Do

11

Okt

2012

"Bits und Bomben" - der vireninduzierte Atomschlag

ISBN: 978-3-86924-325-2
Akademische Verlagsgemeinschaft München
134 Seiten Paperback, Preis: 34,90 EUR

Bezugsmöglichkeiten: Über den Buchhandel oder direkt beim
Verlag: vertrieb@avm-verlag.de, telefonisch: 089/2000-9651
oder per Telefax: 089/ 2023 - 8604

Im sogenannten Aurora-Experiment im US-Bundesstaat Idaho wurde ein Diesel-Testgenerator durch manipulierte Steuerungsbefehle zur Explosion gebracht. Allerdings arbeiteten die Programmierer diesmal nicht mit veränderten Sprungadressen. Sie wollten keinen Softwarediebstahl verhindern, sondern einen Angriff von außen versuchen. Gleichwohl orientierten sie sich am Chelyabinsk-Prinzip und manipulierten mit einer klassischen Man-in-the-Middle-Attacke die Steuerungsbefehle für den Generator. Dadurch wurde der Druck unzulässig erhöht, der Generator explodierte.

 

Kernstück dieses digitalen Angriffs war ein kleiner Computer, der die Steuerungsdaten vom Maschinenleitstand abfing, den Druck-Parameter veränderte und die manipulierten Daten an den Generator weiterreichte. Das Heimatschutzministerium verhängte sofort absolute Geheimhaltung über das Aurora-Experiment.

 

Generalstäbler gleich mehrerer Armeen haben auf dieser Grundlage ein Angriffsszenario entwickelt, dass sich übereinstimmend so liest:

Ein kalter Samstagabend im Februar. In Italien und Schweden ist flächendeckend der Strom ausgefallen. Instabilitäten im gesamten Stromnetz sind die Folge. Das führt zu weitgehenden Abschaltungen der Stromnetze in der Schweiz, Frankreich, Deutschland und Österreich. Doch es bleibt nicht bei dieser Hiobsbotschaft. Die Notstromversorgung in mindestens drei französischen Kernkraftwerken und zwei deutschen Atommeilern ist ausgefallen. Der größte anzunehmende Unfall - eine Kernschmelze steht bevor.

 

Die digitale Waffe dafür ist bereits im Jahr 2007 im Aurora-Experiment getestet worden und hat mit dem Computervirus Stuxnet einen prominenten Nachfolger. Solche digitalen Waffen nutzen die zahlreichen Sicherheitslücken von Industriesteuerungen und seit neuestem auch der intelligenten Stromzähler und der Kommunikationsnetze der Energieversorgungsunternehmen aus.

 

Den Angriffsszenarien des „vireninduzierten Atomschlags“ liegt außerdem eine Studie der amerikanischen Bundespolizei FBI aus dem Jahre 2010 zugrunde. Die FBI-Experten haben herausgefunden, dass ein Laptop mit Infrarotschnittstelle und die Kenntnis des Befehlssatzes für die intelligenten Stromzähler ausreichen, um die Smart Meter zu manipulieren und Schadsoftware auf die Server der Energieversorgungsunternehmen einzuschleusen.

 

Das wäre die erste Angriffswelle es vireninduzierten Atomschlags. Tagelange Stromausfälle zum Beispiel in Westeuropa wären die Folge. Der so verursachte Stromausfall würde zum Station Blackout der Kernkraftwerke auf gegnerischem Gebiet führen. Die zweite Angriffswelle soll dann die Notstromgeneratoren der Kernkraftwerke außer Betrieb setzen. Die dafür entwickelten digitalen Waffen fangen die Befehle der Industriesteuerungen des Maschinenleitstandes an die Generatoren ab, erhöhen den Druckparameter um Faktor 10 bis 12 und sorgen dafür, dass der Generator buchstäblich explodiert. Ohne Stromversorgung können die Brennelemente in den Kernkraftwerken nicht mehr gekühlt werden. Es kommt zur Kernschmelze.

 

Der Vorteil eines solchen „vireninduzierten Atomschlags“ liegt auf der Hand: Kein Staat muss einem anderen den Krieg erklären und dann mittels Raketen eine Kernwaffe über das Hoheitsgebiet des gegnerischen Staates bringen und zünden. Statt dessen wird mit wenigen Befehlen Schadsoftware freigesetzt, die unter Umständen gleich in mehreren Kernkraftwerken oder Lagerstätten für Brennelemente eine Kernschmelze, den größten anzunehmenden Unfall, herbeiführt. Solch ein vireninduzierter Atomschlag kann viel größere Schäden verursachen als in Tschernobyl oder in Fukushima, weil damit gleich mehrer Kernschmelzen an unterschiedlichen Orten verursacht werden könnten. Es geht schnell, der Aufwand ist insgesamt geringer als bei einem Luftschlag, und der Angreifer kann kaum identifiziert werden

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?