Historie

Die Geschichte von Viren & Trojanern

Schneller als Patches: Zero-Day-Exploits

Microsofts „Trustworthy Computing“ war erfolgreich darin, die Notwendigkeit der Sicherheits- Patches zu vermitteln. Weiterhin Kopfschmerzen bereiten aber „0-Day-Exploits“ – also bisher unbekannte Sicherheitslücken, für die es noch keine Patches gibt. Stuxnet, ein seit 2010 gesichteter virusähnlicher Trojaner, nutzte gleich mehrere dieser Exploits. Der enorme Forschungsaufwand dahinter, gepaart mit Industriespionage bei Siemens, Microsoft und Realtek, lässt darauf schließen, dass Geheimdienste Stuxnet programmiert haben. Stuxnet stört Steuerungsanlagen von Siemens, wie sie in iranischen Atomkraftwerken im Einsatz sind.

Industrielle Steuerungsanlagen im Visier: Der professionelle Virus Stuxnet war darauf spezialisiert, sich in Siemens SCADA-Systeme einzunisten, um dort Programmabläufe zu analysieren und zu ändern.
Industrielle Steuerungsanlagen im Visier: Der professionelle Virus Stuxnet war darauf spezialisiert, sich in Siemens SCADA-Systeme einzunisten, um dort Programmabläufe zu analysieren und zu ändern.

Obwohl nie eine Regierung die Autorenschaft offiziell übernommen hat, mutmaßen Spezialisten, dass nur westliche Geheimdienste zusammen mit Israel über das nötige Know-how verfügen. Stuxnet markiert den ersten Fall, in dem ein Virus gegen militärische Ziele eingesetzt wurde. Auch zivile Behörden bedienen sich der Viren: Seit 2007 ist bekannt, dass Innenministerien einen „Bundestrojaner“ für Online-Durchsuchungen einsetzen. Der Chaos Computer Club kritisierte 2011 in einer Studie zum „Staatstrojaner“, der auf die Bayerische Staatsregierung zurückgeht, die Inkompetenz der Entwickler und die mangelnde Verfassungskonformität dieser Projekte.

(PC-Welt/ad)