Experte: USA führen offenen Cyberkrieg mit Iran

Roland Benedikter von der Uni Stanford spricht nach der Entdeckung fortgeschrittener Computerviren auf EDV-Systemen im Nahen Osten von einem offenen Cyberkrieg der USA gegen den Iran. Stuxnet und Flame seien lediglich eine Warnung an die Iraner und andere Staaten gewesen, so der Wissenschafter. [...]

Der Flame-Virus war im Mai entdeckt worden. Sicherheitsfirmen gehen davon aus, dass er Hunderte Behördencomputern in Nahost infiziert hat und dort Überwachungs- und Störaktionen ausführen soll. Laut US-Medienberichten soll Präsident Barack Obama persönlich den Einsatz der Schadsoftware gegen den Iran befohlen haben. Ziel ist es demnach, das Atomprogramm des Iran unschädlich zu machen.

Der Wissenschafter warnte davor, die Auseinandersetzung über das Internet sei nur die Vorbereitung für einen realen Krieg. Die bisher eingesetzten Viren hätten praktisch keinen Schaden angerichtet, obwohl die Rechner in zentralen Bereichen infizierten, etwa der Stromversorgung und der Wasserversorgung. „Das war wie ein US-Kampfflugzeug, dass am Roten Platz landet, und nichts macht.“ Flame sei lediglich ein „kleiner Schuss vor den Bug“ gegen das Regime in Teheran gewesen, dass „nächste Mal kommt die USA mit einer Bombe“. Das Timing der Viren stimme mit dem Zeitplan der westlichen Regierungen überein, mutmaßliche iranische Bemühungen zum Bau einer Atombombe binnen der kommenden eineinhalb Jahre zu vereiteln.

Doch der Iran ist nicht der einzige Schauplatz für Cyber-Konflikte. Benedikter sieht eine immer schärfere Konfrontation im Internet zwischen den USA und China, die vor allem auf die Kontrolle über Schlüsseltechnologien abziele. Die Cyberspionage habe der klassischen Wirtschaftsspionage den Rang abgelaufen und mache auch vor militärischen Geheimnissen nicht halt.

Im Jahr 2009 soll es zu einem massiven Fall von chinesische Spionage bei der Entwicklung des neuesten US-Kampfjets, des F-35 Joint Strike Fighter, gekommen sein. Chinesische Hacker sollen die Baupläne inklusive aller Schwachstellen des Jets gestohlen haben. Nach Schätzungen von Experten führte der Fall zu einer jahrelangen Verzögerung bei der Entwicklung des Prestigeprojektes, das insgesamt mehr als 300 Milliarden US-Dollar kosten soll.

Cyber-Spionage ermögliche äußerst effiziente Einsätze, glaubt Benedikter. China brauche das Kampfflugzeug gar nicht nachzubauen, sondern es reiche aus, über die Informationen zu verfügen, um kostspielige Umstellungen bei dem Milliardenprojekt zu bewirken. Solche Cyber-Einsätze seien zum Schlüssel für die künftige militärische Rüstung geworden.

Die USA und China haben nach Experten-Einschätzung in der Cyber-Rüstung bereits in den vergangenen Jahren kräftig aufmunitioniert. So habe es früher mehr als 100.000 Hacker im kalifornischen High-Tech-Mekka Silicon Valley gegeben, von denen die meisten nun für Sicherheitsfirmen und das US-Heimatschutzministerium arbeiten würden, so Benedikter. Auch in China gebe es Zehntausende Hacker, die im Dienste der Regierung und Firmen stehen würden, um Know-How aus dem Westen abzusaugen. „Der Cyberwar macht einen Machtzuwachs möglich, der mit konventionellen Mitteln nie zu erreichen wäre“, erklärte der gebürtige Südtiroler, der sich auf Einladung der Sicherheitsfirma CIS zu einem Symposium von IT-Firmen in Wien befand.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*