Wie aus einer Pumpen-Wartung eine Hacker-Attacke wurde

Eine kaputte Pumpe in einem US-Wasserwerk, verdächtige Aktivität aus Russland und große Angst vor Cyberangriffen aus dem Internet - das war der Stoff, der eine gewöhnliche Wartungsaktion zum vermeintlichen Hacker-Angriff machte.

In Pocket speichern vorlesen Druckansicht 171 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Andrej Sokolow
  • dpa

Es wäre ein gefährlicher Präzedenzfall gewesen, ein wahr gewordener Albtraum: Das erste Mal, dass es einem Computerhacker gelang, sogenannte "kritische Infrastruktur" wie Wasserwerke oder Energieanlagen zu beschädigen. Ein US-Sicherheitszentrum behauptete Mitte November, Indizien dafür zu haben, dass der Ausfall einer Pumpe im Wasserwerk der Stadt Springfield im Bundesstaat Illinois die Folge einer IT-Attacke aus Russland gewesen sei. Jetzt, nach Dementis des US-Heimatschutzes und des FBI, kommt allmählich zutage, wie lückenhafte Informationen, die Erwartung einer Cyberattacke und ein Trittbrettfahrer aus einer Routine-Wartung eine falsche Nachricht werden ließen, die um die Welt ging.

Joe Weiss, ein amerikanischer Experte für Industriesicherheit, war der erste, dem ein Bericht des lokalen Behördenzentrums mit explosivem Inhalt auffiel . Eine Pumpe in dem Wasserwerk sei verdächtig häufig an- und ausgegangen und habe schließlich den Geist aufgegeben. Auffälligerweise sei ihr Steuerungssystem zuvor von einer russischen IP-Adresse aus angesteuert worden, wahrscheinlich müssen sich Cyberkriminelle in die Systeme der Betreiberfirma gehackt und das Passwort gestohlen haben.

Als Beweis seines EInbruchs hatte "pr0f" fünf angebliche Screenshots des SCADA-Systems veröffentlicht.

Wenig später meldete sich ein angeblicher Hacker mit dem Decknamen "pr0f" zu Wort, der sich zu dem Angriff bekannte. In diversen Interviews erzählte "pr0f", dass die Nachlässigkeit der Behörden beim Schutz der Industrieanlagen ihn dazu bewegt habe zu zeigen, wie einfach sie zu knacken sei. Das nötige Wissen über die SCADA-Steuerungssysteme, mit denen in aller Welt diverse Industrieanlagen gesteuert werden, habe er sich aus "ein paar Büchern" angeeignet. Und er habe diese Informationen schon einige Male eingesetzt. So hätten die Mitarbeiter in einem texanischen Wasserwerk ihm den Angriff dadurch erleichtert, dass sie nur ein Passwort aus drei Zeichen benutzt hätten.

Als nach diesen detaillierten Berichten der US-Heimatschutz und die Bundespolizei FBI erklärten, keine Anzeichen für einen Hackerangriff in Springfield entdecken zu können, wurde das mit einer gewissen Skepsis aufgenommen. Läuft da ein groß angelegter Vertuschungsversuch, um die Öffentlichkeit nicht unnötig zu beunruhigen? Jetzt will jedoch ein beteiligter Ingenieur die Aufregung endgültig entschärfen. Er sei es gewesen, der sich aus einem Russland-Urlaub ins System einwählte, um auf Bitten der Betreiber die Technik zu überprüfen, sagte Jim Mimlitz, Gründer des Technik-Dienstleisters Navionics Research, dem US-Magazin Wired.

"Ich hätte das alles mit einem Anruf aufklären können", sagte Mimlitz. Keiner habe sich vorstellen können, dass er in Russland gewesen sein könnte – "das hätten sie nicht annehmen sollen". Er habe mit seiner Firma die Anlagen in Springfield mit eingerichtet und danach bei Bedarf gewartet. Als er gerade mit seiner Familie einen Urlaub in Russland gemacht habe, habe ihn ein Mitarbeiter des Kraftwerks-Betreibers angerufen, mit der Bitte, einige Daten in dem SCADA-Computer zu prüfen. Das habe Mimlitz auch gemacht – aber nicht erwähnt, dass er gerade in Russland sei. Später habe er sich auch noch bei einem Zwischenstopp in Frankfurt in das System eingewählt, was den Hacker-Verdacht noch verstärkte.

Spätestens seit im vergangenen Jahr der Virus Stuxnet entdeckt wurde, der gezielt Siemens-Systeme zur Steuerung von Industrieanlagen angriff und nach Experten-Einschätzung das iranische Atomprogramm sabotieren sollte, ist die Angst vor Cyberattacken auf Ziele wie Kraftwerke oder andere zivile Infrastruktur drastisch gestiegen. In Springfield aber ist dies jedenfalls nicht passiert. (jh)