Die USA griffen Kim Jong-Un mit Stuxnet an

Die großangelegte Cyber-Attacke auf den Iran sorgte 2010 für Aufsehen. Scheinbar hatten es die NSA-Agenten mit ihrem Stuxnet-Wurm jedoch auch auf Nordkorea abgesehen. [...]

Wie die Nachrichten-Agentur Reuters unter Berufung auf NSA-nahe Quellen berichtet, haben die USA im Jahr 2010 offenbar versucht, Nordkoreas Atomwaffen-Programm in ähnlicher Weise wie das des Iran lahmzulegen. Allerdings ist die Infizierung mit dem Stuxnet-Virus – auch aufgrund der massiven Abschottung des kommunistischen Staates – gescheitert.

In den Jahren 2009 und 2010 wurden zahlreiche Cyberattacken gegen iranische Industrieanlagen durchgeführt. Bei den – wie im Nachhinein bekannt wurde – von US-Präsident Obama persönlich autorisierten Cyberattacken wurden mehr als tausend Zentrifugen zum Anreichern von Uran lahmgelegt.

Wie Reuters nun aus Geheimdienst-Kreisen erfahren haben will, soll damals auch eine Variante von Stuxnet programmiert worden sein, die sich automatisch aktiviert sobald sie sich auf einem Rechner mit koreanischer Spracheinstellung befindet. Allerdings sei der Stuxnet-Ableger für Nordkorea sowohl an der Verschwiegenheit als auch an der Abschottung des von Diktator Kim Jong-un regierten Landes gescheitert. Ein Statement der NSA zum fehlgeschlagenen Cyberangriff auf Nordkorea gibt es konsequenterweise (auch zur Cyberattacke gegen den Iran hatten die NSA-Verantwortlichen geschwiegen) nicht.

Bekanntermaßen ist das kommunistische Nordkorea isoliert wie kaum ein anderes Land auf der Welt. Auch wenn in den Medien immer wieder von einer bevorstehenden Öffnung des Landes oder gar einer Wiedervereinigung mit Südkorea geträumt wird, die Realität sieht bislang anders aus. Um in Nordkorea einen PC besitzen zu dürfen, bedarf es einer staatlichen Genehmigung – von der Existenz des freien World Wide Web weiß das Gros der Bevölkerung nichts. Nur ein kleiner, elitärer Kreis hat Zugang zum Internet.

Der Hauptkanal für Internet-Verbindungen führt durch China – neben Russland, Indien und Pakistan einer der wenigen, verbliebenen Verbündeten von Kim Jong-uns „Volksrepublik“. David Albright, Gründer des Institute for Science and International Security (ISIS), rechnet damit, dass der NSA-Angriff auf Nordkorea – sollte er stattgefunden haben – wohl über die Technologie-Lieferanten des Landes erfolgt sei, also den Iran, Pakistan oder China.

Sollte der fehlgeschlagene Cyberangriff auf nordkoreanische Atomanlagen tatsächlich stattgefunden haben, wären Nordkorea und der Iran die einzigen Staaten, in denen der US-Geheimdienst NSA mit Schadsoftware die Zerstörung von Regierungseigentum forciert hat. Ein weiterer Punkt, der für einen Cyberangriff der USA auf Nordkorea spricht sind die Ähnlichkeiten, die die Atomprogramme der beiden „Schurkenstaaten“ Nordkorea und Iran aufweisen. So sollen beide Länder ihre Zentrifugen mit Siemens-Software auf Windows-Servern betreiben, beziehungsweise betrieben haben. Eine vorherige, umfassende Anpassung des Stuxnet-Virus für einen Angriff auf das von Kim Jong-un regierte Land wäre also nicht notwendig gewesen.

* Florian Maier ist Redakteur von computerwoche.de.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*