Machine-to-Machine-Kommunikation

M2M im Snowden-Dilemma

24. September 2013, 15:28 Uhr | Klaus-Dieter Walter und Meinrad Happacher

Fortsetzung des Artikels von Teil 1

Stuxnet unter neuem Vorzeichen

Mit den aktuellen Erkenntnissen aus den Snowden-Enthüllungen stellt sich nun unter ganz neuem Vorzeichen die Frage, woher die Cyberkrieger, die 2010 mit Stuxnet eine iranische Uran-Anreicherungsanlage angegriffen haben, so genau wussten, welche Automatisierungstechnik dort im Einsatz war? Die Angreifer kannten offensichtlich das Scada-System, die Steuerungen, den Funktionsbaustein FB1869, das Feldbus-Netzwerk, die Frequenzumrichter der Zentrifugen sowie viele weitere Details, obwohl die gesamte Anlage offensichtlich nicht mit dem Internet verbunden war. Irgendwer muss da im Vorfeld sehr gute Aufklärungsarbeit geleistet haben und den Stuxnet-Entwicklern außerordentlich detaillierte Informationen zur Verfügung gestellt haben.

Mit Programmen und Werkzeugen wie Prism, Tempora, "XKeyscore" und dem Abhören der weltweiten E-Mail-Kommunikation lassen sich die Informationen gewinnen, die zur Entwicklung einer Cyberwaffe wie Stuxnet nötig sind. Man kann davon ausgehen, dass bei der Beschaffung der betroffenen Automatisierungstechnik Käufer und Verkäufer verschiedene E-Mails ausgetauscht und Telefonate geführt haben. Dabei spielt es keine Rolle, ob die Kommunikation direkt oder über Zwischenhändler erfolgte. In den Datenbanken der NSA entsteht irgendwann ein vollständiges Abbild der anzugreifenden Einrichtung beziehungsweise Anlage. Die eigentliche Entwicklung der Schadsoftware ist dann im Grunde nur noch eine Frage der zur Verfügung stehenden Ressourcen.

Laut Heise Online haben die NSA und ihre Partner bereits im Jahr 2007 durch weltweite Abhör-Aktionen über eine Billion Datensätze mit Hilfe von X-Keyscore eingesammelt. Jeder Datensatz beinhaltet die Metadaten einer Telefon- oder Internetverbindung. Jeden Tag kommen etwa ein bis zwei Milliarden Datensätze hinzu. Aus dieser Big-Data-Sammlung können Geheimdienst-Analysten bei Bedarf mittels gezielter Abfragen spezielle Profile erstellen, um weitere Untersuchungen durchzuführen.

Anbieter zum Thema

zu Matchmaker+

  1. M2M im Snowden-Dilemma
  2. Stuxnet unter neuem Vorzeichen
  3. Das Remote Operation Center
  4. Unwirksame Sicherheitsmaßnahmen
  5. Was ist mit Safety?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+