Spionage USA und Israel sollen hinter Flame-Virus stecken

Bisher gab es nur Hinweise im Programmcode, jetzt zeichnet sich immer klarer ab: Der komplexe Computer-Virus Flame stammt wohl wirklich aus den USA und Israel. Laut "Washington Post" war das Ziel dasselbe wie bei der Schad-Software Stuxnet - Rechner in Iran.
Logo der National Security Agency: Zusammen mit CIA und israelischem Militär im Cyberwar

Logo der National Security Agency: Zusammen mit CIA und israelischem Militär im Cyberwar

Foto: AFP

Hamburg - Der Computer-Virus Flame breitete sich in iranischen Netzen aus und lieferte seinen Erschaffern detaillierte Informationen über die ausgespähten Rechner. Jetzt wird immer klarer: Urheber der aufwendigen Operation waren wohl die USA und Israel.

Was bisher eine Vermutung war, wurde nun offenbar hinter vorgehaltener Hand bestätigt. Die "Washington Post " will erfahren haben, dass Flame als Teil einer groß angelegten Operation von den USA und Israel zusammen entwickelt wurde. Das berichtet die Zeitung unter Berufung auf Insider in westlichen Behörden. Demnach hätten die National Security Agency, die Central Intelligence Agency (CIA) und das israelische Militär zusammengearbeitet.

Bevor der Virus Flame bekannt wurde, hatte bereits der Virus Stuxnet für Aufsehen gesorgt. Dass Stuxnet eine Entwicklung der USA und Israels ist, hatte die "New York Times " bereits berichtet, auf Basis der Aussagen amerikanischer, europäischer und israelischer Behördenmitarbeiter, die namentlich nicht genannt wurden. US-Präsident Barack Obama soll die Operation, die von seinem Amtsvorgänger George W. Bush 2006 erlaubt worden war, persönlich abgenickt haben. Israelische Offizielle hatten dem SPIEGEL zuvor gesagt, bei Stuxnet handele es sich um eine Operation ihres Landes.

Was die Öffentlichkeit als Stuxnet kennt, heißt demnach in der Sprache der Militärs "Olympic Games", die Software zur Ausspähung der Atomanlage in Natans "Beacon". Während diese Programme auf ihre jeweiligen Ziele zugeschnitten waren, handelt es sich bei Flame eher um einen Werkzeugkoffer, ein gut getarntes System, das mit zahlreichen Modulen nachgerüstet werden kann. Spuren des Virus reichen Jahre zurück, im Einsatz war er offenbar ab März 2010.

Flame und Stuxnet teilen Code

Seinen Erschaffern bescherte Flame laut "Washington Post" einen steten Strom an Informationen über iranische Computer und Netzwerke. Diese Daten ermöglichten die Planung gezielter Angriffe, im Visier soll das Atomprogramm gestanden haben. Es sei um die Vorbereitung des Schlachtfelds für eine andere Art verdeckter Operationen gegangen, wird ein US-Geheimdienstmitarbeiter zitiert. Militärs sehen das Internet zunehmend als neues Operationsgebiet an, zusätzlich zur bisherigen Aufteilung in Boden, Luft, See, Weltraum - und sie rüsten auf.

Die Entwicklung derart komplexer Schadprogramme, die zum Teil auf bisher unbekannte Sicherheitslücken zurückgreifen und die auf dem Schwarzmarkt Hunderttausende Euro kosten, lohnt sich kaum für Kriminelle. Schon früh gab es den Verdacht, es müsse sich um staatliche Stellen oder Hacker im Staatsauftrag handeln. Stuxnet ist die erste Cyberwaffe, die bekannt wurde und die sich einem Angreifer zuordnen lässt.

Bei Flame hatte es schon vor dem Bericht der "Washington Post" einen ersten konkreten Hinweis auf eine Urheberschaft der USA oder Israels gegeben: Die Nachrüst-Funktion, mit der die Angreifer ihrem Programm aus der Ferne neue Funktionen beibringen können, ähnelt offenbar einer Routine des Stuxnet-Virus. Virenforscher gehen deshalb davon aus, dass die Entwickler zumindest in einer frühen Phase zusammengearbeitet haben.

Die Hersteller von Anti-Virensoftware hatten außerdem ein drittes komplexes Schadprogramm gefunden, einen Stuxnet-Nachfolger, der offenbar ebenso auf Industrieanlagen abzielt. Zu dem Programm namens Duqu haben sich aber bisher keine Beamten öffentlich bekannt.

ore