Nach FBI-Bericht soll es Hackerangriffe auf einen AKW-Betreiber gegeben haben

AKW Wolf Creek. Bild: Google Earth

Aus dem nur der New York Times vorliegenden Bericht suggeriert die Zeitung mögliche russische Täter, die versuchen würden, Kraftwerke für zukünftige Angriffe auszuspähen

Wie man in atomare Anlagen hackt, haben vermutlich amerikanische und/oder israelische Geheimdienste mit dem 2010 entdeckten Stuxnet vorgeführt. Der Computerwurm, der durch Windows-Sicherheitslücken infiziert und aufwändig programmiert ist, richtete sich gegen ein SCADA-Steuerungssystem von Siemens, das u.a. in der iranischen Urananreicherungsanlage in Natanz zur Steuerung der Zentrifugen dient. Man geht davon aus, dass Stuxnet sich gegen das iranische Atomprogramm richten sollte, da es im Iran zu den meisten Infektionen kam, der Wurm verbreitete sich allerdings auch in andere Länder.

Nach einem Bericht des FBI und des Heimatschutzministeriums (DHS), den die New York Times zugespielt bekam, sollen seit Mai Hacker in die Computernetze von Unternehmen in den USA und anderen Ländern eindringen, die AKW und andere Energiewerke betreiben. Ziel sollen auch Fabriken sein. Das wären als Gefährdung der nationalen Sicherheit eingestufte Angriffe auf einen Teil der kritischen Infrastruktur, die großenteils mit SCADA-Systemen gesteuert wird. Anfang des Jahres hatte die Washington Post berichtet, dass russische Hacker in das amerikanische Stromnetz eingedrungen seien. Die Story erhielt große Aufmerksamkeit, die Zeitung musste sie aber zurückziehen, weil nichts dergleichen geschehen war (Die Story, dass russische Hacker in das US-Stromnetz eingedrungen seien, war heiße Luft). Wie das in dem Fall des Angriffs auf den Betreiber eines AKW ist, muss erst einmal abgewartet werden, derzeit ist die Informationslage eher diffus. Es könnte sich auch um Angstmacherei handeln, zumal dann noch anonym bleibende Informanten mit dem Finger auf Russland zeigen. Heute treffen sich Donald Trump und Wladimir Putin zum ersten Mal.

In der Ukraine wird vom Geheimdienst SBU die Trojaner-Angriffswelle mit Petya/NotPetya ebenfalls auf russische Geheimdiensthacker zurückgeführt, die bereits für die Angriffe im Dezember 2016 auf das Finanzsystem und Kraftwerke verantwortlich gewesen sein sollen. Damals führte dies zu einem Blackout in einigen Teilen des Landes.

Eines der Ziele soll die Wolf Creek Nuclear Operating Corporation gewesen sein, die ein AKW bei Burlington in Kansas betreibt, das 1985 ans Netz ging. Nach dem Bericht haben die Experten, die den Vorfall untersuchten, diesen mit der zweithöchsten Warnstufe eingestuft. Angeblich habe es keine Hinweise gegeben, dass die Hacker von den Computern, in die sie eindringen konnten, bis zu den Steuersystemen vordringen konnten. Aus dem Bericht soll auch nicht hervorgehen, wie viele Anlagen zum Opfer der Hackerangriffe wurde und ob diese der Industriespionage dienten oder Schäden verursachen sollten. Die Angriffe werden als "advanced persistent threat" bezeichnet, womit man gemeinhin mit Geheimdiensten verbundene Hackervorfälle meint. Bloomberg hingegen berichtet, es sei ein Dutzend von US-Kraftwerken, darunter das Wolf Creek, attackiert wurden.

Angestellte von Wolf Creek erklären, sie dürften aus Sicherheitsgründen zu dem Vorfall nichts sagen. Das Netzwerk, mit dem das AKW gesteuert wird, sei aber nicht mit dem Firmennetzwerk und dem Internet verbunden, wird beruhigt. Auch FBI und DHS erklären, es gebe keinen Hinweis auf eine Gefährdung der öffentlichen Sicherheit, der Schaden beschränke sich auf die Verwaltung des Konzerns.

Allerdings berichtet die NYT, dass die Hacker vermutlich sowieso Computernetze nur für künftige Angriffe ausgespäht zu haben scheinen. Die Werkzeuge habe man aber noch nicht untersuchen können, um daraus mehr zu erfahren. Nach John Keeley, dem Sprecher des Nuclear Energy Institute, dem alle AKW-Betreiber Cyberangriffe berichten müssen, erklärte, es gebe keine Benachrichtungen, dass die Sicherheit gefährdet sei. Allerdings will die NYT von Informanten, die Kenntnis von den Angriffen haben sollen, erfahren haben, dass meist Steuerungsingenieure angegriffen wurden, die direkten Zugriff zu Systemen haben, "die zu einer Explosion, einem Feuer oder der Freisetzung von gefährlichem Material führen können", wenn sie beschädigt werden.

Angeblich hätten die Hacker Techniken nachgeahmt, die von der APT-Gruppe "Energetic Bear" bzw. "Dragonfly" verwendet werden, die seit 2011 Hackerangriffe mittels Phishing-Mails oder Spam vornehmlich auf Energiefirmen ausgeführt hat. Damit sind gleich die Russen wieder im Spiel. In diesem Fall hätten die Hacker gezielt höhergestellten Ingenieuren, die einen weiten Zugang zu Kontrollsystemen, Mails mit gefälschten steuerungstechnischen Aufgaben als Word-Dokumente zugeschickt, die Schadprogramme enthalten. Beim Draufklicken können Passwörter gestohlen werden, um sich Zugang zu anderen Computern zu verschaffen. Überdies wurden Websites kompromittiert, auf die die Angestellten häufig zugreifen, oder lenkten deren Internetverkehr über ihre eigenen Computer.

Bloomberg will von anonymen Informanten erfahren haben, dass die Angreifer im Auftrag eines ausländischen Staates handeln, Hauptverdächtiger sei Russland. Ausdrücklich mit Blick auf das Treffen Putin-Trump heißt es, die Möglichkeit eines russischen Hintergrunds sei besonders besorgniserregend, weil russische Hacker einen Blackout von Teilen des ukrainischen Stromnetzes verursacht hätten und jetzt zunehmend bessere Mittel testen würden, um die Stromversorgung zusammenbrechen zu lassen.

Die USA, so wird gesagt, habe "digitale Waffen", um die Stromversorgung anderer Länder zu stören. Es sei unklar, ob Trump die Vorfälle bei seiner Begegnung mit Putin ansprechen werde. Wenn die Schuldzuweisung anonyme "Offizielle" verbreiten, dann muss man das Ganze wohl mir großer Vorsicht zur Kenntnis nehmen und kann auch Beeinflussungsoperationen von US-Geheimdiensten vermuten. (Florian Rötzer)

Anzeige