Die Geschichte der Cyberkriegsführung war jahrelang von einem einzigen, legendären Meilenstein geprägt: Stuxnet. Im Jahr 2007 wurde diese hochentwickelte Malware eingesetzt, um iranische Atomzentrifugen physisch zu zerstören, indem sie dazu gezwungen wurde, sich mit unregelmäßiger Geschwindigkeit zu drehen. Neue Forschungsergebnisse deuten jedoch darauf hin, dass die Ära der hochriskanten digitalen Sabotage viel früher begann – und weitaus subtiler war, als irgendjemand vermutet hatte.
Forscher des Cybersicherheitsunternehmens SentinelOne haben einen mysteriösen Code namens Fast16 erfolgreich zurückentwickelt. Diese Entdeckung enthüllt ein Werkzeug, das nicht darauf ausgelegt ist, Maschinen kaputt zu machen, sondern stillschweigend genau die Mathematik zu korrumpieren, die sie zum Funktionieren bringt.
Eine Meisterklasse in Täuschung
Im Gegensatz zu „Wiper“-Malware, die einfach Daten löscht und so Chaos verursacht, ist Fast16 für langfristige, unsichtbare Sabotage konzipiert.
Laut den Forschern Vitaly Kamluk und Juan Andrés Guerrero-Saade funktioniert die Malware durch einen hochentwickelten Prozess:
1. Verbreitung: Es fungiert als „Wurmlet“ und bewegt sich über die Netzwerkfreigabefunktionen von Windows durch Netzwerke.
2. Infiltration: Es installiert einen Kernel-Treiber – einen Code, der auf der tiefsten Ebene eines Betriebssystems arbeitet – um dessen Präsenz zu verbergen.
3. Manipulation: Es überwacht spezifische technische und wissenschaftliche Software. Wenn es erkennt, dass diese Programme ausgeführt werden, ändert es stillschweigend deren mathematische Berechnungen.
„Der Schwerpunkt liegt darauf, geringfügige Änderungen an diesen Berechnungen vorzunehmen, sodass sie zu Fehlern führen – sehr subtilen … Systeme könnten sich schneller abnutzen, zusammenbrechen oder abstürzen, und wissenschaftliche Forschung könnte zu falschen Schlussfolgerungen führen.“ — Vitaly Kamluk, SentinelOne
Dadurch entsteht ein „Spiegelkabinett“-Effekt: Wenn ein Wissenschaftler einen Fehler entdeckt und dieselbe Simulation auf einem anderen Computer im selben Labor ausführt, infiziert die Malware einfach auch diesen Computer, bestätigt das fehlerhafte Ergebnis und lässt den Fehler als legitim erscheinen.
Die Iran-Hypothese: Ein Vorläufer von Stuxnet?
Der provokativste Aspekt dieser Entdeckung ist das potenzielle Ziel. Die Forscher identifizierten drei Arten von Software, die Fast16 angreifen sollte, insbesondere LS-DYNA.
Während LS-DYNA ein Standardwerkzeug für die Modellierung aller Bereiche von Autounfällen bis hin zur strukturellen Integrität ist, ist es auch für die physikalische Forschung auf hohem Niveau von entscheidender Bedeutung. Daten des Instituts für Wissenschaft und internationale Sicherheit deuten darauf hin, dass iranische Wissenschaftler LS-DYNA für Forschungen nutzten, die möglicherweise mit ihrem Atomwaffenprogramm in Zusammenhang stehen – einschließlich der Modellierung des Verhaltens von Sprengstoffen und des Wiedereintritts ballistischer Raketen.
Dies führt zu einer überzeugenden Theorie: Fast16 könnte ein früher Bestandteil der Operation „Olympische Spiele“ gewesen sein – der gemeinsamen US-israelischen Anstrengung, die nuklearen Ambitionen Irans zu stören. Wenn das stimmt, arbeitete Fast16 bereits 2005 im Verborgenen, Jahre vor der „offensichtlicheren“ Zerstörung durch Stuxnet.
Eine dunklere Geschichte der Cyber-Kriegsführung
Das Geheimnis um Fast16 begann im Jahr 2017, als eine Gruppe namens „Shadow Brokers“ eine Fülle von NSA-Tools durchsickern ließ. Eine durchgesickerte Anweisung für die Malware war eine bizarre, kryptische Warnung an andere Hacker: „HIER NICHTS ZU SEHEN – WEITER.“ Dies deutete darauf hin, dass die Malware zu einem hochrangigen Geheimdienst gehörte und dass andere Betreiber es vermeiden sollten, in sie einzugreifen.
Die Entdeckung von Fast16 verändert unser Verständnis von staatlich gefördertem Hacking grundlegend. Es beweist, dass „trügerische Sabotage“ – die Kunst, ein Ziel davon zu überzeugen, dass seine eigenen Daten korrekt sind, obwohl diese tatsächlich fehlerhaft sind – seit Jahrzehnten Teil der digitalen Strategie ist.
Warum das wichtig ist
Für den durchschnittlichen Benutzer stellt diese Entdeckung keine unmittelbare Bedrohung dar. Die schiere Komplexität und der Ressourcenbedarf eines solchen Angriffs bedeuten, dass er wahrscheinlich „hochwertigen“ Zielen wie Nuklearprogrammen oder fortgeschrittener militärischer Forschung vorbehalten ist.
Für diejenigen, die in der Welt der hochriskanten Technik und der nationalen Sicherheit tätig sind, sind die Auswirkungen jedoch erschreckend. Es wirft eine Frage auf, die nie wirklich beantwortet werden kann: Wenn ein erfahrener Akteur zwanzig Jahre lang auf subtile Weise wissenschaftliche Daten verfälscht hat, wie viel unserer „bewiesenen“ Forschung ist dann tatsächlich richtig?
Schlussfolgerung: Die Entschlüsselung von Fast16 zeigt, dass die Geschichte der Cyberkriegsführung viel älter und trügerischer ist als bisher angenommen, und verlagert den Fokus von der stumpfen Zerstörung auf die subtile, langfristige Korruption der wissenschaftlichen Wahrheit.
