design

Ralph Langner als keynote speaker auf der OOP 2012

Ralph Langner, bekannt geworden durch das Stuxnet reverse engineering, hat auf der OOP 2012 eine keynote mit dem Thema "Mission Impossible - agile Waffenentwicklung am Beispiel Stuxnet" gehalten. Warum dieser Vortrag auf der OOP? Es ist schon seltsam genug überhaupt einen Vortrag zu diesem Thema in einem derart offenen Forum zu hören. Diese Themen mit dieser Informationsqualität findet man wenn überhaupt in Kreisen, in denen der normal sterbliche Software-Entwickler keinen Zugang hat.

Langner geht in seiner keynote noch einen Schritt weiter, er zäumt das Pferd von hinten auf. Es sind wahrlich genug Software-Entwickler anwesend. Er stellt ihnen die folgende Aufgabe: Verlangsamen Sie die iranische Uran-Anreicherung, indem Sie per Software-Angriff mindestens 1000 Zentrifugen in Nantanz technisch zerstören. Es soll wie ein Unfall aussehen. Mission impossible?

Artikel lesen scroll to top

Mission Possible

Immerhin handelt es sich da um eine Anlage die unterirdisch, bestens bewacht und abgeschirmt ist und schon gar nicht über das Internet erreichbar ist.

Genau das ist das Ziel (und wahrscheinlich nur das) des Wurms / Virus Stuxnet. Ralph Langner erzählt detailliert wie Stuxnet funktioniert. Wie er quasi per pedes in die Anlage kam, wie er sich über ein peer to peer Netzwerk automatisch aktualisiert hat und Rückmeldung über den Erfolg gegeben hat. Wie er über normale Windows PCs die Industrierechner so infiziert hat, dass diese Infizierung nicht sichtbar war, und diese dennoch ganz langsam eine nach der anderen Zentrifuge kaputt gehen ließ, so dass es auch nach einem technischen Defekt aussehen konnte. Stuxnet wurde erst ein Jahr nach seinem Launch entdeckt und ist aktuell erst zu 20 bis 30 Prozent entschlüsselt.

Klar ist, dass für die Entwicklung der Software ein enormer technischer Aufwand und ein enormes Spezialwissen notwendig waren. Man braucht dazu Geheimdienste und die besten Schadsoftware-Entwickler der Welt. Langner beziffert den Aufwand mit rund zehn Millionen Euro. Ein militärischer Schlag hätte ein Vielfaches davon gekostet, wäre wahrscheinlich nicht so erfolgreich gewesen, und hätte sicher "unangenehme Begleiterscheinungen" gehabt. Die Schlussfolgerung ist, Stuxnet wird kein Einzelkind bleiben oder ist es wahrscheinlich schon nicht mehr. Warum erzählt Langner uns das? Wir befinden uns mit der Entwicklung von Software bereits auf dem Kriegsschauplatz - nicht mehr von morgen. Tun kann man dagegen nichts. Was fangen wir mit dem Wissen darum dann an? Wir haben wieder etwas von unserer Unschuld verloren und haben gelernt, was Sicherheit bedeuten kann. Vielen Dank für Ihre Aufmerksamkeit und träumen Sie gut.

scroll to top