Iran-USA-Konflikt Wettrüsten im Cyberspace

Ein lahmgelegtes Raketensystem, zunehmende Spionageattacken: Der Konflikt zwischen den USA und Iran spitzt sich zu - auch im Cyberspace.
Symbolbild

Symbolbild

Foto: Mark J. Terrill/ AP

Zunehmende Cyberattacken verschärfen das Säbelrasseln zwischen den USA und Iran. Dem US Cyber Commando soll es Medienberichten zufolge am Donnerstag gelungen sein, iranische Raketenkontrollsysteme lahmzulegen. Der Schlag galt Berichten von "Yahoo" und "Washington Post" zufolge den Iranischen Revolutionsgarden (IRGC). Sie hatten zuvor eine US-Drohne abgeschossen und versucht, amerikanische Schiffe zu tracken und zu hacken , um spätere Angriffe vorzubereiten. Erst kürzlich waren zwei Tanker im Golf von Oman in Flammen aufgegangen - die Sabotageakte lastet die US-Regierung ebenfalls Iran an.

Das US-Verteidigungsministerium kommentierte den Vorfall offiziell bisher nicht, die Berichte stützen sich auf anonyme Ex-Geheimdienstmitarbeiter. Der IT-Sicherheitsexperte Sven Herpig von dem Berliner Think Tank Stiftung Neue Verantwortung (SNV) hält die Schilderungen aber für "sehr glaubhaft". Ein solcher Angriff sei "definitiv im Rahmen des Erwartbaren, was US-Militärs durchführen können", sagt Herpig dem SPIEGEL. Die Amerikaner seien in diesem Bereich "an der internationalen Spitze".

Erst vor kurzem hatte John Bolton, der nationale Sicherheitsberater von US-Präsident Donald Trump angekündigt , die USA werde zukünftig stärker auf offensive Cyber-Operationen setzen. "Nach der Aufwertung des Cyber Command ist auch klar, dass sie jetzt so häufig wie möglich in den Einsatz wollen, um zu zeigen, was sie alles können", glaubt Herpig.

Doch auch die unterlegenen iranischen Hacker rüsten auf. Das US-Heimatschutzministerium warnte am Samstag, Iran nehme zunehmend kritische Infrastrukturen wie Energiekonzerne und Regierungsinstitutionen mit Cyberattacken ins Visier.

Fake-Jobangebote als Falle

Auch IT-Sicherheitsfirmen bestätigen, dass Attacken aus Iran während des Konflikts mit den USA in den letzten Wochen zugenommen haben. Sie dienten vor allem zur Spionage, die in einem weiteren Schritt aber auch Sabotage ermöglichen könnte. Einem "Wired"-Bericht zufolge beobachten mehrere IT-Sicherheitsfirmen derzeit eine gezielte Phising-Kampagne gegen Organisationen der US-Regierung sowie westliche Firmen: E-Mails mit Jobangeboten aus dem Weißen Haus sollten Mitarbeiter etwa dazu verleiten, auf infizierte Links zu klicken und sich so Schadprogramme auf ihre Rechner zu laden.

Das Vorgehen passt zu einer unter anderem als "APT33" bekannten Hackergruppe , die dem Umfeld der iranischen Regierung zugerechnet wird. Die Hacker hatten früher schon bereits Phishing-E-Mails an Mitarbeiter von Unternehmen aus der zivilen und militärischen Luftfahrtindustrie verschickt. Sie sollen auch fähig sein, Systeme zu manipulieren und etwa Daten zu löschen.

"Viele wurden angegriffen, seit diese Spannungen zugenommen haben", sagte John Hultquist von der IT-Sicherheitsfirma FireEye zu "Wired". Er sei sich nicht sicher, ob die Angreifer nur Informationen sammeln - oder so einen Angriff vorbereiten. Wie erfolgreich die Spionageversuche waren, ist bisher unklar.

Gleiches gilt für die US-Attacke: In welchem Ausmaß sie erfolgreich war, ist nicht bekannt - ebenso wenig, wie das US-Militär genau vorgegangen ist.

Wochen oder Monate im System

"Das ist natürlich keine Operation, die man von einem auf den anderen Tag vorbereiten kann", sagt IT-Sicherheitsexperte Sven Herpig. "Man kann davon ausgehen, dass sich das US-Militär seit mehren Wochen, aber eher Monaten in iranischen Netzen nach Zielen und Schwachstellen umschaut". Die Cyberspionage sei die Grundlage für spätere Attacken.

Sich Zugang zu kritischen Infrastrukturen wie Atomanlagen, Energiekonzernen, Verkehrsbetrieben oder militärischen Steuerungsanlagen wie Raketenabschusssystemen zu verschaffen, ist in der Regel aufwändig und kostenintensiv - für Hacker im Staatsdienst aber auch besonders attraktiv, da das Schadpotenzial enorm ist. In der Ukraine fiel etwa Ende 2015 nach einer Cyberattacke, die dem russischen Staat zugerechnet wird, stundenlang der Strom aus .

Im Idealfall sollten Computer, die für die Steuerung kritischer Infrastruktur verantwortlich sind, isoliert sein - Sicherheitslücken finden sich aber immer wieder auch in brisanten Bereichen.

Schadprogramme können auch mit Hilfe infizierter USB-Sticks in abgeschirmte Anlagen gelangen - wie etwa bei "Stuxnet" . Der Computerwurm war die erste bekannte, komplexe Cyberwaffe der Welt und wurde 2010 erstmals in Iran entdeckt. In der Atomanlage Natans fielen zur Urananreicherung benutzte Zentrifugen aus, nachdem ihre Drehzahl von dem Schadprogramm manipuliert worden waren. "Stuxnet" verbreitete sich aber nicht nur in Iran, sondern weltweit auf Industrie-Steuerungsanlagen. Der Computerwurm könnte Analysen zufolge durch amerikanische und israelische Geheimdienste entwickelt worden sein. Eine zweifelsfreie Zuordnung ist bei Cyberattacken jedoch schwer.

Die Angreifer brüsten sich, insofern es nicht um Abschreckung geht, selten mit ihren Erfolgen. Taktisch ist es für sie klüger, wenn sie unentdeckt möglichst lang in Netzwerken bleiben, Schwachstellen erkunden und Manipulationen vorbereiten können - wie Schläfer, die darauf warten, im entscheidenden Moment zuzuschlagen. Nach viel Medienaufmerksamkeit für die US-Attacke dürften die Iranischen Revolutionsgarden sich dagegen jetzt darum bemühen, bestehende Sicherheitslücken schnell zu schließen.


Update, 24. Juni, 8.05 Uhr: Mehrere Cyber-Angriffe der USA auf Iran sind nach Angaben der Regierung in Teheran erfolgreich abgewehrt worden. Die USA versuchten es immer wieder, sie hätten aber keinen Erfolg gehabt, teilte der iranische Telekommunikationsminister Mohammed Dschawad Asari Dschahromi am Montag per Twitter mit.