(aktualisiert 29.06.2013)

Internet-Sicherheitskrise

Das Internet wird immer unsicherer. Die Meldungen über Angriffe auf Unternehmen und Staatliche Einrichtungen mehren sich. Dabei ist die Internetkriminalität nur eine Facette. Viel bedrohlicher sind die Botnetze. Aber auch die Hackerangriffe nehmen zu und machen nicht einmal vor großen Unternehmen und Verteidigungsministerien Halt. Erst im Jahr 2011 erkennen Politiker die Gefahr und gründen Cyber-Abwehrzentren und stellen die Verteidigungstrategien um. Die Bedrohung durch Hacker ist erheblich, auch wenn sie nicht unbedingt eine kriminelle Absicht verfolgen, sondern vielleicht politische. Zwar entwickelt sich die Technik rasant fort und doch schon sind die neuesten Produkte, wie zum Beispiel Smartphones, Ziel und Opfer der Angriffe. Das Internet ist in seiner größten Sicherheitskrise seit seiner Erfindung. Dies belegt auch die Operation "Shady RAT", eine Untersuchung von McAfee über die größte, vermutlich staatliche Hackerserie in der Internetgeschichte.

Übersicht

  • Angriffe auf Unternehmen und Staaten
  • Angriffe auf Smartphones
  • Mobilfunk-Abhörung
  • Identitäts-Diebstahl
  • Nutzerkonten-Datendiebstahl
  • Kreditkarten-Datendiebstahl
  • Onlinebanking-Attacken
  • WLAN-Angriffe
  • Botnetze
  • Staatliche Internetmanipulationen
  • Geheimdienstzugang zu Internetunternehmen
  • Stuxnet und das iranische Atomprogramm
  • Flame und der Nahe Osten

Angriffe auf Unternehmen und Staaten

30. August 2011: Der Angriff auf eine US-Rüstungsfirma gelang mit nur einer gefälschten Mail mit Excel-Anhang. Lockheed, das Opfer, wurde durch den Subunternehmer RSA, ein Zertifikatunternehmen mit einer vom Karriereportal Beyond.com runtergeladenen Exceltabelle infiziert. ZU diesem Ergebnis kam ein Mitarbeiter von F-Secure (FAZ). 

 

18. August 2011: Das LKA Nordrheinwestfalen führt eine bundesweite Razzia gegen Verdächtige der "No Name Crew" in NRW, Bayern, Rheinland-Pfalz, Niedersachsen und Sachsen durch. Ihnen wird vorgeworfen, das Zollsystem Patras gehackt zu haben. Bereits am 17. Juli 2011 wurde ein 23-Jähriger verhaftet, dessen Computer Hinweise auf die Verdächtigen gab.

 

09. August 2011: Hacker der Gruppe "No Name Crew" haben vermutlich 2 Jahre lang Mails des LKA Nordrhein-Westfalens mitgelesen. Ein Beamter hatte seine Behördenmails standardmäßig auf seine private Mail weitergeleitet. Sein privater Computer wurde mit einem Trojaner angegriffen und die Mails mitgelesen.

 

08. August 2011: Eine Gruppe von 4 jungen Männern aus Hessen, Niedersachsen und Nordrhein-Westfalen, Mecklenburg-Vorpommern soll laut BKA etwa 30 Shops erpresst haben. Um ihren Forderungen von 50-250 € Nachdruck zu verleihen, seien deren Server mit DDoS-Attacken lahmgelegt worden und dadurch ein Schaden von mind. 100.000 € angerichtet worden. 

 

02. Aug 2011: McAfee veröffentlicht Bericht Operation "Shady RAT", der Untersuchung einer der größten und längsten Hacker-Angriffe in der Internetgeschichte mit 72 internationalen Opfern über 5 Jahre:

22 Regierungseinrichtungen (darunter UN)

06 Industrieunternehmen

13 Technologieunternehmen

13 Rüstungsunternehmen

02 Immobilienunternehmen

02 Wirtschaftsprüfungsgesellschaften (davon 1 deutsche)

01 Agrarunternehmen

01 Versicherung

05 Sportorganisationen

02 Handelsorganisationen

02 Think Tanks

01 Politische Organisation

01 US Nationale Sicherheitsorganisation

 

Die Opfer stammen aus folgenden Staaten:

49 USA

04 Kanda

03 Südkorea

03 Taiwan

02 Japan

02 Schweiz

02 Vereinigtes Königreich

01 Indonesien

01 Vietnam

01 Dänemark

01 Singapore

01 Hong Kong

01 Deutschland

01 Indien

 

Die Untersuchung wurde anläßlich des Angriffs auf ein US-Rüstungsunternehmen in 2009 durchgeführt und fand im März 2011 den zentralen Steuerungsrechner. Der anfgreifende Staat wurde nicht genannt. Es bleiben allerdings kaum Ungewißheiten. Der Bericht kann zur Zeit unter folgender URL heruntergeladen werden:

http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf

(Bitte kopieren).

 

21. Jul 2011: Hacker der Anonymous-Gruppe verkünden, in NATO-Computer eingedrungen und im Besitz von NATO-Dokumenten zu sein. Bislang veröffentlichte Dokumenten sind allerdings nicht brisant.

 

18. Jul 2011: Beim Lebensmittelhändler Rewe wurden bis 15.07.2011 von Hackern 2 Datenbanken nach Kundendaten abgesucht. Betroffen waren Login-Daten von Nutzern von Tauschbörsen und Teilnehmer an einer Fußballbilder-Sammelaktion, jedoch keine Bank- oder Kreditkartendaten.

 

16. Jul 2011: Seit September 2010 sollen bereits Trojaner auf dem Server für das Ortungssystem "Patras" der Bundespolizei in Swisstal-Heimerzheim installiert worden sein. Der Angriff sei aber erst Anfang 2011 entdeckt worden. Betroffen sind hunderte Ermittlungsverfahren samt Überwachungsdaten, Passwörtern, Fahnder-Klarnamen und Verdächtige. Angeblich wurden zum Schutz nur Billigschutzsoftware eingesetzt und grundlegende Sicherheitsempfehlungen missachtet, z.B. bei Passwörtern. Der Bundesinnenminister Friedrich beruft eine Krisensitzung ein.

 

15. Jul 2011: Das US-Verteidigungsministerium meldet Diebstahl von 24.000 teilweise hochsensible Sicherheits-Dokumenten (Raketenortung, Satellitennavigation, Satellitenkommunikation, Netzwerk-Sicherheitsprotokolle, Überwachungsdrohnen, Kampfflugzeuge). Schon im März 2011 soll die Firmen-Website eines nicht benannten US-Rüstungsunternehmens gehackt worden sein. Ein Waffensystem müsse jetzt umgeplant werden. Als Konsequenz daraus wird die Abwehr von Angriffen zur Hauptverteidigung erklärt, nicht mehr die Festigung von Firewalls. Fraglich bleibe, wo die rote Linie definiert wird, die beim Überschreitung zum realen Militäreinsatz führt. Ein Beispiel dafür sei ein Angriff auf das Stromnetz.

 

07. Jul 2011: Hacker der Gruppe "No Name Crew" drohten einen Server der Bundespolizei anzugreifen, worauf sämtliche Observierungsserver des BKA, aller LKAs, des Zolls und der Bundespolizei abgeschaltet werden mussten. Stattdessen wurden in der Nacht Daten eines Zoll-Servers ins Netz gestellt.

 

01. Jun 2011: USA wollen nach neuer Internet-Kriegsstrategie bei ausländischen Hackerangriffen auch konventionelle Vergeltungsschläge ausüben.

 

29. Mai 2011: Lockheed-Martin meldet Angriff auf seine Daten mit RSA-Schlüsselkopien.

 

20. Mai 2011: Die Polizei beschlagnahmt Server der Piratenpartei im Auftrag der französischen Justiz, nachdem bekannt wurde, dass möglicherweise ein DDOS-Angriff auf das französische Energieunternehmen Electricité de France EDF von Servern der Piratenpartei ausgeführt wurde. Als Reaktion darauf haben vermutlich Hacker von Anonymous die Seite des Bundeskriminalamtes angegriffen.

 

18. Mai 2011: Das US-Sicherheitsschlüsselunternehmen RSA meldet einen Diebstahl von Daten, die ihre SecureID Tokens betreffen.

Angriffe auf Smartphones

01. Jun 2011: Nachdem der Smartphone-Sicherheitsanbieter Lookout Mobile Security 34 schädliche Apps im Android Market entdeckt hat, löscht Google die mit "DroidDream Light" infizierten Apps aus dem Angebot. Der Virus spioniert auf einen Anruf oder SMS hin die Geräteseriennummer, die Nutzer-ID beim Netzbetreibers, die Version des Betriebssystems sowie Infos über installierte Programme aus. Die Anbieter der Apps sollen von der Infizierung nichts gewusst haben. Die Zahl der Betroffenen wird auf 120.000 geschätzt.

Mobilfunk-Abhörung

15. August 2011: Das ZDF-Wirtschaftsmagazin WISO berichtet darüber, wie einfach das Abhören von Mobilfunk ist. Mithilfe einfacher Software und einem billigen Handy können Gespräche aus der Umgebung abgehört werden. Verwendet man ein GSM-Vermittlungsgerät für rund 700 €, so lässt sich am eigenen Bildschirm mitschauen, was Handynutzer gerade surfen. Möglich ist das, weil dieses Gerät als GSM-Funkstelle in den Mobilfunkverkehr einschaltet. Nach ähnlichem Prinzip ist es auch machbar, SMS mitzulesen. Die Politik wird aufgefordert, die Mobilfunkbetreiber zur Gegenmaßnahmen zu zwingen.

Identitäts-Diebstahl

08. August 2011: In der Frankfurter Allgemeinen Zeitung wird über einen Fall des Identitäts-Diebstahls berichtet. Eine Facebook-Nutzerin wurde gesperrt, nachdem eine andere Person behauptete, dass das Profil gestohlen sei. Selbst nach der Vorlage einer Faxkopie ihres Personalausweises wurde das Profil kurzzeitig freigeschaltet, dann aber nach 2 Wochen wieder blockiert. Die Betroffene versuchte bei der Facebook-Niederlassung persönlich vorzusprechen, wurde aber nicht vorgelassen. Schließlich entschuldigte sich eine PR-Agentur und das Profil wurde freigeschaltet.

Nutzerkonten-Datendiebstahl

09. Jun 2011: Beim Internet-Banking-Service "Citi Account Online" der Citigroup haben schon Anfang Mai Hacker sich Zugang zu 200.000 Bankkundendaten verschafft und Namen, Kontodaten, Kontaktdaten und Email-Adressen ausgespäht. Damit sind 1% der 21 Mio. US-Bankkunden der Citigroup betroffen. Der Datendiebstahl wurde erst jetzt bekannt, nachdem Bankkunden die Karten gesperrt wurden.

 

01. Jun 2011: Hacker stehlen bei Neckermann Daten von 1,2 Mio Gewinnspielteilnehmern vorwiegend aus Deutschland.

 

24. Mai 2011: Bei LinkedIn wird eine Sicherheitslücke entdeckt, durch die Hacker ohne Kennwort in Nutzerprofile eindringen können. Dies sei durch eine Cookie-Datei möglich, die den Zugangsschlüssel ersetzt.

 

21. Mai 2011: Erneuter Angriff auf Sony: Diesmal So-Net Punkteaustausch in geringem Umfang betroffen

 

20. Mai 2011: F-Secure entdeckt auf Sony-Server in Thailand eine Fishing-Seite. Betroffen sind italienische Kunden in geringem Umfang.

 

18. Mai 2011: Sony Website für Passworteingabe enthält Sicherheitslücke

 

15. Mai 2011: Sony Playstation Network startet nach Datendiebstahl neu

 

11. Mai 2011: Bei Facebook soll seit 2007 eine Sicherheitslücke existieren, über mit Hilfe von Facebook-Applikationen persönliche Nutzerdaten wie Fotos und Chatverläufe gestohlen und im fremdem Namen E-Mails verschickt werden konnte.

 

5. Mai 2011Die Deutsche Post bestätigt, dass Phishing-Betrüger DHL-Kunden per E-Mails auf fingierte Seiten geleitet haben und dort die Postnummer und den PIN abgefischt haben. Mit den Nutzerdaten wurden DHL-Packstationen abgefragt und Pakete gestohlen sowie Warenbestellungen an die angegriffene Packstation liefern gelassen. Die Post hat daraufhin Kunden die DHL-Goldcard als einzige Nutzungszugangsmöglichkeit vorgeschrieben.

 

04. Mai 2011: Deutsche Datenschützer fordern stärkere Instrumente, um den Datenschutz zu gewährleisten, nachdem bekannt wird, dass beide Sony-Unternehmen in Großbritannien ansässig sind.

 

02. Mai 2011: Sony entdeckt weiteren Diebstahl von 24,6 Mio. Kundendatensätzen der Plattform Sony Online Entertainment. Der Angriff sei bereits am 18. April erfolgt, aber erst am heutigen Tag erkannt worden. Auch persönliche Daten seien betroffen. Damit wird ein massenhafter Identitätsdiebstahl möglich. Auch eine veraltete Datenbank aus 2007 mit 12.700 Kreditkarten- und EC-Kartennummern sowie 10.700 Lastschrifteinzugsdaten von Kunden aus Deutschland, Österreich, Niederlande und Spanien.

 

28. Apr 2011: Nach Berichten der New York Times bieten Hacker offenbar rund 2,2 Mio Kreditkartendaten von Nutzern des Sony Playstation Networks ab $100.000 an. Angeblich soll der Angriff auf PSN am 3. März gestartet und am 16. März gelungen sein. Die Sicherheitslücken sollen eklatant und den Sony-Experten bekannt gewesen sein.

 

26. Apr 2011: Sony schaltet nach einem Hackerangriff seine Sony Playstation Network Plattform ab. Möglicherweise wurden 77 Mio Nutzerkonten ausgespäht nach Adressen, Passwörtern und Kreditkartennummern.

 

Kreditkarten-Datendiebstahl

Feb 2011Am 21.02.2011 berichtet "ZDF-Wiso" und wenig später am 26.02.2011 "ARD-Ratgeber Geld" von Kreditkartenschäden durch Identitätsdiebstahl unter Einsatz des von Betrügern eingerichteten SecureCodes. Für beide Schäden verweigerten die Kreditkartenunternehmen die Haftung unter Hinweis auf die Beweispflicht durch den Karteninhaber, wenn SecureCode eingerichtet ist.

 

18. Nov 2009: Aufgrund eines Datendiebstahl bei einem Kreditkartenabrechner in Spanien müssen ab November in Deutschland mehrere hunderttausend Kreditkarten der Firmen Mastercard und Visa ausgetauscht werden. Der Gesamtschaden für Kreditkartenmissbrauch in Deutschland beläuft sich auf 155 Mio €.

Onlinebanking-Attacken

16. Jul 2011: BKA warnt vor Schadsortware, die eine Gutschrift auf dem Onlinekontoauszug anzeigt und mit vorbereitetem Überweisungsformular eine Rücküberweisung anfordert, weil das Konto gesperrt sei.

 

30. Jun 2011: BKA warnt vor weiterer Anwendung von iTAN und mobilTAN (auch SMS-TAN). Nur noch das Chip-TAN-Verfahren sei noch sicher. Dabei wird die EC-Karte in ein Gerät geschoben, das über Kabelverbindung zum Computer oder optische Erkennung zum Bildschirm die TAN jedesmal neu erzeugt.

 

07. Apr 2011: Die Süddeutsche Zeitung meldet, dass neue Schadprogramme das neue Onlinebanking mit der mobileTAN angreifen. Dabei werden scheinbar harmlose Apps vom Smartphone-Besitzer installiert, die dann die mobileTANs abgreifen können. Vorsicht sei vor allem geboten, wenn die Programme nicht über den App-Store des Betriebssystems heruntergeladen werden.

WLAN-Angriffe

18. Mai 2011: Das Google-Betriebssystem Android soll bei Smartphones über offene WLANs eine Sicherheitslücke aufweisen. Die Nutzung von öffentlichen Hotspots birgt die Gefahr, dass die von Android offen abgelegten Kalendereinträge und Kontakte einsehbar seien, berichten Ulmer Wissenschaftler. Sogar die Nachahmung von Hotspots bekannter Ketten sei britischen Sicherheitsexperten gelungen. Diese Sicherheitslücke betrifft allerdings jedes WLAN-fähige Gerät.

Botnetze

04. Jul 2011: Kaspersky warnt vor dem serverlosen Peer-to-Peer Botnetz "TDL-4", das sich im Master Boot Record MBR festsetzt und kaum zu entdecken sei. Weltweit seien 4,5 Mio Computer befallen, davon in Deutschland 150.000. 

 

16. Mrz 2011: Microsoft gelingt es ein weiteres Botnetz Rustock mit ungefähr 1 Mio infizierter Computer und bis zu 30 Mrd Spam-Mails pro Tag lahmzulegen.

 

01. Mrz 2011: Das Bundesamt für Sicherheit in der Informationstechnik BSI hat zusammen mit dem Verband der deutschen Internetwirtschaft Eco eine Initiative zur Zurückdrängung der Botnetze in Deutschland gestartet. Auf der CeBIT meldet die BSI einen ersten Erfolg nach der Gründung des Anti-Botnetz-Beratungszentrums. Mittlerweile seien die kostenlosen DE-Cleaner bereits 400.000 mal heruntergeladen worden. Es wurden bislang außerdem 145.000 Benachrichtigungen versandt, um Nutzer auf einen Befall hinzuweisen. Schätzungsweise seien 350.000 bis 700.000 Rechner von Botnetz-Viren befallen. Diese Viren sind unauffällig und werden von einem einzigen Controller-Rechner zum Zwecke von Attacken aktiviert, soweit der befallene Rechner online ist. Auch werden die Opferrechner für den heimlichen Spam-Versand genutzt oder die Botnetz an Kriminelle vermietet. (Quelle: Financial Times Deutschland, 01.03.2011)



26. Feb 2011: Microsoft ist es gelungen durch richterliches Vorgehen über den Domainverwalter Verisign das riesige Botnetz Waledac mit 277 Internetdomains offline zu bringen. Es basierte auf dem Computer-Wurm W32 oder Waledac und steuerte bis zu 200.000 Computer mit bis zu 1,5 Mrd Spam-Mails pro Tag.

Staatliche Internetmanipulationen

2002 Mrz: Mehr als 300 Firmen unterschreiben eine "Öffentliche Erklärung zur Selbstdisziplin". Dies führt zur Weitergabe von Daten der Dissidenten und deren Verhaftung.

 

2006 Jan: Google startet seine chinesische Seite unter der Verpflichtung, chinesische Gesetze zu beachten, was einer Einwilligung in die chinesische Zensur gleich kommt.

 

2007 Jun: China sperrt Flickr nachdem dort Fotos von Demonstrationen gepostet wurden.

 

2008 Mrz: China sperrt Youtube nachdem Videos von Tibet-Unruhen auftauchten.

 

2009 Sommer: Unter Ausnutzung einer Sicherheitslücke in Adobe wird versucht, wichtige Daten von rund 100 amerikanischen Technologiefirmen zu stehlen. Ob China dahinter steht, wird nicht bekannt.

 

2009 Jul: China sperrt Zugang zu Facebook und Twitter


2009 Dez: Mitte Dezember wird Google China angegriffen. Ziel waren vermutlich E-Mail-Konten von chinesischen Menschenrechtlern sowie 33 amerikanische Unternehmen. Google berichtet am 12. Januar 2010 über den Hackerangriff aus China und verlegt seine Zentrale von Peking nach Hongkong. Google verschlüsselt fortan alle Daten der Google-Webmail; bisher galt dies nur für Zugangskennwörter. Aus WikiLeaks' Cablegate veröffentllicht am 5. Dezember 2010 die New York Times, dass der Angriff von Chinas Propaganda-Chef Li Changchun befohlen wurde, weil dieser über die Google-Suche kritische Berichte über seine Person fand.

 

2010 Apr 8: Das staatliche Unternehmen China-Telecom leitet angeblich für 18 Minuten 15 % des gesamten weltweiten E-Mail-Verkehrs unter anderem von Internetseiten des US-Senats, des Verteidiungsministeriums und weiteren Behörden auf Server in China um. Dies berichtet am 18. November 2010 eine für Wirtschafts- und Sicherheitsfragen zwischen China und den USA zuständige Kommission dem US-Kongress. China dementiert daraufhin und verweist auf die US-Hoheit über das Internet als "globaler Webmaster", insbesondere ICANN, Rootserverstruktur und DNS-System.


2010 Dez 27: Das Bundesinnenministerium meldet 1600 ausländische Attacken auf Computer und Großrechner der Regierung und Behörden, die meisten davon aus China. Im Vorjahr 2009 waren es nur 900 Angriffe. Die Bundesregierung plant für 2011 ein nationales Cyber-Abwehrzentrum aus Spezialisten des BSI (Bundesamt für Sicherheit in der Informationstechnik) und dem Verfassungsschutz. Es ist eine Zusammenarbeit mit dem Bundesnachrichtendienst BND, dem Katastrophenschutz sowie Internetprovidern und der Wirtschaft geplant.

 

2011 Jan: China bereitet Verbot von Skype vor

 

2011 Feb 25: China sperrt LinkedIn nachdem dort zu stillen Ansammlungen aufgerufen wurde

 

2011 Juni 01: China verbietet Soldaten den Zugang zu sozialen Netzwerken, um Preisgabe von militärischem Wissen zu verhindern. Eine Internet-Eliteeinheit soll darüber wachen.

 

2011 Juni 02: Hinter einem Hackerangriff auf Google-Mail wird China vermutet. Betroffen sind Vertreter der US-Regierung, Südkoreaner und chinesische Regimegegner. Der Angriff soll aus der chinesischen Stadt Jinan erfolgt sein. Es wurde versucht, Passwörter abzufischen.

Geheimdienstzugang zu Internetunternehmen

2011 Nov 25: Der US-Patriot Act aus 2001 könnte auch Google+ zwingen Nutzerdaten herauszugeben.

 

2011 Juli 01: Der Manager von Microsoft Großbritannien gibt bei einer Präsentation des Microsoft Cloud Office 365 zu, dass die US-Behörden Zugang zu Daten haben, auch wenn die Server sich in Europa befinden. Schuld daran sei der USA Patriot Act von 2001. 



2011 Mai 03: Assange bezeichnet Facebook als größte Spionagedatenbank und fürchterlichste Bespitzelungsmaschine der USA. Der USA Patriot Act liefert als Antiterrorgesetz seit 2001 die rechtliche Grundlage für den Zugang zu Facebook, Google, Yahoo, Flickr und Twitter.

Stuxnet und das iranische Atomprogramm

2009 Juni: Stuxnet taucht in der ersten Verion auf. Er kommt später vermutlich mit elektronischen Bauteilen von Siemens über das russische Unternehmen Atomstroyexport in die iranischen Atomanlagen Natans und Buschehr.

 

2010 Juni: Stuxnet wird in Russland entdeckt.

 

2010 Juli 13: Stuxnet hat zu dieser Zeit weltweit Industrieanlagenrechner befallen. Von den infizierten Rechnern stehen 60 % im Iran, 20 % in Indonesien und 20% in Indien, meldet Symantec.

 

2010 Okt 2: Stuxnet wurde bei 15 Siemens-Kunden gefunden.

 

2010 Okt 13: Microsoft stopft drei der vier Sicherheitslücken, die der Stuxnet-Wurm ausnutzte.

 

2010 Dez 26: ISIS Institute for Science and International Security veröffentlicht einen Untersuchungsbericht, dass der Stuxnet-Wurm vermutlich bis zu 1000 Uran-Zentrifugen in der iranischen Anreicherungsanlage zerstört haben könnte. Stuxnet hat die Frequenzen, mit denen die Zentrifugen rotieren, manipuliert. Abweichend von der permanenten Sollfrequenz von 1064 Hertz, wurde die Umdrehungszhl zunächst 15 Minuten lang auf 1410 Hertz erhöht und dann auf 2 Hertz im Turnus von einem knappen Monat. Die Warnsignalgeber wurden entsprechend vorübergehend lahmgelegt.

 

2011 Jan 15: Die New York Times berichtet, dass der Virus gemeinsam von den USA und Israel entwickelt und auf dem Dimona Atomkomplex in der Negev-Wüste unter realen Bedingungen getestet wurde. Siemens, der Lieferant der schädlichen Bauteile, sei nicht eingeweiht gewesen. Stuxnet zerstörte etwa 1/5 der Zentrifugen und verzögert das iranische Atomprogramm erheblich.

 

2011 Apr 17: Der Spiegel berichtet, dass deutsche Energiekonzerne nach einer Umfrage von McAfee überdurchschnittlich häufig von Stuxnet befallen sind. Nur Indien ist noch stärker betroffen. Die Gefahr sei aber nicht hoch einzuschätzen.

 

2012 Juni 01: Die New York Times berichtet, dass Stuxnet von US-Präsident Obama unter der Geheimaktion "Olympic Games" angeordnet worden sein soll, um die iranischen Atomanlagen anzugreifen. Diese Behauptung stellt der Washingtoner Chefkorrespondent der NYT, David Sanger, in seinem neuen Buch "Confront and Conceal".

 

2013 Juni 28: Gegen den Ex-General und Vize-Chef der Joint Chief of Staff, James Cartwright wird wegen Geheimnisverrat ermittelt. Er soll die New York Times über die amerikanische Urheberschaft von Stuxnet informiert haben.

Flame und der Nahe Osten

2012 05 28: Das russische Internetsicherheitsunternehmen Kaspersky meldet die Entdeckung einer neuen Cyberwaffe: Flame. Der Virus hat einen 20 mal so langen Code und greift seit 2010 Rechner im Nahen Osten an. Erstmals werden die Mikrofone der Computer angezapft. Zunächst werden Server in der Türkei, dann in Deutschland, Italien und Vietnam genutzt. Ähnlich wie bei Stuxnet wird vermutet, dass ein Staat das Programm entwickelt und auf Iran und andere Staaten ausgerichtet hat.