«Das war der erste Nachweis einer Form der Attacke, mit der physische Objekte durch Malware zerstört wurden», so Kamluk.
Mittlerweile gibt es etliche ausgereifte Cyberwaffen, darunter Spionagelösungen, die sich von früheren Datenklau-Attacken merklich abheben. «Klassische Cyberkriminelle sind an unmittelbarem Profit interessiert», betont Kamluk auf Nachfrage von pressetext. Im Cyberkrieg dagegen geht es nicht um Kreditkarten- oder Accountdaten, sondern beispielsweise um Baupläne, die womöglich für weitere virtuelle oder reale Angriffe verwertbar sind. Schutz scheint unabdingbar.
Realer Konflikt, geheimer Krieg
Neben dem russisch-estnischen Vorfall 2007 verweist Kamluk als Beispiele hochgespielter Konflikte auf den 2008 in Form von DDoS-Attacken (Distributed Denial of Service) auch im Cyberspace eskalierenden Georgienkrieg sowie 2009 DDoS-Angriffe auf die USA und Südkorea, bei denen Nordkorea als Agressor verantwortlich gemacht wurde. Dabei kamen aber Botnetze für eher plumpe, öffentliche Störungen zum Einsatz, die nichts von der Komplexität moderner, geheim eingesetzter Cyberwaffen haben. Die erste - oder zumindest die erste entdeckte - solche Waffe war Stuxnet.
Der Wurm hatte es offenbar auf iranische Atomanlagen abgesehen, speziell die Zerstörung von Urananreicherungs-Zentrifugen, so der Kaspersky-Experte. Doch das war nur die Spitze eines Eisbergs: Mit «Duqu» wurde auch ein zur gleichen Familie gehöriger Spionagewurm gefunden, weitere ausgereifte Cyberwaffen wie der umfassende Spionagetoolkit «Flame» aufgetaucht.
Das Spionageprogramm Stuxnet ist nur die Spitze des Eisbergs. /


Kasperky Lab habe zudem Hinweise auf zumindest drei weitere mit Stuxnet verwandte Schädlinge, die bislang aber unentdeckt blieben. Es ist denkbar, dass sie wie der Atom-Wurm physischer Sabotage dienen, eventuell auch von ziviler Infrastruktur.
Schutz statt Eskalation
Kamluk zufolge dürfte Stuxnet über Jahre unentdeckt geblieben sein, der geheime Cyberkrieg somit eigentlich schon vor dem Estland-Vorfall 2007 getobt haben. Internationale Abkommen zur Einschränkung von Cyberwaffen gibt es nicht, dabei sind sie im Vergleich zu konventionellen Waffen kaum zurück verfolgbar, billig und wiederverwertbar. Es drohe eine Eskalationsschleife, in der Angriffe auf eine Nation zur Entwicklung von Gegenmassnahmen führen. «Wir denken nicht, dass das der richtig Weg ist zu reagieren», warnt der Sicherheitsexperte.
Wichtig sei, dass sich auch Unternehmen - die oft direkt oder indirekt auch staatliche Aufträge abwickeln - angesichts der potenziellen Bedrohung effektiv schützen. Das umfasst neben ewigen Weisheiten wie regelmässigen, zügigen Softwareupdates, unter anderem ein Abhärten von Systemen, um die Installation von Malware auch durch zuvor unbekannte Lücken zu erschweren. Aber auch Geheimhaltung darüber, welche Software genau genutzt wird, ist wichtig, um gezielte Exploits zu vermeiden. Der wohl wichtigste Punkt ist aber, dass Sicherheitsmassnahmen nicht mit dem gelegentlichen Abarbeiten einer Checkliste erledigt werden.