Categories: CybersicherheitVirus

Stuxnet: Cyberangriff der USA auf Nordkorea schlägt fehl

Offenbar sind die USA mit einem Cyberangriff auf Nordkorea gescheitert. Das berichtet die Agentur Reuters und beruft sich dabei auf Personen, die mit der verdeckten Operation vertraut sind. Demnach versuchten die Vereinigten Staaten mit einer Variante der Stuxnet-Malware die Computersysteme des nordkoreanischen Atomwaffenprogramms auszuspionieren.

Bereits vor etwa fünf Jahren sollen die Angriffe begonnen haben. Auch die Stuxnet-Attacken auf das iranische Nuklearprogramm starteten zu dieser Zeit. Dabei wurden angeblich tausende Zentrifugen, die zur Urananreicherung benutzt wurden, zerstört. Für den Angriff auf den Iran sollen die USA und Israel verantwortlich sein.

Die Stuxnet-Entwickler hätten eine Variante des Virus programmiert, die sich automatisch aktiviere, wenn sie Einstellungen in koreanischer Sprache auf einem Computer erkenne, sagte eine aus Geheimdienstkreisen stammende Quelle der Nachrichtenagentur. Der Versuch in die internen Systeme des nordkoreanischen Atomwaffenprogramms einzudringen, sei aber gescheitert, so eine andere Quelle von Reuters. Dabei soll es sich um einen hochrangigen Vertreter eines US-Geheimdiensts handeln, der mit dem Spionageprogramm vertraut ist.

Demnach schlug die Infiltrierung der nordkoreanischen Computer aufgrund der völligen Geheimhaltung in dem Land fehl. Auch die extreme Isolation der seiner Kommunikationssysteme habe zum Scheitern des Stuxnet-Angriffs geführt. Eine dritte Quelle – ebenfalls ein ehemaliger Geheimdienstmitarbeiter – gab an, sie habe auch von den fehlgeschlagenen Angriffen gehört, kenne aber keine Details.

Nach Einschätzung von Experten, so Reuters weiter, nutzen Iran und Nordkorea die gleichen Zentrifugen vom Typ P-2 zur Anreicherung von Uran. Darüber hinaus komme in beiden Ländern eine Steuerungssoftware von Siemens zum Einsatz, die unter Microsoft Windows läuft. Trotz geringer Unterschiede zwischen den Atomprogrammen beider Länder könne “Stuxnet mit beiden umgehen. Man muss sich aber immer noch Zugang verschaffen”, zitiert Reuters Olli Heinonen, ehemaliger stellvertretender Generaldirektor der Internationalen Atomenergiebehörde IAEO.

Laut Reuters wird für den Besitz eines Computers in Nordkorea eine polizeiliche Genehmigung benötigt. Zum freien Internet habe aber nur eine kleine Elite Zugang. Zudem habe das Land nur eine einzige Verbindung zum Internet, und zwar über eine Leitung nach China. Iranische Bürger und Unternehmen könnten hingegen nahezu uneingeschränkt das Internet nutzen.

Aus den Dokumenten von Whistleblower Edward Snowden geht hervor, dass die USA in mehreren Ländern Cyberspionage betrieben haben. Nordkorea ist nach dem Iran allerdings erst der zweite Staat, gegen den die Vereinigten Staaten mit einer Malware vorgegangen sind, um Industrieanlagen zu beschädigen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

14 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

7 Tagen ago