Dienstag, 23. April 2024

Archiv


"Es deutet wirklich alles auf Sabotage hin"

IT-Sicherheit.- Stuxnet heißt der Computerschädling, der seit mehreren Wochen Großrechner angreift. Wer das Virus in die Welt gesetzt hat, ist noch unklar. Allerdings hat ein Sicherheitsunternehmen nun einen kleinen Erfolg im Kampf gegen Stuxnet vermelden können.

Wissenschaftsjournalist Manfred Kloiber im Gespräch mit Monika Seynsche | 15.11.2010
    Monika Seynsche: Der Computerschädling Stuxnet hat in der letzten Zeit für viel Aufregung gesorgt - nicht zuletzt, weil er offenbar ganz gezielt Industriesteuerungscomputer angreift, die auch in Atomanlagen zum Einsatz kommen. Sicherheitsforscher versuchen dementsprechend herauszufinden, wer Stuxnet in die Welt gesetzt hat und mit welchem Zweck. Gestern nun meldete ein Sicherheitsunternehmen einen Durchbruch. Manfred Kloiber hier im Studio, was haben die herausgefunden?

    Manfred Kloiber: Sie haben herausgefunden, in welcher Weise Stuxnet versuchen sollte, Industrieanlagen tatsächlich zu beeinflussen. Das war bislang unklar. Man wusste, dass sich Stuxnet zwar auf jedem Computer breitmachen kann, aber dort nicht gefährlich wird, also nicht aktiv wird, sondern nur auf Computern, die Industrieanlagen steuern. Es gibt da eine Steuerungsreihe, die nennt sich SCADA. Das ist das Protokoll, womit man eben verschiedene kleine ansprechen kann, sie umprogrammieren kann, ihnen sagen kann, was sie überhaupt tun sollen. Und jetzt weiß man ganz genau, welche einzelnen Module betroffen sind und was diese Module normalerweise machen. Betroffen waren nämlich Module für Motorsteuerung, die dafür sorgen, dass die Frequenz der Motoren konstant gehalten wird. Und man weiß, dass diese Frequenz eben halt typischerweise über 800 Hertz und unter 1200 Hertz liegen soll. Das sagt einem jetzt nun erstmal gar nichts. Aber wenn man dann hinterfragt, welche Motoren laufen denn überhaupt mit diesen Frequenzen und müssen auf diesen Frequenzen stabil gehalten werden, dann findet man in der Literatur - und das haben diese Sicherheitsforscher wohl gemacht - vor allen Dingen Motoren, die in Atomanlagen für Urananreicherungsanlagen benutzt werden und sie haben gesehen, dass die eingesetzten Steuerungsbausteine, die auf diese Befehle gehorchen, Systeme sind, die nur in Finnland und im Iran angewandt werden. Dort sitzen jedenfalls die Firmen. Und jetzt braucht man eigentlich nur eins und eins zusammenzählen und sich überleben: Stimmen die ganzen Gerüchte, dass eben halt Stuxnet tatsächlich Sabotage in iranischen Atomanlagen machen sollte? Und da könnte man jetzt sagen: Es wird immer wahrscheinlicher.

    Seynsche: Sie haben es schon gesagt: Man kann das Ziel ganz genau eingrenzen. Kann man denn genau sagen, was Stuxnet machen sollte? Was sollte es sabotieren?

    Kloiber: Genauer weiß man, dass Stuxnet offensichtlich in der Programmierung die Drehzahl erstmal eine ganze Zeit lang beobachtet hat - eben halt von diesen Frequenzumrichtern die Frequenz beobachtet hat und dann offensichtlich dafür sorgen sollte, dass eben halt falsche Frequenzen eingestellt werden, was wiederum darauf schließen lässt, dass hier eben halt, zum Beispiel wenn es sich um Zentrifugen handelt, der Produktionsprozess, der Anreicherungsprozess tatsächlich dadurch gestört wird, dass die Frequenz, die Drehzahl der Motoren, geändert wird, wodurch sich wahrscheinlich die Qualität des herauskommenden Materials geändert hat. Also es deutet wirklich alles auf Sabotage hin.

    Seynsche: Diese Erkenntnisse haben ja für ganz viel Wirbel gesorgt. Stuxnet hat für ganz, ganz viel Wirbel gesorgt. Warum? Liegt es nur daran, was dieses politisch relevante Thema iranischer Atomanlagen besprochen wurde oder aber hat das auch technische Hintergründe?

    Kloiber: Ich glaube, das hat eben tatsächlich zwei Dimensionen: Die ganzen Politiker und die ganzen diplomatischen Verwerfungen sind eines, was dabei eine Rolle spielt. Das andere ist tatsächlich, dass vor allen Dingen Ingenieure sehen müssen, dass sie wahrscheinlich bislang auf sehr, sehr unsicheren Systemen gearbeitet haben oder zumindest mit unsicheren Methoden. Man muss sich vorstellen: Diese Computer sind eigentlich dafür gemacht, dass ein redlicher Ingenieur sich überlegt: Wie muss eine bestimmte Industriesteuerung aussehen? Was muss sie genau zu bestimmten Zeitpunkten tun? Und hat dann ein Programm geschrieben - das hat er da drauf gespielt. Und üblicherweise war das früher so, dass man mit einem Ladecomputer dahin gehen musste, an diese Steuerungseinheit - die musste man miteinander verbinden. Da musste man richtig einen Stecker dranstecken, die Software draufspielen, dann hat man geguckt, macht der was er machen soll? Und dann war alles gut, der Stecker wurde abgezogen und dieses Ding für immer. Heute sind die eigentlich alle mit Netzwerkschnittstellen ausgerüstet. Sie haben also in der Regel auch eine Verbindung zum Internet, damit man zum Beispiel Servicetechniker aus aller Welt damit beschäftigen kann und dass man aus Singapur meinetwegen eine Anlage in Berlin fernwarten kann. Und das führt natürlich dazu, dass man sich auch über die Risiken, die Sicherheitsrisiken Gedanken machen muss.

    Seynsche: Aber dann muss man so etwas doch auch besser schützen, oder?

    Kloiber: Ja, das ist aber schwierig, weil diese kleinen Computer eigentlich in der Regel dafür gemacht sind, dass sie zum Beispiel zeitkritische Anwendungen ausführen. Und da sind noch nichtmals Betriebssysteme auf diesen Computern unbedingt notwendigerweise drauf, sondern da ist vielleicht nur die Software drauf, die sich genau darum kümmert, meinetwegen eine Drehzahl absolut konstant zu halten. Für viel mehr ist da gar nicht der Speicher vorhanden und gar nicht Rechenkraft vorhanden. Wenn man jetzt noch Sicherheitsaspekte mit implementieren würde, dann müsste man wahrscheinlich teurere Hardware kaufen, größere Hardware kaufen. Man müsste dann ein Betriebssystem draufsetzen, was auch Geld kostet. Das würde das Ganze kostenmäßig und auch ingenieurmäßig quasi potenzieren. Und deswegen wurde das bislang noch nicht gemacht, weil es so einfach war und man einfach diesen Aspekt der Sicherheit gar nicht so berücksichtigt hatte.

    Seynsche: Vielen Dank, Manfred Kloiber.