Die Memory-Sticks lagen im Waschraum einer US-Militärbasis im Nahen Osten verstreut, die zur Versorgung der GIs im Irak diente. Sie waren absichtlich mit einem Computerwurm infiziert worden. Der unbekannte Nachrichtendienst, der hinter dieser Aktion steckt, setzt auf Schwächen der menschlichen Natur. Man spekulierte darauf, dass ein Soldat einen der Sticks zunächst in die Hosentasche und dann gegen die Vorschriften in einen Laptop der Armee stecken würde – die Rechnung ging auf.
So konnte der sich selbst ausbreitende Wurm ins Computersystem des US-Zentralkommandos Cetcom gelangen. Es dauerte 14 Monate, um ihn wieder loszuwerden. Dieser Angriff fand bereits 2008 statt, wurde vom Pentagon aber erst im August 2010 bestätigt. Er ähnelte auf verblüffende
;ffende Weise der jüngst bekannt gewordenen Cyber-Attacke auf die iranischen Atomanlagen mit einem Stuxnet-Wurm, bei dem offenbar ebenfalls kontaminierte Hardware verwendet wurde, um das Atomprogramm lahmzulegen.Wie der Angriff auf die Computer von Cetcom wurde auch der Stuxnet-Wurm, der iranischen Angaben zufolge 30.000 Computer befallen hat, aller Wahrscheinlichkeit nach von Profis eines fremden Geheimdienstes an sein Ziel befördert. Hauptziel war ein von Siemens geschaffenes Kontrollsystem, das im Iran und besonders in dessen Atomanlagen häufige Anwendung findet. Von iranischer Seite wurde bestätigt, dass der Wurm auf Laptops im Bushehr-Reaktor gefunden wurde, der im Oktober in Betrieb genommen werden sollte, was jetzt verschoben wird. Bestritten wird freilich, dass der Wurm die zentralen Systeme der Anlage befallen habe oder der Grund für die Verzögerung des Reaktorstarts sei. „Ich sage mit Nachdruck, dass unsere Feinde es trotz all ihrer Bemühungen nicht geschafft haben, unserer Nuklearanlagen mit Computerwürmern zu schaden, und wir unsere Systeme gesäubert haben“, sagte der Chef der iranischen Atombehörde Ali Akbar Salehi.Cyber Storm III Wenn der Stuxnet-Angriff einen begrenzten Akt der Cyber-Sabotage darstellt, so macht man sich im US-Verteidigungsministerium Gedanken darüber, wie wohl ein umfassender Cyber-Krieg aussehen könnte und ob man auf einen solchen vorbereitet wäre. Bei einem „Manöver“ mit Namen Cyber Storm III, in das Regierungsbehörden und 60 Organisationen aus dem Banken-, dem Chemie-, Atomenergie- und IT-Sektor einbezogen wurden, stellte man ein Szenario nach, bei dem in den USA 1.500 Ziele von einem koordinierten Cyber-„Shock-and-Awe“-Feldzug getroffen würden. Ergebnisse der Übung wurden nicht veröffentlicht.James Lewis vom Centre for Strategic and International Studies in Washington ist der Ansicht, dass der Internet-Krieg mittlerweile eine neue Qualität erreicht hat. Seien groß angelegte Hacker-Attacken bisher lediglich ärgerlich gewesen, habe man im Falle von Stuxnet und den Angriffen auf die Cetcom heimtückische Programme als Waffen benutzt. „Der Cyber-Krieg ist bereits Realität. Wir befinden uns in der gleichen Lage wie nach Erfindung des Flugzeugs. Es war unvermeidlich, dass irgendwann jemand herauskriegen würde, wie man Flugzeuge zum Abwurf von Bomben benutzen kann. Jetzt werden die Militärs die Kapazitäten für einen Cyber-Krieg in ihren Arsenalen haben. Fünf haben diese bereits – inklusive Russland und China.“ Von diesen fünf haben nach Lewis Ansicht nur drei Grund und zudem die Kapazitäten, um den Stuxnet-Angriff auf den Iran auszuführen: die USA, Israel und Großbritannien. Und er fügte hinzu, dass es schon einmal gelungen sei, eine vorhandene Infrastruktur zu veranlassen, sich selbst zu zerstören, als ein Stromgenerator der Nationalbibliothek von Idaho gehackt wurde. Der Beweis sei also erbracht, es ist möglich. „Befürchtungen nehmen zu – das Stromnetz der USA wurde bereits auskundschaftet.“Verträge als Bollwerk2009 zitierte das Wall Street Journal US-Geheimdienstmitarbeiter mit der Aussage, Cyber-Spione hätten große Teile des US-Stromnetzes auf seine Verwundbarkeit durch Hacking hin auskundschaftet. Der Chef des neu eingerichteten Cyber Command des Pentagon, General Keith Alexander, sagte vor kurzem, es sei nur eine Frage der Zeit, bevor die USA mit so etwas wie dem Stuxnet-Wurm angegriffen würden. In seinem jüngsten Report vor dem Kongress unterstrich Alexander, wie die Bedrohung eines Cyber-Krieges in den vergangenen drei Jahren zugenommen habe und beschrieb die zwei prominentesten Angriffe auf Nationalstaaten: 2007 auf Estland und 2008 während des Krieges mit Russland auf Georgien – in beiden Fällen wurde Russland verantwortlich gemacht. Bei beiden handelte es sich um sogenannte Denial-of-Service-Attacken (dt.: Dienstverweigerung), die die Computer-Netzwerke lahm legen. Zerstörerische Angriffe wie Stuxnet machen General Alexander am meisten Angst. Es sollte Abkommen geben, die den Atomwaffenverträgen mit Russland vergleichbar seien, um Bereitstellung und Gebrauch von Cyber-Krieg-Technologie zu begrenzen.Ein Problem, mit dem sich Staaten auf diesem Gebieten konfrontiert sehen, wurzelt in der Frage, wer denn überhaupt hinter einem Angriff steckt. Einige Analysten halten Israel für den wahrscheinlichsten Urheber des Stuxnet-Angriffs auf den Iran. Der könnte auf die „Abteilung 8200“ zurückgehen, die mit umfangreichen Ressourcen ausgestattet wurde. Sie verweisen darauf, eine in dem Wurm enthaltene Datei habe den Namen Myrtus getragen, was als Hinweis auf das Buch Esther und das Vorrecht der Juden, Myrten zu töten, interpretiert werden könnte. Es sei auch denkbar, dass es sich um ein Ablenkungsmanöver handelt.