NSA-Cyberattacke gegen Nordkorea

Die USA griffen Kim Jong-un mit Stuxnet an

01.06.2015 von Florian Maier
Die großangelegte Cyber-Attacke auf den Iran sorgte 2010 für Aufsehen. Scheinbar hatten es die NSA-Agenten mit ihrem Stuxnet-Wurm jedoch auch auf Nordkorea abgesehen.

Wie die Nachrichten-Agentur Reuters unter Berufung auf NSA-nahe Quellen berichtet, haben die USA im Jahr 2010 offenbar versucht, Nordkoreas Atomwaffen-Programm in ähnlicher Weise wie das des Iran lahmzulegen. Allerdings ist die Infizierung mit dem Stuxnet-Virus - auch aufgrund der massiven Abschottung des kommunistischen Staates - gescheitert.

Der US-amerikanische Geheimdienst NSA wollte laut Reuters im Jahr 2010 nicht nur das iranische Atomprogramm mit dem Stuxnet-Virus unterwandern. Offenbar sollten Nordkoreas Atomwaffen auf die gleiche Art und Weise sabotiert werden.
Foto: Carsten Reisinger / shutterstock.com

NSA-Virus: Iran & Nordkorea im Visier

In den Jahren 2009 und 2010 wurden zahlreiche Cyberattacken gegen iranische Industrieanlagen durchgeführt. Bei den - wie im Nachhinein bekannt wurde - von US-Präsident Obama persönlich autorisierten Cyberattacken wurden mehr als tausend Zentrifugen zum Anreichern von Uran lahmgelegt.

Wie Reuters nun aus Geheimdienst-Kreisen erfahren haben will, soll damals auch eine Variante von Stuxnet programmiert worden sein, die sich automatisch aktiviert sobald sie sich auf einem Rechner mit koreanischer Spracheinstellung befindet. Allerdings sei der Stuxnet-Ableger für Nordkorea sowohl an der Verschwiegenheit als auch an der Abschottung des von Diktator Kim Jong-un regierten Landes gescheitert. Ein Statement der NSA zum fehlgeschlagenen Cyberangriff auf Nordkorea gibt es konsequenterweise (auch zur Cyberattacke gegen den Iran hatten die NSA-Verantwortlichen geschwiegen) nicht.

Die Lehren aus der NSA-Affäre
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Es geht nicht mehr um das Ausspähen der Gegenwart, sondern um einen Einblick in die Zukunft. Das ist der Kern von Prism. Präsident Obama hat schon recht, wenn er sagt, die von Prism gesammelten Daten seien doch für sich genommen recht harmlos. Er verschweigt freilich, dass sich daraus statistische Vorhersagen gewinnen lassen, die viel tiefere, sensiblere Einblicke gewähren. Wenn uns nun der Staat verdächtigt, nicht für das was wir getan haben, sondern für das was wir – durch Big Data vorhersagt – in der Zukunft tun werden, dann drohen wir einen Grundwert zu verlieren, der weit über die informationelle Selbstbestimmung hinausgeht."
Prof. Dr. Gunter Dueck, Autor und ehemaliger CTO bei IBM
"Ich glaube, die NSA-Unsicherheitsproblematik ist so ungeheuer übergroß, dass wir uns dann lieber doch gar keine Gedanken darum machen wollen, so wie auch nicht um unser ewiges Leben. Das Problem ist übermächtig. Wir sind so klein. Wir haben Angst, uns damit zu befassen, weil genau das zu einer irrsinnig großen Angst führen müsste. Wir haben, um es mit meinem Wort zu sagen, Überangst."
Oliver Peters, Analyst, Experton Group AG
"Lange Zeit sah es so aus, als würden sich die CEOs der großen Diensteanbieter im Internet leise knurrend in ihr Schicksal fügen und den Kampf gegen die Maulkörbe der NSA nur vor Geheimgerichten ausfechten. [...] Insbesondere in Branchen, die große Mengen sensibler Daten von Kunden verwalten, wäre ein Bekanntwerden der Nutzung eines amerikanischen Dienstanbieters der Reputation abträglich. [...] Für die deutschen IT-Dienstleister ist dies eine Chance, mit dem Standort Deutschland sowie hohen Sicherheits- und Datenschutzstandards zu werben."
Dr. Wieland Alge, General Manager, Barracuda Networks
"Die Forderung nach einem deutschen Google oder der öffentlich finanzierten einheimischen Cloud hieße den Bock zum Gärtner zu machen. Denn die meisten Organisationen und Personen müssen sich vor der NSA kaum fürchten. Es sind die Behörden und datengierigen Institutionen in unserer allernächsten Umgebung, die mit unseren Daten mehr anfangen könnten. Die Wahrheit ist: es gibt nur eine Organisation, der wir ganz vertrauen können. Nur eine, deren Interesse es ist, Privatsphäre und Integrität unserer eigenen und der uns anvertrauten Daten zu schützen - nämlich die eigene Organisation. Es liegt an uns, geeignete Schritte zu ergreifen, um uns selber zu schützen. Das ist nicht kompliziert, aber es erfordert einen klaren Willen und Sorgfalt."
James Staten, Analyst, Forrester Research
"Wir denken, dass die US-Cloud-Provider durch die NSA-Enthüllungen bis 2016 rund 180 Milliarden Dollar weniger verdienen werden. [...] Es ist naiv und gefährlich, zu glauben, dass die NSA-Aktionen einzigartig sind. Fast jede entwickelte Nation auf dem Planeten betreibt einen ähnlichen Aufklärungsdienst [...] So gibt es beispielsweise in Deutschland die G 10-Kommission, die ohne richterliche Weisung Telekommunikationsdaten überwachen darf."
Benedikt Heintel, IT Security Consultant, Altran
"Der Skandal um die Spähprogramme hat die Akzeptanz der ausgelagerten Datenverarbeitung insbesondere in den USA aber auch in Deutschland gebremst und für mehr Skepsis gesorgt. Bislang gibt es noch keinen Hinweis darauf, dass bundesdeutsche Geheimdienste deutsche IT-Dienstleister ausspäht, jedoch kann ich nicht ausschließen, dass ausländische Geheimdienste deutsche Firmen anzapfen."
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Die NSA profitiert von ihren Datenanalysen, für die sie nun am Pranger steht, deutlich weniger als andere US-Sicherheitsbehörden, über die zurzeit niemand redet. Das sind vor allem die Bundespolizei FBI und die Drogenfahnder von der DEA. [...] Es gibt in der NSA eine starke Fraktion, die erkennt, dass der Kurs der aggressiven Datenspionage mittelfristig die USA als informationstechnologische Macht schwächt. Insbesondere auch die NSA selbst."
Aladin Antic, CIO, KfH Kuratorium für Dialyse und Nierentransplationen e.V.
"Eine der Lehren muss sein, dass es Datensicherheit nicht mal nebenbei gibt. Ein mehrstufiges Konzept und die Einrichtung zuständiger Stellen bzw. einer entsprechenden Organisation sind unabdingbar. [...] Generell werden im Bereich der schützenswerten Daten in Zukunft vermehrt andere Gesichtspunkte als heute eine Rolle spielen. Insbesondere die Zugriffssicherheit und risikoadjustierte Speicherkonzepte werden über den Erfolg von Anbietern von IT- Dienstleistern entscheiden. Dies gilt auch für die eingesetzte Software z.B. für die Verschlüsselung. Hier besteht für nationale Anbieter eine echte Chance."
ein nicht genannter IT-Verantwortliche einer großen deutschen Online-Versicherung
"Bei uns muss keiner mehr seine Cloud-Konzepte aus der Schublade holen, um sie dem Vorstand vorzulegen. Er kann sie direkt im Papierkorb entsorgen."

Stuxnet-Attacke via China oder Pakistan?

Bekanntermaßen ist das kommunistische Nordkorea isoliert wie kaum ein anderes Land auf der Welt. Auch wenn in den Medien immer wieder von einer bevorstehenden Öffnung des Landes oder gar einer Wiedervereinigung mit Südkorea geträumt wird, die Realität sieht bislang anders aus. Um in Nordkorea einen PC besitzen zu dürfen, bedarf es einer staatlichen Genehmigung - von der Existenz des freien World Wide Web weiß das Gros der Bevölkerung nichts. Nur ein kleiner, elitärer Kreis hat Zugang zum Internet.

Der Hauptkanal für Internet-Verbindungen führt durch China - neben Russland, Indien und Pakistan einer der wenigen, verbliebenen Verbündeten von Kim Jong-uns "Volksrepublik". David Albright, Gründer des Institute for Science and International Security (ISIS), rechnet damit, dass der NSA-Angriff auf Nordkorea - sollte er stattgefunden haben - wohl über die Technologie-Lieferanten des Landes erfolgt sei, also den Iran, Pakistan oder China.

Wenn wir schon dabei sind…

Sollte der fehlgeschlagene Cyberangriff auf nordkoreanische Atomanlagen tatsächlich stattgefunden haben, wären Nordkorea und der Iran die einzigen Staaten, in denen der US-Geheimdienst NSA mit Schadsoftware die Zerstörung von Regierungseigentum forciert hat. Ein weiterer Punkt, der für einen Cyberangriff der USA auf Nordkorea spricht sind die Ähnlichkeiten, die die Atomprogramme der beiden "Schurkenstaaten" Nordkorea und Iran aufweisen. So sollen beide Länder ihre Zentrifugen mit Siemens-Software auf Windows-Servern betreiben, beziehungsweise betrieben haben. Eine vorherige, umfassende Anpassung des Stuxnet-Virus für einen Angriff auf das von Kim Jong-un regierte Land wäre also nicht notwendig gewesen.

Die IT-Industrie von Nordkorea
Straßenbild in Nordkorea
Plakate mit Propaganda-Botschaften prägen das Straßenbild in Nordkorea. Sie sind ein Element in der Strategie der Regierung, die Linientreue der Bürger zu wahren. Wichtiger noch ist der Staatsführung die Hoheit über sämtliche Informationskanäle.
Die Hauptstadt Pjöngjang
In der Hauptstadt Pjöngjang leben mehr als drei Millionen Menschen. Ingesamt zählt Nordkorea 24 Millionen Einwohner. Das Regime kontrolliert sein Bürger sehr streng, selbst Reisen innerhalb des Lands müssen genehmigt werden. Die Frequenzeinstellungen an den Radios sind fixiert, so dass keine ausländischen Sender zu empfangen sind. Zugang zum freien Internet haben nur wenige Mitglieder der nationalen Elite.
Handyempfang in Südkorea
An der Grenze zu Südkorea ist an einigen Stellen das nordkoreanische 3D-Netz zu empfangen. Hier zeigt das Gerät Signale der südkoreanischen SK Telecom und KT Freetel an. Die Signalkennung "467-60" steht für das Mobilfunknetz Koryolink in Nordkorea. Es wurde 2008 eingeweiht.
Telefonverzeichnis
Ein nordkoreanisches Telefonverzeichnis aus dem Jahr 2004.
Technik darf nicht eingeführt werden
Ein Schild an der Einreisestation in Paju, dem letzten Stopp bevor Besucher die Sonderwirtschaftszone im nordkoreanischen Kaesong Industrial Park betreten, warnt davor, verbotene Geräte einzuführen. Dazu zählen etwa Handys, Navigationsgeräte, USB-Sticks, Digitalkameras, CDs, DVDs, MP3-Player, Zeitungen und Magazin sowie Laptops.
Schulung der Programmierer
Das Regime fördert sein geraumer Zeit die IT-Industrie. Ein Bild aus dem Jahr 2002 zeigt Studenten am Mangyongdae Childrens Palace, wie sie die Programmiersprache Visual Basic erlernen. Wie in jedem Klassenzimmer hängen auch hier Porträts vom Staatsgründer Kim Il-Sung und seinem Sohn Kim Jong-il, dem aktuellen Staatsoberhaupt.
IT-Industrie lockt mit günstigen Preisen
Die Outsourcing-Industrie in Nordkorea konzentriert sich auf Nischenthemen wie Animationstechnik, Dateneingabe und Software für mobile Anwendungen.
Mobile Anwendungen
Ein nordkoreanischer Ingenieur eines Outsourcing-Provider arbeitet an einem mobilen Spiel für Nokia-Handys.
Animationssoftware
Hier feilt eine Illustratorin an der Software.
IT-Handbücher
In dem Regal finden sich Bücher mit IT-Tipps. Zu sehen sind hier "Troubleshooting für Windows 98, 2000 und XP" sowie "BIOS registry: 1.000 praktische Techniken". Oft sind Handbücher und Literatur verglichen mit den Standards etwa in Südkorea und den westlichen Industriestaaten veraltet.
Nordkoreanische PC-Spiele
Diese nordkoreanischen Computerspiele gehören zu den wenigen Softwaretitel, die im Land entwickelt und exportiert wurden. Hersteller ist KCC (Korea Computer Center).