Bild nicht mehr verfügbar.

Der Iran nutzte US-Cyberattacken, um sich Knowhow anzueignen.

Foto: Reuters

Der Iran betätigt sich aktiv am digitalen Schlachtfeld. Die US-Regierung und Sicherheitsforscher sehen das Land hinter einer Reihe von Angriffen in den letzten Jahren, darunter einer gegen die US-Navy. Wie von Edward Snowden geleakte NSA-Dokumente aus 2013 nun zeigen, hat der Iran sein Knowhow aber erst durch die USA erhalten.

Lernen vom Feind

Das iranische Atomprogramm war bislang zwei Mal das Ziel groß angelegter Cyberangriffe. Zuerst durch eine hochentwickelte Malware namens Stuxnet, hinter der die USA und Israel vermutet werden, danach durch Flame, das wiederum aus Israel stammen soll. Beginnend mit diesen soll der Iran damit angefangen haben, gegnerische Angriffsmittel und -methoden genau zu studieren und selber anzuwenden, fasst Wired einen Bericht von The Intercept zusammen.

Mit Shamoon soll der Iran eine eigene Malware entwickelt haben, mit der 30.000 Rechner des Konzerns Saudi Aramco sowie Ölfirmen, Fluglinien und andere Firmen rund um die Welt im Jahr 2012 infiziert wurden. Die Software löschte Daten und setzte Festplatten sowie Solid State Disks außer Betrieb.

Weiterentwicklung

Mittlerweile, so der Report, habe der Iran offenbar das Stadium des reinen Nachahmens hinter sich gelassen und entwickle die erlernten Angriffsmethoden auf eigene Faust weiter. Mit einer Attacke gegen US-Infrastruktur wie im Falle Saudi Aramco rechnete die NSA 2013 nicht, merkte aber an, dass das Land seit 2012 regelmäßig DDoS-Attacken gegen amerikanische Finanzunternehmen ausführe. (gpi, derStandard.at, 11.02.2015)