Film über Stuxnet "Eine Fortbildungslektion für alle Cyberkrieger"

Stuxnet war eine Zäsur in Sachen digitaler Kriegsführung - "Zero Days" erzählt das Geschehen als Detektivstory nach. Filmemacher Alex Gibney sagt, warum es naiv ist, Online-Attacken weniger grausam zu finden.

Magnolia Pictures

Ein Interview von und Lars-Olav Beier


Kaum eine virtuelle Waffe hat so viel Aufsehen erregt wie Stuxnet - der Filmemacher Alex Gibney hat ihr sogar einen Dokumentarfilm gewidmet. In "Zero Days", der im Februar 2016 auf der Berlinale Premiere hatte, lässt er zwei Analysten der US-Firma Symantec und den Deutschen Ralph Langner berichten, wie sie die den zerstörerischen Code von Stuxnet entschlüsselten. Jener Code, mit dem die Geheimdienste aus den USA und aus Israel zuvor die iranische Urananreicherungsanlage in Natanz erfolgreich attackiert hatten, um so das Atomprogramm Irans zu sabotieren.

Der Begriff "Zero Day Exploits", auf den sich der Filmtitel bezieht, bezeichnet gravierende, bis dato unbekannte Schwachstellen an, von denen Stuxnet gleich mehrere ausnutzte. Anonyme Quellen aus beteiligten amerikanischen Behörden enthüllen, dass mit Stuxnet nur ein kleiner Teil eines viel weiter reichenden Cyberfeldzugs gegen Iran bekannt war.

Demnach verfolgten die Vereinigten Staaten mit einer Operation namens "Nitro Zeus" den Plan, kritische Infrastrukturen des Landes mit digitalen Schläfer-Schadcodes zu infizieren - um diese im Krisenfall aus der Ferne aktivieren und das Land ins Chaos stürzen zu können.

Im Interview spricht Alex Gibney über die Gefahren dieser neuen Art der Kriegsführung und über den schmalen Grat zwischen Cybersabotage und einem kriegerischen Akt.

Zur Person
  • Getty Images
    Alex Gibney, 62, ist ein amerikanischer Dokumentarfilmer und Produzent, der sich mit Filmen zu kontroversen Themen auch international einen Namen gemacht hat. Für seinen Film "Taxi to the Dark Side" über ein unschuldiges Folteropfer des US-Militärs in Afghanistan gewann er 2007 einen Oscar, seine Scientology-Dokumentation "Going Clear" wurde 2015 mit drei Emmys ausgezeichnet. Sein Film über WikiLeaks ("We Steal Secrets") gilt als umstritten. Die streitbare Organisation von Julian Assange veröffentlichte eine "annotierte Version" des Drehbuchs, in der sie Gibney zahlreiche Falschdarstellungen vorwarf.

SPIEGEL: Herr Gibney, viele Menschen glauben, Cyberkriege seien weniger grausam als ein konventioneller, weil die bisher tobenden Schlachten keine Menschenleben kosten. Stimmt das?

Gibney: Das ist naiv. Wir wissen gar nicht, welche Auswirkungen ein echter Cyberkrieg haben könnte, denn bis jetzt erleben wir ja nur erste Gefechte. Viele Insider haben sich vor allem deshalb bereit erklärt, mit uns zu reden, weil sie besorgt sind, dass Politiker und Militärs gar nicht überblicken, was für eine Waffe sie da erschaffen haben. Wenn unsere moderne Infrastruktur, von der wir im Alltagsleben abhängen, durch Cyberattacken lahmgelegt wird, dann werden über kurz oder lang auch Menschen sterben. Denken Sie an die Stromversorgung, Flughäfen, die Bahn - all das ist digital vernetzt und damit angreifbar.

SPIEGEL : Wie real sind derlei Szenarien?

Gibney: Schon beim Irakkrieg vor mehr als zehn Jahren ist der Einmarsch der alliierten Truppen von Attacken im Netz flankiert worden. Mittlerweile kann man tatsächlich von einer eigenständigen, neuen Domäne der Kriegsführung sprechen, in der teils noch aggressiver agiert wird als im konventionellen Krieg. Das Stuxnet-Virus, mit dem die USA und Israel 2010 die iranische Uran-Aufbereitungsanlage in Natanz angegriffen haben, erscheint einem fast harmlos angesichts neuer, großangelegter Cyberkampagnen wie "Nitro Zeus", die wir in unserem Film beschreiben. Sie haben eine viele größere und durchdringendere Wirkung. Und die Entwicklung schreitet rasant voran.

SPIEGEL : Das "Nitro-Zeus"-Programm wurde nach ihren Recherchen im Auftrag von Präsident Barack Obama für den Fall entwickelt, dass die Atomverhandlungen mit Iran scheitern würden. Offenbar wurde der Virus bereits in zahlreiche iranische Rechner implantiert. Könnten diese digitalen Schläferzellen immer noch aktiviert werden?

Gibney: Das wissen wir nicht genau. Bis 2014 waren sie auf jeden Fall einsatzbereit. Dass sie komplett deaktiviert wurden, glaube ich nicht. Das Ziel der NSA ist ja nicht in erster Linie, den Feind anzugreifen, sondern ihn auszuspionieren - um dann im Fall der Fälle zuschlagen zu können. Die Ironie der Geschichte ist: Vielleicht hätten die Iraner das Atomabkommen gar nicht unterzeichnet, hätte Obama ihnen durch den Angriff nicht klar gemacht, dass er ihr gesamtes Land lahmlegen kann. Eine Art Abschreckung 2.0 also.

SPIEGEL : Wenn diese Cyberkrieg-Szenarien eine so drängende Gefahr sind, bräuchten wir dafür nicht eine neue Genfer Konvention? Ein Waffenkontrollsystem, Sperrverträge?

Gibney: Davon bin ich überzeugt. Es gibt zwei Sichtweisen. Die einen sagen, es habe sowieso keinen Sinn, für diese Spielart des Krieges irgendwelche Regeln aufzustellen, weil sich am Ende nichts wirklich überprüfen lässt. Und dann gibt es Leute wie Richard Clarke, den früheren Sicherheitsberater von Präsident Bush. Der sagt: "Es gibt immer einen Weg, du musst es nur versuchen." Doch die mächtigsten Cyberkrieger haben kein Interesse an Regeln und Verhandlungen. Sie wollen ja ihre Macht und ihren technologischen Vorsprung nicht verlieren.

SPIEGEL : Bei jeder Waffe, die entwickelt wird, besteht die Gefahr, dass sie eines Tages in den Händen des Feindes landet. Aber wenn man einen Virus in die Computer seines Gegners einschleust, liefert man ihm die Waffe damit nicht frei Haus?

Gibney: Das stimmt. Die frühen Stuxnet-Versionen waren gut getarnt und nur schwer zu entdecken. Das war eine ihrer größten Stärken. Doch die letzte Version, die von den Israelis in die iranischen Computer implantiert wurde, war deutlich offensiver, verbreitete sich ungehinderter und sollte in erster Linie zerstören. Nach dieser aggressiven Attacke konnte Stuxnet relativ schnell identifiziert werden. Das war dann wie eine Fortbildungslektion für alle Cyberkrieger weltweit. Sie analysierten den Quellcode, staunten - und lernten daraus.

SPIEGEL : Waren sich die Israelis dieser Gefahr bewusst?

Gibney: Bestimmt. Aber der Druck auf die israelischen Cyberkrieger seitens ihrer Regierung war enorm. Um die Anreicherungsanlage lahmzulegen, musste der Virus extrem aggressiv sein. Es war klar, dass er sich weit über sein Ziel hinaus ausbreiten konnte. Es gab sogar eine Testversion von Stuxnet, die bei einem Probelauf außer Kontrolle geriet. Die NSA musste einen enormen Aufwand betreiben, um sie wieder einzufangen. Es war klar, mit welchen Risiken ein Angriff verbunden sein würde.

SPIEGEL : Nach der Attacke auf Natanz hat Iran offenbar mehrfach zu Gegenschlägen ausgeholt, unter anderem auf den Energiekonzern Saudi Aramco und einige amerikanische Banken. Der Iran verfügt inzwischen also auch über Angriffswaffen?

Gibney: Zweifellos, und zwar über ziemlich gute. Sie haben von Stuxnet gelernt.

SPIEGEL : Die amerikanische Militärdoktrin für den Cyberkrieg lautet: Sollte es im Netz eine schwere Attacke auf die USA geben, wäre auch ein konventioneller Gegenschlag auf den Angreifer erlaubt. Danach wäre der Iran, hätte er sich auf diese US-Regel berufen, legitimiert gewesen, gegen die USA und Israel Vergeltung zu üben?

Gibney: Das kann man durchaus so sehen - und ich finde das ist ziemlich furchterregend. Als ich den früheren CIA-Direktor Michael Hayden fragte, ob die Attacke auf Natanz nicht ein Angriff in Friedenszeiten gewesen sei, hat er geantwortet, der Bush-Administration sei es vor allem darum gegangen, die Ingenieure des Kraftwerks zu verwirren, während Obama die Zentrifugen zerstören wollte. Wo verläuft die Grenze zwischen Sabotage und Angriff? War das nicht ein kriegerischer Akt?

SPIEGEL : Sie sagen in Ihrem Film, der Angriff habe viele junge iranische IT-Experten dazu bewogen, ihre Regierung in diesem Krieg zu unterstützen. Wie groß ist die iranische Cyberarmee?

Gibney: Das wissen wir nicht.

SPIEGEL : Die amerikanischen Cyberkrieger sind überwiegend Männer, in Iran dagegen gibt es sehr viele weibliche IT-Spezialisten.

Gibney: Ja, das wäre interessant, eine iranische Cyberarmee, die sich vor allem aus Frauen rekrutiert. Israel ist auch schon auf dem Weg dahin. In deren Cyberkrieg-Einheit Unit 8200 gibt es einen auffallend hohen Frauenanteil.

SPIEGEL : Wie viele Nationen verfügen über digitale Angriffswaffen?

Gibney: Die Erfahrung mit Atomwaffen zeigt: Es wird auf Dauer keine Monopole auf neue technologische Waffenentwicklungen geben können. Firmen wie Symantec, die auf Netzsicherheit spezialisiert sind, gehen von einem exponentiellen Wachstum dieses neuen Waffenmarktes aus. Viel spricht dafür, dass sogar schon eine Art digitales Wettrüsten im Gang ist. Die Snowden-Enthüllungen bestätigen dies, selbst die US-Regierung räumt das ein. Es sind da draußen schon viele Rechner damit implantiert, mit digitalen Schläferzellen aus den USA, Russland oder China.

SPIEGEL : Ein ziemlich beunruhigender Gedanke, möglicherweise gleich von mehreren Ländern angegriffen zu werden.

Gibney: Ja, und die größte Gefahr könnte sogar darin bestehen, dass wir am Ende nicht mit Sicherheit wissen, wer uns angegriffen hat, und irrtümlich gegen den Falschen zurückschlagen. Dem Schadcode selbst sieht man es meist nicht an, wo er herkommt. Es gibt viele Möglichkeiten, seine Herkunft zu verschleiern.

SPIEGEL : Im Falle der Aufbereitungsanlage in Natanz wäre wohl die einzige militärische Alternative gewesen, das Ziel mit Bomben zu attackieren. Dabei wären sicher Menschen ums Leben gekommen und die Schäden unabsehbar gewesen. Ist die Zerstörung von ein paar Zentrifugen durch einen Computerwurm nicht die viel bessere und elegantere Lösung?

Gibney: Das Argument ist nicht von der Hand zu weisen. Natürlich ist das besser, als Iran mit Bomben und Raketen anzugreifen. Andererseits kann in der Cyberwelt jeder Krieg unversehens zum Weltkrieg werden. Ein lokaler Konflikt lässt sich schwer eingrenzen. Die US-Regierung hatte solche Angst davor, dass die Israelis Iran bombardieren könnten, dass sie ihnen eine Waffe in die Hand gedrückt haben, die unsere gesamte Welt destabilisieren könnte. Das macht mir wirklich Angst.

SPIEGEL : Haben die Iraner von der Existenz von "Nitro Zeus" gewusst? Haben die USA das Programm vielleicht sogar in den Verhandlungen um den Atomdeal eingesetzt?

Gibney: Tatsache ist jedenfalls, dass die USA aus einer Position der Stärke heraus verhandelt haben. Denn sie wussten ja, sollte der Iran nicht einlenken, können wir den Schalter umlegen.



insgesamt 3 Beiträge
Alle Kommentare öffnen
Seite 1
1lauto 01.09.2016
1. Persien ist eine der Wiegen
der Mathematik, Bildung ist dort wesentlich höher angesiedelt als in Nordamerika. Die sind überrumpelt worden mit dem Sturz Mossadeqhs- langfristig werden sie aber die Oberhand gewinnen.
demiurg666 01.09.2016
2. Panik
Panik Macherei mit nichts sagenden Erklärungen die nur Menschen verwirrt die sich nicht in der IT auskennen. Das es ein Drohpotential an "Cyber"-Waffen gibt möchte ich nicht kleinreden aber der Mann redet wie ein Geisteswissenschaftler der nicht genau versteht was eigentlich ein "Cyber"-Krieg wäre. Seine Einlassungen über das Thema sind auf Bild Niveau.
vwebdevelopment 14.09.2016
3. VWebDevelopment
Da die Bedeutung von Cyber-Operationen in der nationalen Sicherheit wächst, die Fähigkeit des US-Militärs eine robuste Cyber-Belegschaft, um sicherzustellen, wird immer wichtiger, die Nation zu schützen. Ein besonderes Anliegen ist der wachsende Bedarf an Cyber-Krieger gewesen: gut ausgebildete und spezialisierte Personen, die in offensiven und defensiven Operationen eingreifen. Die Autoren versuchen, die Planung zukünftiger Ausbildung für Cyber-Krieger zu helfen, indem sie hervorheben , was aus einer anderen Spezialität gelernt werden kann: Verteidigung Sprache.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2016
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.