Verteidigung & Militär

Die jüngsten Scharmützel im Cyberkrieg zwischen Israel und dem Iran

Die jüngsten Scharmützel im Cyberkrieg zwischen Israel und dem Iran

Am Morgen des 21. Mai 2020 erwachten die Israelis zu einigen 1,000 ihrer kommerziellen Websites, die Bilder von Tel Aviv in Flammen zeigen, und des israelischen Premierministers Benjamin Netanyahu, der von der Stadt wegschwimmt.

Die Bilder wurden von einem Text begleitet, der lautete: "Der Countdown bis zur Zerstörung Israels hat vor langer Zeit begonnen", und einer Aufforderung an die Besucher der Websites, den Zugriff auf die Kamera ihres Computers zuzulassen.

VERBINDUNG: WARUM BRANCHEN IN DER KRITISCHEN INFRASTRUKTUR CYBERSECURITY VULNERABILITY ASSESSMENTS DURCHFÜHREN

Dieser Cyberangriff war nur der jüngste in einem Cyberkrieg zwischen Israel und dem Iran, der den iranischen Hafen von Bandar Abbas und mehrere israelische Wassersysteme zerstört hat.

In einem Artikel in der Daily Mail wurde der Exekutivdirektor des Instituts für nationale Sicherheitsstudien der Universität Tel Aviv, Amos Yadlin, mit den Worten zitiert: "Wir alle wissen bereits seit einem Jahrzehnt, dass Cyber ​​die neue Dimension des Krieges im 21. Jahrhundert ist."

Yadlin wurde auch mit den Worten zitiert, dass "Cyberangriffe nur mit mehr Cyberangriffen einhergehen". In einem weiteren Hinweis darauf, dass der Konflikt im Nahen Osten online gegangen ist, haben der oberste iranische Führer Ayatollah Khamenei und der israelische Premierminister Benjamin Netanyahu kürzlich auf Twitter Widerhaken miteinander getauscht.

Ein Stau auf See und an Land

Am 9. Mai 2020 begann im Hafen von Shahid Rajaee in Bandar Abbas auf der iranischen Seite der Straße von Hormuz etwas Seltsames zu geschehen. Satellitenfotos zeigten Schiffe, die gesichert waren, und einen kilometerlangen Stau von Lastwagen, die zum Hafen führten, was zu massiven Verzögerungen beim Abladen von Containern im Hafen führte.

Am nächsten Tag bestätigte Mohammad Rastad, der Geschäftsführer der iranischen Hafen- und Seeverkehrsorganisation, gegenüber der iranischen Nachrichtenagentur ILNA, dass Computer, die den Hafen betreiben, gehackt wurden.

In einem Artikel vom 18. Mai 2020 zitierte die Washington Post einen ausländischen Sicherheitsbeamten mit den Worten, der Angriff auf den Hafen von Shahid Rajaee sei "sehr genau" und "es gebe völlige Unordnung".

Wenn der Cyber-Angriff von Israel durchgeführt wurde, war er höchstwahrscheinlich eine Reaktion auf den Versuch des Iran am 24. April 2020, Computer in mehreren israelischen ländlichen Wasserverteilungsnetzen zu hacken.

Hacker versuchten, die Computer zu deaktivieren, die den Wasserfluss und die Abwasserbehandlung steuern, sowie ein System, das Chlor und andere Chemikalien ins Wasser verabreicht. Beamte der israelischen Wasserbehörde behaupteten, der Cyberangriff sei entdeckt und gestoppt worden, bevor er ernsthaften Schaden anrichten könne.

Die weltweit erste Cyberwaffe

Der Cyberkrieg zwischen dem Iran und Israel begann höchstwahrscheinlich im Januar 2010 mit der Mutter aller Hacks - Stuxnet. Die Techniker der iranischen Urananreicherungsanlage Natanz mussten ständig fehlerhafte Zentrifugen ersetzen.

Die im Werk Natanz installierten Kameras der Internationalen Atomenergiebehörde (IAEO) zeichneten den Austausch von Zwischenkameras auf 900 und 1,000 des 5,000 Zentrifugen in der Anlage, die zur Anreicherung von Urangas verwendet wurden. Die Zentrifugen sind zylindrische Rohre, die in sogenannte "Kaskaden" gruppiert sind. In Natanz fand jede Kaskade statt 164 Zentrifugen.

Die Zentrifugen drehen sich mit hoher Geschwindigkeit und trennen die Isotope in Urangas, wodurch diejenigen isoliert werden, die zu einer Kernreaktion fähig sind.

Einige Monate später kamen Techniker einer in Weißrussland ansässigen Computersicherheitsfirma in den Iran, um eine Reihe von Computern zu untersuchen, die ständig abstürzten und neu starteten. Die Techniker entdeckten bösartigen Code auf den Computern, und dieser Code wurde Stuxnet genannt.

Der Code zielte auf speicherprogrammierbare Steuerungen (SPS) ab, die Maschinen und industrielle Prozesse steuern, und war auf laufende Maschinen ausgerichtet:

  • Das Windows-Betriebssystem
  • Industrielle Softwareanwendungen von Siemens PCS 7, WinCC und STEP7
  • Eine oder mehrere Siemens S7-SPS.

Bei der Analyse des Codes stellten Experten fest, dass das hochentwickelte Programm aus drei Modulen bestand:

  • Ein Wurm - das führt alle Routinen des Angriffs aus
  • Eine Linkdatei - das automatisch Kopien des Wurms ausführt
  • Ein Rootkit - das verbirgt alle schädlichen Dateien und Prozesse.

Der Wurm wurde höchstwahrscheinlich von einem USB-Flash-Laufwerk eingeführt und verbreitete sich über das Natanz-Computernetzwerk. Er suchte nach Siemens Step7-Software auf Computern, die eine SPS steuern. Siemens Überwachungs- und Datenerfassungssysteme (SCADA) steuern und überwachen bestimmte industrielle Prozesse.

1975 veröffentlichte der Autor John Brunner seinen Science-Fiction-Roman Der Shockwave Rider. Es war das erste Werk, in dem der Held Computer-Hacking-Fähigkeiten einsetzte, um der Verfolgung in einer dystopischen Zukunft zu entgehen. Es wurde auch der Begriff "Wurm" geprägt, um ein Programm zu beschreiben, das sich über ein Computernetzwerk verbreitet.

Nach der Installation gab Stuxnet der SPS Befehle und änderte die Drehzahl der Zentrifugen zwischen 1.410 Hz zu 2 Hz und zurück zu 1.064 Hz. Durch die Geschwindigkeitsänderungen verursachte Spannungen führten dazu, dass die Aluminiumrohre in den Zentrifugen miteinander in Kontakt kamen und die Maschinen buchstäblich auseinander rissen. Gleichzeitig versteckte das Rootkit die Änderungen der Drehzahl vor Überwachungssystemen, sodass niemand alarmiert wurde.

Das in Moskau ansässige Kaspersky Lab kam zu dem Schluss, dass die Raffinesse des Angriffs darauf hindeutete, dass er "mit nationalstaatlicher Unterstützung" erstellt wurde, und andere Sicherheitsfirmen stimmten dieser Einschätzung zu.

Wer waren die Nationalstaaten?

In einer Sendung von PBS vom Mai 2011 Müssen wissenGary Samore, der US-Koordinator für Rüstungskontrolle und Massenvernichtungswaffen, sagte: "Wir sind froh, dass sie [die Iraner] Probleme mit ihren Zentrifugenmaschinen haben und dass wir - die USA und ihre Verbündeten - alles tun, was wir können um sicherzustellen, dass wir die Sache für sie komplizieren. "

Ein Artikel in der Zeitung Daily Telegraph vom 15. Februar 2011 beschrieb ein Video, das auf der Ruhestandsfeier für Gabi Ashkenazi, die damalige Leiterin der Israel Defence Forces (IDF), abgespielt wurde. Das Video enthielt Hinweise auf Stuxnet als einen der Erfolge von IDF.

In einem Artikel der New York Times vom 1. Juni 2012 wurde berichtet, dass Stuxnet Teil einer gemeinsamen Geheimdienstoperation der USA und Israels mit dem Namen "Operation Olympic Games" war, die 2006 unter Präsident George W. Bush begonnen und fortgesetzt wurde unter Präsident Barack Obama. Bush glaubte, dass die Sabotage der iranischen Nuklearinfrastruktur einem israelischen Luftangriff gegen iranische Nuklearanlagen vorzuziehen sei.

Die Folgen von Stuxnet

Stuxnet wäre ein Geheimnis geblieben, wenn es keinen Programmierfehler oder "Fehler" in seinem Code gegeben hätte, der es dem Wurm ermöglicht hätte, sich auf den Computer eines Ingenieurs auszubreiten, der an die Zentrifugen angeschlossen war. Als der Ingenieur seinen Computer mit dem Internet verband, breitete sich der Wurm auf andere Computer aus, auf denen er entdeckt wurde.

Stuxnet wurde so konzipiert, dass es nur Computer betrifft, auf denen die Siemens-Software ausgeführt wird, und die Verbreitung von einem infizierten Computer auf nur begrenzt beschränkt drei zusätzliche Computer. Stuxnet wurde auch entwickelt, um nur Systeme anzugreifen, die sich zwischen ihnen drehen 807 Hz und 1,210 Hzund es wurde so programmiert, dass es sich am 24. Juni 2012 selbst zerstört.

Insgesamt verbreitete sich Stuxnet auf 58.85% aller Computer im Iran, 18.22% von Computern in Indonesien, 8.31% von Computern in Indien und weniger als 5% von Computern in Aserbaidschan, den USA, Pakistan und anderen Ländern.

Um zu verhindern, dass Stuxnet Einrichtungen in den USA infiziert, betreibt die National Cyber ​​Security Division (NCSD) des Department of Homeland Security das Control System Security Program (CSSP). Es bietet ein Computer-Notfallteam namens ICS-CERT (Industrial Control Systems Cyber ​​Emergency Response Team), führt eine halbjährliche Konferenz (ICSJWG) durch, bietet Schulungen an und veröffentlicht eine Liste mit Best Practices.

Im Jahr 2016 Dokumentarfilmer Alex Gibney Film Null Tage, Das Thema Stuxnet wurde ausgewählt, um bei den 66. Internationalen Filmfestspielen Berlin um den Goldenen Bären zu kämpfen.

In einer merkwürdigen Wendung wurden Fehler im Siemens Process Control System 7 (PCS 7) und seiner Software Step 7 im Juli 2008 auf einer Konferenz in Chicago erörtert, und es war das nächste Jahr, in dem Stuxnet genau diese Lücken ausnutzte.


Schau das Video: Israel Will Attack Iran. Tension between Iran and Israel alert attack UAV and subs (November 2021).