Essen. Kein Monat vergeht, ohne dass Kriminelle versuchen, sensible Computerdaten auszuspähen. Doch auch staatliche Stellen nutzen Computer, um den Informationsfluss der Kriminellen empfindlich zu stören, wie ein Beispiel aus dem Jemen zeigt.

„Flame“: fünf Buchstaben, 20 Megabyte groß und bislang unerreicht in seiner Komplexität: Virenexperten aus Russland haben einen Computerschädling enttarnt, dessen Ausgeklügeltheit alles bisher Dagewesene in den Schatten stellen soll. Das Computervirus, ein Trojaner, hat laut Kaspersky Labs bislang nur Rechner im Nahen Osten und in Nordafrika befallen. Er ist aber beileibe nicht der erste digitale Schädling, der von sich reden macht. Das sind die bekanntesten Cyberattacken der jüngsten Zeit.

Stuxnet

Er soll Hunderte iranische Uranzentrifugen auf dem Gewissen haben, das Atomprogramm des Mullah-Staates gezielt angegriffen haben. Sein Name: Stuxnet. Der Trojaner, gerade einmal ein halbes Megabyte groß, trieb vor allem im Iran sein Unwesen, infizierte aber auch deutsche Computer, meist kamen diese von Siemens. Stuxnet wurde im Juni 2010 entdeckt, da hatte er schon eine gewisse Verbreitung erreicht.

Stuxnet nutzt gestohlene Sicherheitszertifikate verschiedener Hard- und Softwarefirmen und bislang unentdeckte Sicherheitslücken verschiedener Betriebssystem-Versionen von Microsoft Windows, um die angegriffenen Rechner zu infizieren. Der US-Konzern musste mehrere Male mit Patches nachbessern, bis alle bekannten Sicherheitslücken, die von Stuxnet genutzt wurden, geschlossen waren. Stuxnet wurde laut Siemens in 24 Anlagen gefunden, konnte dort laut dem Münchener Technologiekonzern aber keinen Schaden anrichten.

Auch bei Stuxnet schlossen die Experten aus, dass es er aus der Feder von Laien kommen könne, dafür sei seine Programmstruktur zu komplex. Diverse Antivirus-Spezialisten vermuteten auch hinter Stuxnet eine staatliche Stelle als Urheber des Schadcodes nicht aus. Genau wie bei „Flame“ stand Israel in Verdacht, den Virus entwickelt zu haben.

Duqu

Duqu ist Stuxnet sehr ähnlich. Ungarische Wissenschaftler machten im Oktober 2011 zum ersten Mal auf den Schädling aufmerksam, der laut den Anti-Viren-Experten von Symantec dem Stuxnet-Virus ähnlich ist, teilweise sogar den selben Quellcode nutzt. Laut Symantec könnte Duqu sogar aus der selben Feder kommen wie Stuxnet. Ob Duqu Schaden anrichten konnte, ist nicht bekannt. Auch er soll auf Angriffe im Iran gezielt haben, etwa, um der dortigen Ölindustrie zu schaden.

Attacke auf US-Gaspipelines

Erst Anfang Mai mussten US-Behörden einräumen, dass Kriminelle versucht haben, Zugriff auf Steuerelemente für Gaspipelines in den USA zu bekommen. Sie schleusten allerdings keinen Trojaner ein, sondern versuchten über sogenanntes Pishing Passwörter und Benutzernamen abzufischen. So gaukelten die Angreifer Mitarbeitern der betroffenen Firmen E-Mails von Freunden vor, um sie dazu zu verleiten, auf Links zu klicken und fremde Seiten zu besuchen. Auch hier sollen keine Anfänger am Werk gewesen sein. Bereits im Dezember vergangenen Jahres hatte das US-Heimatschutzministerium vor entsprechenden Hackerangriffen auf Gas- und Ölpipelines gewarnt. Ein Ende der Attacken sei noch nicht in Sicht, so die Behörde weiter.

Der Angriff der US-Cyberkrieger

Die Angreifer gaben sich ganz offen zu erkennen: Spezialisten des US-Außenministeriums nahmen vor ein paar Tagen gezielt Internetseiten des Terrornetzwerkes El Kaida im Jemen ins Visier und manipulierten Texte und Inhalte. Laut US-Außenministerin Hillary Clinton tauschten die Angreifer Texte, in denen zum Mord an US-Bürgern aufgerufen wird, gegen Inhalte aus, in denen auf zivile Opfer von Terrorangriffen hingewiesen wird. Die USA kündigten an, derartige Angriffe noch zu intensivieren. Die Aktion scheint Wirkung zu zeigen: Laut US-Regierung riefen die Extremisten dazu auf, nicht alles zu glauben, was im Internet zu lesen sei.

Rechner gesperrt, Lösegeld gefordert: der Bundespolizei-Virus.
Rechner gesperrt, Lösegeld gefordert: der Bundespolizei-Virus. © NRZ

Der Bundespolizei-Virus

Normalerweise spähen Trojaner Computernutzer aus, um an deren Passwörter und Benutzernamen zu kommen. Der Bundespolizei-Virus geht einen anderen Weg. Einmal auf einem Computer installiert, sperrt er diesen für die weitere Benutzung und verschlüsselt die darauf gespeicherten Daten. Statt der normalen Windows-Oberfläche bekommen PC-Besitzer nur eine angebliche Mitteilung der Bundespolizei zu sehen. Auf dem Rechner seien illegale Aktivitäten erkannt worden, deshalb sei er für eine weitere Nutzung gesperrt worden.

Nur gegen Zahlung einer bestimmten Summe – meist zwischen 50 und 200 Euro – sei diese Sperrung aufzuheben. Wer zahlte, sah sein Geld nie wieder, hatte aber keine Garantie, dass der Rechner auch wirklich entsperrt und die Dateien dekodiert wurden. Wer den Trojaner loswerden wollte, musste sein System neu installieren, um sicherzugehen. Wer nicht regelmäßig ein Backup seiner Daten gemacht hatte, hatte vor allem das Nachsehen.

Der Bundespolizei-Virus soll noch immer im Umlauf sein.