| 
		 
 | 
		 Mit der 
		Unterzeile kommentiert Ninh, ein mir sonst nicht bekannter Mensch, eine 
		Meldung bei  über den Stuxnet-Wurm  (1), 
		der eine Besonderheit hat: Er kann Industrieanlagen steuern,  auf denen die zur Anlagensteuerung eingesetzte SCADA-Software WinCC 
		von Siemens läuft. Recht hat der Kommentator Ninh und viele andere 
		auch, die sich in dem  -Forum zu Wort 
		melden. Dort treffen nämlich zwei Welten aufeinander, die der Programmierer, 
		die die Fahne für Softwarepflege, Updates und Steuerungsfähigkeit 
		hochhalten, und die Mahner, die kein Verständnis dafür zeigen, dass 
		kritische Infrastrukturen über das Internet gesteuert werden und ihre 
		Überwachungs- und Steuerungsprogramme auch noch unter Windows laufen. 
		 Die Malware 
		ist Symantec zufolge in der Lage, Fernwartungen von Industrieanlagen zu 
		übernehmen und deren Steuerungsfunktionen abzuändern und zu 
		überschreiben. Sie kann also mit der infizierten technischen 
		Produktionsstätte anfangen, was ihr Programmierer oder sein Auftraggeber 
		will. Das ist in der Tat brisant und ein wunderbar zur Cybercrime und 
		zum Cyberwar geeignetes Werkzeug. Symantec verweist auf ein Beispiel, 
		wobei mit einer  trojanisierten Ventilsteuerung der Druck in einer Pipeline bis zum 
		Bersten erhöht worden sein soll. 
		 Die einzige 
		öffentliche Einrichtung, die sich offen dazu bekennt, eigene, isolierte 
		Netze zu betreiben, ist die Bundeswehr. Ich vermute, dass sie auch die 
		einzige Organisation in Deutschland ist, die wirklich über eigene 
		Netzstrukturen verfügt. 
 | 
		 Alle 
		anderen Verwaltungen und Unternehmen dürften kommerzielle Carrier 
		nutzen. Das heißt nicht, dass sie freie Schnittstellen im Internet 
		verwenden und ihre Datenkommunikation für alle Welt offen ist. Auch  Overlay-Netze,  Virtual Private Networks - VPN - und  getunnelte Datenstrecken versprechen im Betrieb eine hervorragende 
		Sicherheit. Die wichtige Formulierung dabei ist "im Betrieb". Der Betrieb selber 
		lässt sich durch Verschlüsselungs- und VPN-Techniken nicht sichern. Er 
		hängt von der schnöden physikalischen Technik ab, die der Carrier 
		betreibt, sichert und erneuert. 
		 Um örtlich 
		weit verteilte Produktionsanlagen für Strom, Industriegüter und alles 
		andere zu überwachen, zu steuern und an geänderte Anforderungen 
		anzupassen, bedarf es der Kommunikationsnetze. Es reicht nicht, eben mal 
		einen Klingeldraht über das Betriebsgelände zu verlegen. Die Carrier bedienen den Bedarf mit leistungsfähigen und 
		verhältnismäßig robusten Kabelnetzen, die jede Menge 
		Selbstheilungsmechanismen haben. Wenn sie ausfallen, dann fallen sie 
		großräumig und richtig aus. 
		 Das ist 
		genau die Gefahr, die uns der Stuxnet-Wurm vor Augen führt: Wer die 
		Steuerung technischer Anlagen angreifen kann, kann damit auch  katastrophale  Kaskaden- und  Dominoeffekte verursachen, die in ihrem Ablauf unvorhersehbar und 
		unkalkulierbar sind. Auf jeden Fall sind sie mehr oder weniger 
		nachhaltig zerstörerisch. 
 | 
    
      |  
 |  
  Eine 
		Anforderung an eine handwerklich saubere Programmierung ist die, dass 
		Variablen nicht in den Quelltext eingebunden werden dürfen, sondern nur 
		in gesonderte Tabellen, die von einem anderen Programmierer oder sogar 
		vom Programmanwender gepflegt werden können. Aus der Sicht der Softwareentwicklung und -pflege ist dem nichts zu 
		erwidern. Eine andere Frage ist aber die, ob und unter welchen 
		Voraussetzungen die Änderungen von Variablen und Programmversionen im 
		laufenden Produktionsbetrieb zugelassen werden sollen. Die geschützte 
		Entwicklungsumgebung ist eine andere als die sensible Echtzeitumgebung, 
		in der Produktionsprozesse stattfinden. Die von mir nicht immer bejubelte ITIL haben eine keinen Widerspruch 
		zulassende Antwort darauf: Jede Änderung an der IT-Infrastruktur muss 
		einen Prozess durchlaufen, der von der Änderungs-Anfrage (Request of 
		Change), über seine Prüfung und Bepreisung bis zur Umsetzung und 
		technischen Abnahme reicht. ITIL ist sehr konservativ: Don't change a 
		running system. 
		 Ich ecke 
		immer wieder damit an, dass ich "feste Verdrahtungen" für den 
		Wirkbetrieb fordere, weil Programme, die sich ändern lassen, und 
		änderbare Speichermedien immer einen grundsätzlichen Angriffspunkt 
		bieten. Ich will kein Internet, das nur noch "vom Fräulein vom Amt" 
		gestöpselt werden kann, sondern den durchdachten Einsatz restriktiver 
		Türsteher an den Knotenpunkten zu kritischen Infrastrukturen. Das heißt: 
		Am Gateway zu einem Kernkraftwerk hätte ich lieber eine 
		Babbage-Maschine, die man mit Lötkolben und von Hand umprogrammieren 
		muss, als eine Software-Firewall, die vor lauter Knallerei den letzten 
		Schuss nicht mehr hört. 
 
 |  
  Damit 
		spreche ich mich für bewusste strategische Entscheidungen aus und 
		entwickele mich immer mehr und ohne, dass ich das will, zu einem 
		strengen ITILianer. Gefahrenquellen müssen gesucht, bewertet und in dem 
		Maß abgesichert werden, das sie unter wirtschaftlichen und 
		betriebssichernden Gesichtspunkten verdienen. Dazu gehören auch 
		Restriktionen und zwar nicht nur solche, die den Anwender betreffen, 
		sondern auch jene, die das System stabilisieren. Ihre Kehrseite sind 
		Mehraufwendungen beim Change. Wenn ich mir anschaue, dass in meinem Umfeld alle Fernwartungssysteme 
		immer noch ganz wesentlich auf die Adidas-Betreuung durch laufende 
		Systemverwalter angewiesen sind, dann kann ein wenig geplanter 
		Menscheneinsatz an sensiblen Eingriffspunkten auch nicht schaden. 
		 Der 
		Stuxnet-Wurm ist eine typische Erscheinungsform des noch kalten 
		Cyberwar. In dieser Phase testen vor allem Cyberkriminelle ihre 
		Möglichkeiten und Grenzen aus und geben sich als Anbieter in der Dark 
		Economy zu erkennen. Stuxnet hat auch ein riesiges zerstörerisches 
		Potenzial, vor dem wir unsere Augen nicht verschließen dürfen. Der Wurm 
		lässt das Pulverfass erkennen, auf dem wir sitzen. Nein, Ninh, das ist noch nicht der Cyberwar. Stuxnet "spielt" erst 
		noch wie Nachbars Kampfhund.  23.09.2010: Frank Rieger vom  kommt zu dem 
		Schluss, dass Stuxnet ein Staatstrojaner ist, der von den USA gegen die 
		Nuklearfertigungsanlagen in dem Iran eingesetzt wurde  (2). 
		Der Trojaner sei so programmiert, dass er sich bereits im Januar 2009 
		abschalten sollte, aber durch falsche Zeiteinstellungen auf 
		angegriffenen Computern überlebt habe. Seine Funktionsvielfalt und 
		Raffinesse lasse darauf schließen, dass seine Entwicklung siebenstellige 
		Kosten verursacht habe.
 Auch 'ne Erklärung.
 |