Virus offengelegt Stuxnet-Code in freier Wildbahn

Cyberkrieg für Heimanwender: Der Stuxnet-Wurm, der die Steuerungscomputer iranischer Atomanlagen befallen hat, wird jetzt via Internet verbreitet. Online-Aktivisten haben die Schadsoftware in geklauten E-Mails entdeckt - nun wurden Teile des Quellcodes veröffentlicht.
Anonymous-Aktivisten: Die Hacker haben angeblich den Stuxnet-Wurm gekapert

Anonymous-Aktivisten: Die Hacker haben angeblich den Stuxnet-Wurm gekapert

Foto: JAVIER SORIANO/ AFP

Stuxnet

Hamburg - Der Computerwurm , mit dem das iranische Atomprogramm sabotiert wurde, liegt nun im Quellcode vor. Das Programm habe sich in kompilierter Form in E-Mails gefunden, die einem amerikanischen IT-Unternehmen entwendet worden waren, berichtet die Website Crowdleaks . Man habe Teile des Programms in eine lesbare Form überführt, um die Echtheit zu verifizieren. Die 16 Dateien hat das Portal daraufhin auf der Code-Plattform Github  veröffentlicht.

Die Hackergruppe Anonymous hatte Anfang Februar rund 60.000 E-Mails der US-Firma HBGary entwendet und als Torrent-Datei frei zugänglich gemacht. Das Unternehmen hat sich auf die Abwehr von Cyber-Angriffen spezialisiert und arbeitet unter anderem für die US-Regierung. Nachdem die Firma Anonymous ins Visier genommen und offenbar einige Hintermänner der Aktivisten-Gruppe identifiziert hatte, schlugen die Hacker zurück, stahlen Daten und übernahmen den Twitter-Account des Firmenchefs.

Eine Stuxnet-Version fand Crowdleaks nun in einer E-Mail, welche Firmenchef Aaron Barr von der Antiviren-Software-Firma McAfee zugeschickt wurde. Die Seite veröffentlichte außerdem mehrere E-Mails, aus denen hervorgeht, dass innerhalb von HBGary offenbar darüber nachgedacht wurde, Stuxnet für eigene Zwecke einzusetzen. Das behauptet zumindest Crowdleaks. Die dazugehörigen E-Mails klingen jedenfalls recht aufgeregt: Firmenchef Barr schwört seine Leute darauf ein, öffentlich kein Wort über die Arbeit der Firma mit Stuxnet zu verlieren. Andere HBGary-Mitarbeiter planen derweil schon  ein sogenanntes Rootkit, eine Werkzeugsammlung, um fremde Rechner zu übernehmen.

IT-Sicherheitsexperten hatten bereits vorher Zugang zu Stuxnet - und verloren keine gute Zeile über das Programm. Der Programm-Code enthalte einige grundlegende Fehler, berichtet ein Entwickler. So würde der Wurm unverschlüsselt kommunizieren und sich über das Internet verbreiten, was nicht gerade die unauffällige Art sei. Auch würde kein Tarnmechanismus eingesetzt, was das Dekompilieren einfach machen würde. Kurz gesagt: " Peinlich, nicht verblüffend."

Zu einem ähnlichen Schluss kommt auch eine Programmiererin, die von Crowdleaks mit der Analyse des Codes beauftragt worden war: "Es sieht aus, als hätte ein Kind mit Fingerfarbe ein Bild gemalt." Ein Hacker habe den Code nicht geschrieben, es sehe eher nach der Entwicklung eines professionellen Entwickler-Teams aus. Die meisten der verwendeten Routinen seien bekannt, die vier Angriffsmethoden seien das einzig bemerkenswerte.

Die Experten gehen mittlerweile davon aus, dass der Stuxnet-Wurm von zwei verschiedenen Teams programmiert wurde. Die Routinen zum Angriff womöglich von Hackern, das Drumherum von einem zweiten Team aus weniger versierten Software-Entwicklern. Die namentlich nicht genannte Programmiererin sagte gegenüber Crowdleaks, es handele sich wahrscheinlich um eine Auftragsarbeit.

Das Schadprogramm war im Juli 2010 entdeckt worden. Die Software war offenbar mit großem Aufwand dazu entwickelt worden, die iranische Urananreicherungstechnik auf ausgesprochen subtile Weise zu sabotieren - was offenbar auch im großen Stil gelungen ist.

ore
Die Wiedergabe wurde unterbrochen.