiter keine Ahnung gehabt, welche Folgen die Angriffe ausgelöst hätten. Beispielsweise sei durchaus denkbar gewesen, dass das gesamte Stromnetz des Irans ausgefallen wäre. Edward Snowden zufolge haben die USA im Jahr 2012 einmal versehentlich einen fast vollständigen Internetausfall in Syrien verursacht.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Zur Legitimität einer Operation wie Nitro Zeus wird in dem Film etwa Michael Hayden befragt, ehemaliger Direktor sowohl der CIA als auch der NSA. Seine von Buzzfeed wiedergegebene Sichtweise lautet, es gebe keine anwendbaren internationalen Normen. Er habe keine Detailkenntnis, aber grundsätzlich werde jede Handlung der USA weltweit als neuer Standard angesehen – die USA geben also in der Praxis vor, was erlaubt ist. Hayden kritisiert allzu strikte Geheimhaltung rund um solche Projekte, die eine „reife öffentliche Diskussion“ verhindere.

Dass Stuxnet auf Geheimdienste der USA und Israels zurückgeht, hatte die New York Times bereits 2012 recherchiert. Bestätigung erfuhr ihre Darstellung durch Edward Snowdens Veröffentlichungen, die unter anderem Hinweise auf eine Vorbereitung auf einen Cyberkrieg enthalten. Und Kaspersky Lab veröffentlichte 2015 einen Bericht über die Operationen der „Equation Group“, die offenbar entweder mit den Stuxnet-Autoren identisch ist oder eng mit ihnen zusammengearbeitet hat. Es bezeichnete sie als „höchstentwickelte Hackergruppe der Welt.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

19 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

21 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

22 Stunden ago