Stuxnet

  • Europäische Cyberübung: Digitale Attacken aus „Blauland“
    Das Bild zeigt Tausende Menschen auf einer Demonstration, sie tragen weiß-rote Banner.
    Wie in Belarus wird die Bevölkerung in "Blauland" von EU-Staaten zum Protest gegen die Regierung "ermutigt". Anschließend taucht die erste Malware auf.
    Europäische Cyberübung Digitale Attacken aus „Blauland“

    Fünf Wochen lang simulieren die EU-Mitgliedstaaten Angriffe auf ihre kritischen Infrastrukturen, erstmals soll dabei die Schwelle eines bewaffneten Angriffs überschritten werden. Geprobt wird der Beistand gemäß EU-Verträgen, außerdem könnte der NATO-Bündnisfall eintreten.

    14. Januar 2022 2
  • : Schattenmakler: Hacking-Werkzeuge der NSA in freier Wildbahn
    Schattenmakler (Symbolbild)
    Schattenmakler: Hacking-Werkzeuge der NSA in freier Wildbahn

    Die anonyme Hacker-Gruppe „The Shadow Brokers“ veröffentlicht massenweise gesammelte Sicherheitslücken, laut ihrer Aussage von der NSA. Unter den angegriffenen Rechnern waren wohl auch mehrere von deutschen Universitäten.

    19. April 2017 2
  • : „Equation Group“: Hacker als Hacking-Opfer? (Update)
    Bild: <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC-BY 2.0</a> <a href="https://www.flickr.com/photos/cyberhades/">CyberHades</a>.
    „Equation Group“: Hacker als Hacking-Opfer? (Update)

    Eine Gruppe namens „theshadowsbrokers“ behauptet, Zugriff auf die Angriffswerkzeuge einer geheimdienstlichen Hacker-Truppe zu haben: die seit letztem Jahr bekannte „Equation Group“, die wahrscheinlich der NSA zuzurechnen ist. Der eigene „Cyberwar“ könnte die NSA nun einholen.

    16. August 2016 11
  • : Stuxnet gehörte zu umfangreichem Angriffsplan gegen iranische Infrastruktur
    <a href="https://www.berlinale.de/de/programm/berlinale_programm/datenblatt.php?film_id=201608480#tab=filmStills&item=201608480_1" >Zero Days</a>
    Stuxnet gehörte zu umfangreichem Angriffsplan gegen iranische Infrastruktur

    Heute feiert im Rahmen der Berlinale die Dokumentation „Zero Days“ von Regisseur Alex Gibney Premiere. Wie James Ball bei Buzzfeed berichtet, geht es bei der Dokumentation nicht nur um Stuxnet – ein 2010 entdeckter Computervirus, den die USA und Israel entwickelt hatten um Irans Atomprogramm zu stören –, sondern um einen breiter angelegten Angriffsplan namens „NITRO ZEUS“. In dessen Rahmen hätten nicht nur Atomkraftwerke und Uran-Zentrifugen, sondern auch die Transportinfrastruktur, Versorgungsunternehmen und die Luftverteidigung lahmgelegt werden sollen. 2012 hatte der Journalist David E. Sanger bereits über einen größeren amerikanischen Cyber-Angriff geschrieben, von dem Stuxnet nur ein Baustein war. „Zero Days“ thematisiert nun ebendiese Angriffspläne.

    Laut Regisseur Gibney sei NITRO ZEUS der „wahrscheinlich größte und komplexeste Cyberwar-Plan gewesen, den die USA jemals erschaffen haben“. Er beruft sich auf mehrere Quellen aus US-Geheimdiensten und dem Militär, die aussagen, dass hunderte Personen jahrelang an der Operation beteiligt waren und sie insgesamt „Hunderte Millionen US-Dollar“ gekostet habe. Es seien Programme entwickelt worden, um die iranische Infrastruktur „unterbrechen, beeinträchtigen und zerstören“ zu können sowie hunderttausendfach Code in iranische Anlagen eingeschleust und regelmäßig überprüft worden, um sicherzustellen, dass er im Fall des Angriffsbefehls auch funktioniert.

    Es habe auch Zweifel gegeben, vor allem im Außenministerium. Dieses habe aufgrund seiner Bedenken, die Souveranität des Cyberspace eines Drittstaates zu verletzen beziehungsweise Operationen durchzuführen, die „beträchtliche Auswirkungen“ auf die Zivilbevölkerung haben können, als „Spaßbremse“ gegolten. Auch äußerten Quellen, dass einige Planer keinerlei Ahnung gehabt hätten, was im Fall eines Angriffs tatsächlich passieren würde. Würde man etwa einen Teil des Stromnetzes deaktivieren, könne dadurch die Elektrizität im ganzen Land ausfallen.

    Michael Hayden, ehemaliger Direktor von CIA und NSA und üblicherweise überzeugter Verteidiger der US-Geheimdienstarbeit, äußerte Gibney gegenüber Bedenken um die Schaffung neuer internationaler Normen bezüglich der Kriegsführung online:

    Ich kenne die operativen Details nicht und weiß nicht, was irgendwer tat oder nicht tat, bevor jemand entschied die Waffe zu benutzen, okay. Dieses aber weiß ich: Wenn wir rausgehen und handeln, denkt der überwiegende Rest der Welt, dass das ein neuer Standard ist, und sie fühlen sich befugt das auch jetzt zu denken. Aber Regeln zur Verbindlichkeit, internationale Normen, Vertragsstandards, die existieren derzeit nicht.

    Der Film wolle warnen, dass mit der Entdeckung von Stuxnet bereits eine Norm für Online-Attacken formuliert wurde: „Tue alles, womit du davonkommst“. Dabei war die NSA laut der Dokumentation damit beschäftigt, die Verbreitung des Stuxnet-Virus einzuschränken, um seine Entdeckung und Analyse durch Sicherheitsunternehmen zu verhindern. Israel soll hingegen eine noch aggressivere Version der Software entwickelt und ohne Absprache eingesetzt haben. Dadurch konnte sich der Virus schnell ausbreiten und schließlich in 115 Ländern gefunden werden – die folgende Analyse machte dann die USA und Israel als Urheber aus. Dabei hätten die USA mit Israel zusammengearbeitet, um Schlimmeres zu verhindern, so eine US-Quelle:

    Unsere Freunde in Israel nahmen eine Waffe, die wir gemeinsam entwickelt hatten – teilweise um Israel davon abzuhalten, etwas verrücktes zu tun – und verwendeten sie dann auf eigene Fast und in einer Art, die die Tarnung der Operation auffliegen ließ und möglicherweise zu Krieg hätte führen können.

    Für die Vorstellungen von „Zero Days“ heute und morgen früh sind noch Karten zu haben. In der New York Times schreiben David E. Sanger – der 2012 bereits über breit angelegte Angriffspläne der USA berichtet hatte – und Mark Mazzetti ebenfalls ausführlich über die Operation NITRO ZEUS: U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict.

    17. Februar 2016 3
  • Wie man in den Wald ruft: Iran weitet digitale Angriffe aus – als Antwort auf Stuxnet und Co.
    Wie man in den Wald ruft Iran weitet digitale Angriffe aus – als Antwort auf Stuxnet und Co.

    Glenn Greenwald berichtet auf The Intercept: NSA Claims Iran Learned from Western Cyberattacks

    A top secret National Security Agency document from April 2013 reveals that the U.S. intelligence community is worried that the West’s campaign of aggressive and sophisticated cyberattacks enabled Iran to improve its own capabilities by studying and then replicating those tactics.

    Quelle ist ein neues Dokument aus dem Snowden-Fundus. Da The Intercept das Original bei Amazon hostet, bieten wir wieder einen Mirror bei uns an. Darin heißt es:

    Iranian Cyber Attacks: Iran continues to conduct distributed denial-of-service (DDOS) attacks against numerous US. financial institutions, and is currently in the third phase of a series of such attacks that began in August 2012. SIGINT indicates that these attacks are in retaliation to Western activities against Iran’s nuclear sector and that senior officials in the Iranian government are aware of these attacks. NSA expects Iran will continue this series of attacks, which it views as successful, while striving for increased effectiveness by adapting its tactics and techniques to circumvent victim mitigation attempts.

    Iran’s destructive cyber attack against Saudi Aramco in August 2012, during which data was destroyed on tens of thousands of computers, was the first such attack NSA has observed from this adversary. Iran, having been a victim of a similar cyber attack against its own oil industry in April 2012, has demonstrated a clear ability to learn from the cap abilities and actions of others. While NSA has no indications at this time that Iran plans to conduct such an attack against a US or UK target, we cannot rule out the possibility of such an attack, especially in the face of increased international pressure on the regime.

    Das ist die Militarisierung der digitalen Welt, vor der wir beständig warnen.

    11. Februar 2015 2
  • : Mehr Details zur NSA-Netzwerkinfiltration (feat. Stuxnet)
    Mehr Details zur NSA-Netzwerkinfiltration (feat. Stuxnet)

    Seit November wissen wir, dass die NSA in großem Maßstab Netzwerke infiltriert. Aus Dokumenten von Edward Snowden ging damals eine ältere Zahl von rund 50.000 Netzen hervor. Was fehlte waren Angaben dazu, wie die NSA das im Einzelnen anstellt.

    Einen Einblick hierzu gab dann Ende Dezember Jacob Appelbaum auf dem 30C3 und zeitgleich der Spiegel (Dokumente auf cryptome.org, Transcript des Vortrags, media.ccc.de). Seitdem kennen wir die Begriffe COTTONMOUTH für NSA-modifizierte USB- und Ethernet-Verbindungsstücke und HOWLERMONKEY für Sendeempfänger.
    nytimes_USB
    Die New York Times meldet heute, dass die NSA weltweit 100.000 Computer infiziert hat, die sie überwachen und in gewissem Umfang steuern kann. Quelle der Zahl ist ein „senior official, who spoke on the condition of anonymity“. Als wäre das nicht genug, hat die NSA damit auch die Möglichkeit zur „Schaffung einer digitalen Autobahn zur Ausführung von Cyberattacken“, wie die New York Times es nennt.

    15. Januar 2014 2
  • : Tallinn Manual: NATO veröffentlicht Handbuch mit Cyberwar-Regeln
    Tallinn Manual: NATO veröffentlicht Handbuch mit Cyberwar-Regeln

    Am 15. März wurde in London das Tallinn Manual vorgestellt, ein Handbuch über Cyberwar, erstellt vom Cooperative Cyber Defence Centre of Excellence (CCDCOE) der NATO. Seit 2009 wurde es von 20 Rechtsexperten aus verschiedenen NATO-Staaten in Kooperation mit dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee in Estlands Hauptstadt Tallinn erarbeitet. Das Tallinn Manual enthält 95 Regeln (black letter rules), an denen sich NATO-Staaten im Fall eines Cyberkriegs orientieren können – einen solchen habe es bis heute jedoch noch nicht gegeben.

    To date, no international armed conflict has been publicly characterised as having been solely precipitated in cyberspace. Nevertheless, the international group of experts unanimously concluded that cyber operations alone might have the potential to cross the threshold of international armed conflict.

    Die Experten konnten sich nicht einigen bei der Frage, ob die Stuxnet-Attacke auf Uran-Anreicherungsanlagen im Iran bereits als Cyberkrieg zu werten sei. Laut Regel 22 kann in einem Cyberkrieg immer dann von einem bewaffneten Konflikt gesprochen werden, wenn Feindseligkeiten zwischen zwei oder mehr Staaten auftreten, die Cyber-Operationen beinhalten oder sich auf diese beschränken. Dann sei es nötig, ‚angemessene Gegenmaßnahmen’ zu ergreifen. Auf Cyberangriffe mit Waffengewalt antworten solle ein Staat nur dann, wenn die Attacken Menschenleben gekostet oder massive Schäden am Besitz eines Staates angerichtet hätten.

    20. März 2013 2
  • : Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware
    Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware

    In der europaweit am häufigsten eingesetzten Software für die Steuerung von Robotern und Automaten, CoDeSys, soll eine scheunentorgroße Sicherheitslücke klaffen: So sollen laut einem Bericht der ITWorld alle Geräte, deren Controller (PLCs) CoDeSys-Software verwenden, beliebige Steuerbefehle über einen offenen TCP-Port entgegennehmen, ohne zuvor eine Authentifizierung zu verlangen. Dieses Verhalten ist offenbar vorgesehen, um Geräte gegebenfalls leicht warten und aktualisieren zu können; zum Problem wird es allerdings, sobald die entsprechenden Geräte mit dem Firmennetzwerk verbunden sind.

    31. Oktober 2012 1
  • : Was sonst noch interessant war: Netz-Sperren, Forschung mit E‑Mail, Open Data Kritik
    Was sonst noch interessant war: Netz-Sperren, Forschung mit E‑Mail, Open Data Kritik

    A Weapon We Can’t Control

    New York Times – Misha Glenny

    During the cold war, countries’ chief assets were missiles with nuclear warheads. Generally their number and location was common knowledge, as was the damage they could inflict and how long it would take them to inflict it.

    Advanced cyberwar is different: a country’s assets lie as much in the weaknesses of enemy computer defenses as in the power of the weapons it possesses. So in order to assess one’s own capability, there is a strong temptation to penetrate the enemy’s systems before a conflict erupts. It is no good trying to hit them once hostilities have broken out; they will be prepared and there’s a risk that they already will have infected your systems. Once the logic of cyberwarfare takes hold, it is worryingly pre-emptive and can lead to the uncontrolled spread of malware.

    International conference against commercial sexual exploitation of children in Tokio, Japan

    Deutsche Kinderhilfe – Georg Ehrmann

    First of all admitting, that Deutsche Kinderhilfe used to support the law regulated access blocking in 2009, I described the severe disappointments by reluctant policy makers hiding behind a false sense of security, ignoring that harming contents can turn up again on other websites easily, just to calm the voters. Bothered by doubtful statistics, created to support access blocking only, the Deutsche Kinderhilfe is now convinced that access blocking is neither an effective nor a desirable method. The opposite is true. Nowadays, defeating blocking system and moving web sides automatically is a breeze for criminals even with smattering knowledge.

    Evgeny Morozov curbs Web enthusiasm

    Los Angeles Times – James Rainey

    His next book will include an attack on the „open data“ movement. In one cautionary example, the Indian state of Karnataka put millions of property records online in the name of convenience and transparency.

    „The wealthy and the powerful used this new data to evict the poor, find the right people to bribe and so forth,“ Morozov said. „The moral of the story here is that transparency and efficiency should not be pursued for their own sake. They should serve as enabling factors to other goods and values.“

    Globale Wanderungstrends im E‑Mail-Verkehr entdeckt

    Max-Planck-Institut fürr demografische Forschung – Emilio Zagheni

    Zusammen mit Ingmar Weber von Yahoo! Research wertete er den weltweiten E‑Mail-Verkehr von 43 Millionen Benutzerkonten des Internetdienstleisters Yahoo! aus. Für Nachrichten, die zwischen September 2009 und Juni 2011 geschrieben wurden, ermittelten die Forscher anonymisiert den Wohnort des Absenders – und damit letztlich sein Wanderungsverhalten. Sie nutzten dazu sogenannte IP-Adressen, aus denen sich für jedes Gerät bestimmen lässt, aus welchem Land es eine E‑Mails versendet.

    Neben Datum und Ursprungsland jeder Mail verwendeten sie auch den Geburtstag und das Geschlecht des Absenders, die dieser in seinem Benutzerkonto angegeben hatte. Eine Person wurde dann als Migrant gezählt, wenn sie den Ort, von dem aus sie die Mehrheit ihrer Mails verschickt, dauerhaft änderte. So konnten Zagheni und Weber gezielt die Wanderungsströme aus fast jedem und in fast jedes Land der Welt messen.

    PGP founder, Navy SEALs uncloak encrypted comms biz

    The Register – Iain Thomson

    Phil Zimmermann and some of the original PGP team have joined up with former US Navy SEALs to build an encrypted communications platform that should be proof against any surveillance.

    The company, called Silent Circle, will launch later this year, when $20 a month will buy you encrypted email, text messages, phone calls, and videoconferencing in a package that looks to be strong enough to have the NSA seriously worried.

    The Tor Project helps journalists and whistleblowers go online without leaving a trace

    Nieman Lab – Adrienne LaFrance

    With an infusion of Knight News Challenge funds announced Monday, Tor will establish a multilingual help desk so that people using the software around the world can get instant assistance any time.

    25. Juni 2012 3
  • : Olympische Spiele: Stuxnet war nur eine Welle eines größeren amerikanischen Cyber-Angriffs
    Olympische Spiele: Stuxnet war nur eine Welle eines größeren amerikanischen Cyber-Angriffs

    Der Computerwurm Stuxnet soll nur ein Baustein eines großangelegten Cyber-Angriffs mit dem Namen „Olympische Spiele“ sein. Das berichtet der Journalist David E. Sanger in seinem neuen Buch, von dem heute ein Auszug in der New York Times veröffentlicht wurde. Begonnen wurde das Programm 2006 unter George Bush, Barack Obama hat es weiter geführt und ausgeweitet.

    Am besten liest man die ganze Reportage bei der NY Times. Ein Auszug:

    At a tense meeting in the White House Situation Room within days of the worm’s “escape,” Mr. Obama, Vice President Joseph R. Biden Jr. and the director of the Central Intelligence Agency at the time, Leon E. Panetta, considered whether America’s most ambitious attempt to slow the progress of Iran’s nuclear efforts had been fatally compromised.

    “Should we shut this thing down?” Mr. Obama asked, according to members of the president’s national security team who were in the room.

    Told it was unclear how much the Iranians knew about the code, and offered evidence that it was still causing havoc, Mr. Obama decided that the cyberattacks should proceed. In the following weeks, the Natanz plant was hit by a newer version of the computer worm, and then another after that. The last of that series of attacks, a few weeks after Stuxnet was detected around the world, temporarily took out nearly 1,000 of the 5,000 centrifuges Iran had spinning at the time to purify uranium.

    Die These, dass die USA und Israel dahinter stecken, ist naheliegend und weit verbreitet. Sanger stützt sich jetzt auf Interviews mit Beamten aus den USA, Israel und Europa, die direkt beteiligt gewesen sein sollen.

    Das große Problem mit staatlichen digitalen Waffen soll Obama auch klar sein: Wie will man anderen Staaten und Akteuren etwas verbieten, was man selbst macht?

    Mr. Obama, according to participants in the many Situation Room meetings on Olympic Games, was acutely aware that with every attack he was pushing the United States into new territory, much as his predecessors had with the first use of atomic weapons in the 1940s, of intercontinental missiles in the 1950s and of drones in the past decade. He repeatedly expressed concerns that any American acknowledgment that it was using cyberweapons — even under the most careful and limited circumstances — could enable other countries, terrorists or hackers to justify their own attacks.

    Wenig überraschend ist auch die Erkenntnis, dass Angriffe dieser Art keineswegs auf den Iran beschränkt sind. Die nächsten Ziele werden schon genannt:

    American cyberattacks are not limited to Iran, but the focus of attention, as one administration official put it, “has been overwhelmingly on one country.” There is no reason to believe that will remain the case for long. Some officials question why the same techniques have not been used more aggressively against North Korea. Others see chances to disrupt Chinese military plans, forces in Syria on the way to suppress the uprising there, and Qaeda operations around the world.

    Dazu gibt’s noch eine schöne Info-Grafik, wie der Angriff erfolgt sein soll.

    1. Juni 2012 17