spot_img

Wer den Code kontrolliert, der kontrolliert die Welt

Datum:

Foto: Shutterstock

Wir sind längst mit den Maschinen verschmolzen und vollständig von ihnen abhängig. Die Maschinen wiederum sind abhängig von Computern und Code. Wer den Code kontrolliert, ohne den nichts funktionieren würde, der kontrolliert die Welt. Unsere Wasserversorgung ist computergesteuert und läuft in den allermeisten Fällen immer noch auf dem völlig veralteten Betriebssystem Windows XP, das im Oktober 2001 erschienen war und nicht mehr mit Sicherheitsupdates versorgt wird.

Ein Hacker namens pr0f konnte im Jahr 2011 „kinderleicht“ in die Systeme des Wasserwerks von South Houston im US-Bundesstaat Texas eindringen.

Er habe das System mit Hilfe eines Scanners aufgespürt, der nach digitalen Spuren von Supervisory-Control-and-Data-Acquisition-Systemen (Scada) sucht. Das System des Wasserwerks stammt vom deutschen Hersteller Siemens. Es sei über das Internet zugänglich und nur mit einem dreistelligen Passwort gesichert gewesen, berichtet pr0f.

Eine Woche zuvor war es mutmaßlichen russischen Hackern gelungen, in das Scada-System eines Wasserwerks im US-Bundesstaat Illinois einzubrechen.

In einem Memo der Umweltschutzbehörde EPA vom Juli 2012 an Wasserversorger wird an den Einbruch in das Computersystem eines Versorgers im australischen Queensland erinnert, der dazu führte, dass sich 264.000 Kubikmeter Abwässer in Parks und natürliche Fließgewässer ergossen. Ferner ist dort zu lesen, dass es Computerspezialisten 2006 gelang sich via Internet in eine Wasserfilteranlage in Harrisburg einzuhacken. Den Eindringlingen gelang es, Schadsoftware zu platzieren, die auch die Wasserbehandlung beeinflussten.

Windows XP läuft auch noch auf vielen Geldautomaten und Systemen für die Stromversorgung. 95% der Geldautomaten in den USA sind betroffen. Der us-israelische Computerwurm STUXNET zielte auf die Urananreicherungsanlagen im Iran ab, auf denen Windows XP lief. In Südkorea gab es 2013 Angriffe auf Geldautomaten.

Die Gefahren für die Zivilbevölkerung gehen sowohl von staatlichen, als auch von nicht-staatlichen Akteuren aus. Wie viele feindselige Gruppen haben bereits die Versorgungsunternehmen und die Industriebetriebe infiltriert und warten nur auf den Befehl zuzuschlagen?

Während früher Sabotage noch eine mühselige Aufgabe gewesen war, reicht es heutzutage aus, unbeobachtet einen USB-Speicherstick für eine Minute in einen Computer zu stecken. Im zweiten Weltkrieg gab es geheime Kommandomissionen, bei denen speziell ausgebildete Soldaten sich widrigste Umstände in Kauf nehmen mussten. Die Norwegische Schwerwasser-Sabotage beispielsweise bestand aus mehreren Operationen, die während des Zweiten Weltkrieges sowohl vom norwegischen Widerstand als auch von den Alliierten durchgeführt wurden, um die Nutzung des im norwegischen Kraftwerk Vemork hergestellten Schweren Wassers für die Entwicklung einer Atombombe durch die Nationalsozialisten zu verhindern. Fallschirmsprünge in schlechtem Wetter, Sprengstoff und jede Menge Glück waren nötig. Heutzutage würden wohl ein paar Megabyte Code ausreichen.

Die US-Regierung beansprucht inzwischen das Recht auf einen Erstschlag im Cyberkrieg. Neue Einsatz-Richtlinien des Pentagon schreiben vor, dass die USA „vorbereitet sein müssen, die Nation und unser nationales Interesse auch gegen Angriffe im oder durch den Cyberspace zu verteidigen“, so der ehemalige US-Verteidigungsminister Leon Panetta.

Dieser war als früherer CIA-Chef Berichten zufolge für eine Cybersabotage-Kampagne gegen das Urananreicherungsprogramm des Iran verantwortlich.

Artikel 54 des zweiten Zusatzprotokolls der Genfer Konvention verbietet es eigentlich, “ für die Zivilbevölkerung lebensnotwendige Objekte anzugreifen“ oder zu zerstören. Der Luftwaffengeneral John A. Warden schrieb 1995 (damals noch als Oberst) in einem Dokument über das Schlachtfeld der Zukunft:

„Wesen des Krieges ist, den Feind zu überzeugen, unsere Position zu akzeptieren, und seine militärischen Truppen zu bekämpfen ist bestenfalls ein Mittel zum Zweck und schlimmstenfalls eine totale Verschwendung.“

„Unser primäres Interesse ist, ein Verständnis dessen zu erhalten, was nötig ist um einem Feind unerträgliche Kosten aufzuerlegen oder ihn strategisch oder operationell zu lähmen.“

Nach Wardens Planungen haben die USA beide Golfkriege geführt. Billiger, effektiver und weniger von weltweiten Protesten begleitet, wären leise Angriffe auf die Infrastruktur durch Cyberwaffen, an Stelle von Cruise Missiles.

SCADA

Seit den 1970er Jahren basiert die moderne Zivilisation auf Prozesssystemen vom Typ SCADA. Die meisten alten SCADA-Systeme aus den 1960er und 1970er Jahren für Maschinen aller Art liefen noch auf Computern mit verschiedensten Betriebssystemen, die vom jeweiligen Hersteller entwickelt worden waren. In den 80er Jahren waren dann weiterverbreitete Betriebssysteme wie UNIX und VAX/VMS verfügbar, die die Entwicklung und den Support dramatisch erleichterten. Gleichzeitig wuchs aber auch die Zahl derjenigen, die die Systeme und ihre Schwachstellen kannten. Schließlich folgten Microsoft-Produkte.

Da die an sich eigenständigen SCADA-Systeme viele Daten sammeln und Berichte generieren, lag es nahe, die SCADA-Systeme mit Business-Netzwerken zu verbinden und Daten auszutauschen. Früher geschah das noch mit vielfältiger Software, später dann hauptsächlich mit TCP/IP networking und standardisierten IP Applikationen wie ftp oder XML. Das Bundesamt für Sicherheit in der Informationstechnik warnte 2007:

Die ständige Verfügbarkeit von Infrastrukturen etwa zur Strom- oder Wasserversorgung spielt für Unternehmen, Verwaltungen und private Haushalte eine große Rolle. Dort kommen spezielle Prozesssteuerungssysteme und SCADA (Supervisory Control and Data Acquisition)-Systeme zur Steuerung der verschiedenen Funktionen zum Einsatz. Auch aus der Verarbeitungs- und Produktions- industrie sind solche Systeme nicht mehr wegzudenken. Zur Vernetzung ihrer Komponenten nutzen diese Systeme oftmals die gleiche Technologie wie Computernetzwerke. Hat ein Angreifer von außen Zugriff auf das Netzwerk eines Prozesssteuerungssystems, kann er die gleichen Angriffsmethoden nutzen, die gegen Standard-Informationstechnik eingesetzt werden.

Bei vielen SCADA-Systemen können herkömmliche Schutzmaßnahmen aufgrund der besonderen Anforderungen nicht ohne weiteres angewandt werden. Deshalb ist das Gefahrenpotenzial groß.

Bei der Entwicklung vieler existierender und bereits im Einsatz befindlicher SCADA-Komponenten ist der Aspekt der IT-Sicherheit allerdings noch nicht ausreichend berücksichtigt worden. Sicherheitsmechanismen wie Authentifizierung und Verschlüsselung wurden in der Prozesssteuerungstechnik selbst nur unvollständig oder gar nicht implementiert. Insbesondere bei der Erstellung und Fortschreibung von Sicherheitskonzepten für ältere Prozesssteuerungssysteme wird die Gefahr weiterhin unterschätzt.

Das US-Militär rekrutiert seit geraumer Weile IT-Experten und soagr Hacker mit krimineller Vergangenheit. Die Bedeutung der Hacker wurde verglichen mit Nazi-Wissenschaftlern wie Wernher von Braun und dem Raketenprogramm

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...