| 16.26 Uhr

Digitale Aufrüstung
Iran rüstet sich für den Cyberkrieg

Viren, Würmer und Trojaner – Gefahren im Netz
Viren, Würmer und Trojaner – Gefahren im Netz FOTO: ddp
Teheran. Mit der vorläufigen Einigung über das Atomprogramm des Irans hatte sich das Verhältnis zwischen USA und Iran verbessert. Doch nun befürchten amerikanische Politiker und Sicherheitsexperten Hackerangriffe aus dem Iran. Die islamische Republik rüstet in dieser Hinsicht massiv auf. Von Aaron Clamann

Im Jahr 2010 war der Iran Opfer einer weitreichenden Cyber-Attacke geworden. Der Computerwurm Stuxnet hatte zahlreiche Industrieanlagen befallen, das iranische Atomprogramm musste deswegen ausgesetzt werden. Wie die gemeinnützige Organisation "Small Media" in einer Studie schreibt, erhöhte der Iran auch vor dem Hintergrund dieser Erfahrungen seine Ausgaben im Bereich "Cyber Security". Im Vergleich zum Vorjahr plant die islamische Republik zwölfmal mehr Geld für das laufende Haushaltsjahr ein.

Die kritischsten Sicherheitslücken FOTO: RPO

Doch das Geld fließt nicht nur in die Abwehr von Hackerangriffen auf eigene Systeme. Mike Rogers, bis Januar Vorsitzender des Geheimdienstausschusses des Repräsentantenhauses der USA, sagte in einem Bericht für das Sicherheitsunternehmen "Norse", dass er mit iranischen Angriffen auf kritische Infrastrukturen in den USA rechne. Zu diesen kritischen Infrastrukturen gehören sogenannte "SCADA"-Systeme. Mit dem englischen Begriff "Supervisory Control and Data Acquisition" (SCADA) wird die Überwachung und Steuerung von technischen Prozessen mittels Computer bezeichnet. "SCADA"-Systeme kommen etwa bei Kraftwerken, in der Trinkwasseraufbereitung oder bei der Steuerung des Schienenverkehrs zum Einsatz.

Wie die Sicherheitsfirma "Norse" in einem Bericht schreibt, der der "New York Times" vorab vorliegt, habe es im vergangenen Jahr 62 digitale Anfragen aus dem Iran an die Netzwerke der Firma Telvnet gegeben. Die Firma erlaubt es Betreibern von Elektrizitäts- oder Umspannwerken, ihre Schalter fernzusteuern. Wie die Firma Norse vermutet, sollten die Anfragen der Ausspähung dienen und die Installation von Schadsoftware vorbereiten, die zu einem späteren Zeitpunkt zum Einsatz kommen könnte.

Vor diesen Angriffen auf die Infrastruktur hatte das FBI bereits 2011 – also ein Jahr nach Stuxnet – gewarnt. Die Warnung des FBI beschäftigte seitdem auch Sicherheitsunternehmen, die die amerikanische Regierung beraten hatten. Dies legen Geheimdienstdokumente nahe, die auf der Plattform Wikileaks veröffentlicht wurden. Der Inlandsgeheimdienst sah 2011 jedoch die größte Gefahr in dieser Hinsicht von Russland ausgehen, wie die Technologie-Plattform "Informationweek" berichtete.

Nun aber steht der Iran im Fokus amerikanischer Sicherheitsexperten. Für diese Konzentration auf einen anderen Angreifer spricht die Art und Weise bisheriger Angriffe von Staaten wie dem Iran und Nordkorea. Sie sind eher auf Zerstörung ausgelegt als etwa Attacken aus Russland und China. Als Beispiele nennt die "New York Times" den Angriff Nordkoreas auf das Netzwerk der amerikanischen Filmproduktionsfirma Sony Pictures und einen iranischen Angriff auf den Ölproduzenten Saudi Aramco.

Fotos aus Nordkorea-Komödie aus "The Interview" FOTO: Trailer

2012 hatten iranische Hacker Zehntausende Rechner des Ölgiganten angegriffen und eine brennende USA-Flagge über den Bildschirm flimmern lassen. Bei beiden Angriffen ging es weniger um Wirtschaftsspionage sondern darum, Systeme des Gegenübers zeitweise außer Kraft zu setzen. Zudem ginge es nicht um Webseiten, sondern um die Steuerung von Teilen der Infrastruktur der USA.

Auch wenn die zitierten Angriffe der Vergangenheit und das erhöhte Budget des Irans künftige Angriffe wahrscheinlich erscheinen lassen, betont die "New York Times" in ihrem Artikel über den Bericht der Firma "Norse", dass eben solche Firmen ein gesteigertes Interesse daran hätten, Gefahren sehr deutlich darzustellen.

(ac)
Diskussion
Ihre Meinung zum Thema ist gefragt

Schreiben Sie jetzt Ihre Meinung zu:

Iran investiert in Cyber-Attacken - Angriffe aus US-Infrastruktur möglich


Beachten Sie dabei bitte unsere Regeln für Leserkommentare.