12.09.2019 Ein Puzzleteil zu Stuxnet
Sorry, most articles are not available in English yet

Der holländische Maulwurf ...

Seit Jahren ranken sich Gerüchte um den Stuxnet-Virusangriff, der auf das iranische Atomprogramm abzielte. Eines der letzten Geheimnisse scheint nun gelöst. Aber der Reihe nach:

Stuxnet ist ein Schadprogramm, welches speziell zum Angriff auf ein System zur Überwachung und Steuerung des Herstellers Siemens – die Simatic S7 – entwickelt wurde. Die  Simatic S7 Steuerung kann den Betrieb von Urananreicherungszentrifugen regeln. Man kann damit aber auch die Frequenzen beliebiger anderer  Industrieanlagen wie Wasserwerke, Klimatechnik, Pipelines, ... steuern.

Ende September 2010 hatte aber der Iran den größten Anteil der infizierten Computer, so dass "anzunehmen ist", dass es sich um einen gezielten Angriff auf dessen Leittechnik für die Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr handelte. Die ganze Geschichte dazu ist bei Wikipedia nachzulesen.

Nein, nicht die ganze Geschichte - denn noch immer fehlten Puzzleteile über den Ablauf der Infektion. Vermutet wird eine Aktion des israelischen Geheimdienst Mossad oder/und von US Geheimdiensten gegen iranische Atomanlagen. Über die Beteiligung von US Diensten konnten wir bereits vor einigen Jahren in unserer Publikation "Überwachung durch den Staat" im Kapitel Cyberwar durch die USA schreiben:

Stuxnet als Malware gegen das Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an.  Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$  teuren Sabotage-Programms führte.

Über die Beteiligung der USA und die Finanzierung des Cyberangriffs herrscht also Klarheit, mehr als ein wohlwollendes Lächeln werden wir als Bestätigung vom Mossad  wohl nicht erhalten. Es bleibt die Frage: Wie haben die USA und Israel ihre Malware in die hochsichere Urananreicherungsanlage und auf deren Computersysteme gebracht?

Yahoo News berichtet nun:

Der Kurier dahinter, über dessen Existenz und Rolle nicht vorher berichtet wurde, war ein interner Maulwurf, der von niederländischen Geheimagenten auf Geheiß der CIA und des israelischen Geheimdienstes Mossad rekrutiert wurde, so Quellen, die mit Yahoo News sprachen.

Ein iranischer Ingenieur, der von der niederländischen Nachrichtenagentur AIVD rekrutiert wurde, lieferte kritische Daten, die den US-Entwicklern halfen, ihren Code auf die Systeme bei Natanz auszurichten, so vier Informationsquellen. Dieser Maulwurf bot dann den dringend benötigten Zugang, als es an der Zeit war, Stuxnet mit einem USB-Stick auf diese Systeme zu schieben. ...

Weder die CIA noch das Mossad beantworteten Anfragen von Yahoo News nach den Informationen. Der AIVD weigerte sich, sich zu seiner Beteiligung an der Operation zu äußern.

Wenigstens kann man in diesem Fall nun sicher sein, dass Stuxnet nicht vom BND in die Software eingeschleust wurde. Das wäre bei der engen Verflechtung von BND und Siemens auf technischem Gebiet, die über die Jahre halbwegs gut dokumentiert ist, auch möglich gewesen. Dann wäre allerdings Siemens als ausliefernde Stelle der fertig exploiteten Software auch direkt sichtbar gewesen.

So viel zu dem fehlenden Puzzlestück - uns scheint allerdings ein Hinweis auf einen anderen Nebensatz weiter oben wichtig:

"... hatte aber der Iran den größten Anteil der infizierten Computer ..."

Es gab durchaus Schäden durch den Cyberwar-Angriff in Infrastrukturanlagen in anderen Ländern! Ein Cyberwar ist schwer eingrenzbar und nicht zu kontrollieren, Kollateralschäden größten Ausmaßes sind jederzeit sogar im eigenen Land möglich. Wir sprechen hier über Wasserwerke, Klimatechnik, Pipelines. Im übrigen ist Cyberwar ein kriegerischer Akt, der durch nichts zu rechtfertigen ist.

Mehr dazu bei https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html
und https://de.wikipedia.org/wiki/Stuxnet
und https://www.aktion-freiheitstattangst.org/de/articles/402-20170314-ueberwachung-durch-den-staat.htm#cyber


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/358
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.htm
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.htm
Tags: #Cyberwar #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Mossad #CIA #BND #Siemens #Militär #Aufrüstung #Waffenexporte #Drohnen #Frieden #Krieg #Stuxnet #Iran #Atomanlagen
Created: 2019-09-12 08:54:53


Kommentar abgeben

For further confidential communication, we recommend that you include a reference to a secure messenger, such as Session, Bitmessage, or similar, below the comment text.
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

We in the Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Privacy  Sitemap