Stuxnet
Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde.[T 1] Das Schadprogramm wurde speziell entwickelt zum Angriff auf ein System zur Überwachung und Steuerung (SCADA-System), das speicherprogrammierbare Steuerungen des Herstellers Siemens vom Typ Simatic S7 verwendet. Dabei wurde in die Steuerung von Frequenzumrichtern der Hersteller Vacon aus Finnland und Fararo Paya in Teheran eingegriffen. Frequenzumrichter dienen beispielsweise dazu, die Geschwindigkeit von Motoren zu steuern. Solche Steuerungen werden vielfach eingesetzt, etwa in Industrieanlagen wie Wasserwerken, Klimatechnik oder Pipelines.[T 2] Da bis Ende September 2010 der Iran den größten Anteil der infizierten Computer besaß[T 3] und es zu außergewöhnlichen Störungen im iranischen Atomprogramm kam, lag es nah, dass Stuxnet hauptsächlich entstand, um als Schadsoftware die Leittechnik (Zentrifugen) der Urananreicherungsanlage in Natanz[1] oder des Kernkraftwerks Buschehr[2] zu stören. Die hochversierte Programmierer-Gruppe und Auftraggeber sind unbekannt.[T 4] Jedoch leitete das US-Justizministerium im Jahr 2013 Ermittlungen gegen Stuxnet-Projektleiter General James E. Cartwright ein.[3] Die Behörde vermutete, dass dieser im Jahr 2010 Details zu Stuxnet an die New York Times weitergab, was mutmaßlich zur Enttarnung des 50 Millionen Dollar teuren Sabotageprogramms führte.[3] Eine Anklage gegen Cartwright in der Sache selbst erfolgte nicht. Allerdings wurde er wegen einer Falschaussage bei den Ermittlungen angeklagt, jedoch 2017 noch vor einem Urteil von Präsident Barack Obama begnadigt. Eigenschaften und BesonderheitenStuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig. Die öffentlich verfügbaren Erkenntnisse basieren auf den Aussagen von IT-Fachleuten, die ausführbare Dateien der Schadsoftware analysierten. Die Beurteilungen basieren teilweise auf Interpretationen, da der Quelltext der Urheber nicht veröffentlicht ist. Aufgrund der Komplexität von Stuxnet wird ein für eine Schadsoftware außerordentlich hoher Entwicklungsaufwand vermutet. Der Zeitaufwand wird bei einer vorhandenen Testumgebung für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn Hauptentwickler sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Neben dem Fachwissen für die Entwicklung der Software mussten Kenntnisse über unbekannte Sicherheitslücken und Zugang zu geheimen Signaturen zweier Unternehmen vorhanden sein. Die Unternehmen mit den frühesten Anzeichen einer Stuxnet-Infektion waren Zulieferer. Daher wurde das Schadprogramm indirekt über das Partnernetzwerk eingeschleust.[4] Die Einzigartigkeit von Stuxnet zum Zeitpunkt seiner Entdeckung zeigt sich insbesondere in der Art seiner Verbreitung durch
InfektionswegDer Stuxnet-Wurm wurde spätestens ab dem 15. November 2007 in Umlauf gebracht, die dazugehörigen Command-and-Control-Server wurden am 3. November 2005 registriert. Erstmals wurde Stuxnet im Juni 2010 von Sergej Ulasen vom belarussischen Unternehmen VirusBlokAda nach einem Hinweis eines iranischen Kunden identifiziert. Es kam bei einer dortigen Anlage zu Systemabstürzen und anderen Störungen.[5] Seitdem wird die Funktionsweise der Schadsoftware von Herstellern von Sicherheitssoftware diskutiert. Auf der Virus Bulletin 2010 Conference[6] wurde von Symantec der bisherige Kenntnisstand im W32.Stuxnet Dossier zusammengefasst, das aktualisiert wird, wenn neue Erkenntnisse vorliegen. Demnach greift Stuxnet Simatic-S7-Anlagen an, deren Konfiguration bestimmte Eigenschaften aufweist. Im Allgemeinen werden Simatic-Anlagen mit einem speziellen Notebook, dem „SIMATIC Field PG“, projektiert, in Betrieb genommen und gewartet.[T 8] Auf einem solchen Programmiergerät (PG) ist neben dem Betriebssystem Software zur Programmierung mit STEP 7 und zur Prozessvisualisierung mit WinCC vorinstalliert. Außerdem ist das Gerät mit Ethernet-, USB- und PROFIBUS-Schnittstellen ausgerüstet. Die Projektierung und Entwicklung der HMI-Software (Human-Machine-Interface) findet innerhalb eines internen Netzwerkes (LAN) statt, dessen Internetzugang durch eine Firewall abgesichert ist. Auf einem Field-PG ist dazu mindestens ein STEP-7-Projektordner vorhanden. Die Kopplung mit einer SPS wird softwareseitig durch die Softwarebibliothek der WinCC-DLL (Dynamic Link Library) hergestellt.[T 2] Zur Inbetriebnahme, Diagnose und Wartung wird das Field-PG mit der eigentlichen Steuerungsanlage verbunden. Diese ist in der Regel selten mit einem LAN oder gar mit dem Internet direkt verbunden.[T 9] Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mögliches Angriffsszenario:[T 10] Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs ausfindig zu machen. Auf diesen werden alle STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern. Dies erfolgt vor den Operatoren versteckt: Stuxnet ist auch ein PLC-Rootkit. Für einen Computerwurm ist das Schadprogramm ungewöhnlich groß. Es führt allen benötigten Code mit sich, um sich mit einem Peer-to-Peer-Mechanismus selbst zu aktualisieren, ohne eine dauerhafte Internetverbindung zu benötigen.[T 11] Zusätzlich gibt es Funktionen, um einem command and control server, wie in einem Botnet, Rückmeldungen geben zu können. Betriebssystem-EbeneUm sein Ziel zu erreichen, muss Stuxnet auf Rechner gelangen, die (wahrscheinlich) mit der anvisierten Anlagensteuerung verbunden sind oder werden.
Dazu wurden vier während des Einsatzes unveröffentlichte Windows-Sicherheitslücken (Zero-Day-Exploits) missbraucht. Davon betroffen sind die 32-Bit-Betriebssysteme Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Stuxnet versucht, sich auf einem der genannten Systeme zu installieren, sobald ein USB-Speichermedium angeschlossen wird. Dazu wird das fehlertolerante Parsen der Zu Beginn der Infektion prüft Stuxnet zuerst, ob der Rechner schon infiziert ist und, wenn ja, ob seine gespeicherten Konfigurationsdaten aktuell sind. Danach prüft er auf ein passendes 32-Bit-System. Je nach Version des Betriebssystems gibt er sich durch zwei verschiedene Zero-Day-Exploits mittels Privileg-Eskalation erweiterte Rechte. Bis zur Version Windows XP SP2 verwendet Stuxnet dazu einen Fehler im Kernel-Mode-Treiber Nach der Installation des Windows-Rootkits stehen Stuxnet mehrere Möglichkeiten zur Verfügung, sich in einem LAN zu verbreiten, in dem nur ein eingeschränkter oder gar kein Internetzugang möglich ist:[T 16] Es werden RPC-Server- und -Client-Programme installiert, die die Peer-to-Peer-Kommunikation zwischen mehreren infizierten Rechnern erlauben. Die verschiedenen Stuxnet-Instanzen sind dadurch in der Lage, sich auf eine vorhandene neuere Version zu aktualisieren. Weiterhin versucht sich Stuxnet, über die Verzeichnis-Freigaben aller Benutzer eines Computers und der Domäne auf weiteren Computern zu installieren. Der Computerwurm nutzt eine Sicherheitslücke in der Verwaltung des Druckspoolers („Print Spooler zero-day vulnerabilty“), um Dateien in das Ein Pufferüberlauf im Windows Server Service (WSS)[T 18] wurde schon von dem Computerwurm Conficker alias Downadup ausgenutzt. Stuxnet verwendet diesen Fehler ebenfalls, um sich per SMB auf weiteren Computern zu installieren. Allerdings müssen dazu bestimmte zeitliche Rahmenbedingungen erfüllt sein:
In einer seit März 2010 nachgewiesenen Version von Stuxnet[T 1] wird eine Schwachstelle in der Behandlung von LNK-Dateien[T 19] verwendet, um den Wurm über neu angeschlossene USB-Laufwerke verbreiten zu können, ohne auf eine Netzwerkverbindung angewiesen zu sein. Dazu genügt es, sich den Verzeichnisinhalt des Laufwerks anzeigen zu lassen. Vor einer Installation prüft Stuxnet, ob durch das Laufwerk schon drei Rechner infiziert wurden. In diesem Fall werden die Dateien[T 20] vom Laufwerk gelöscht. Außerdem findet nach dem 24. Juni 2012 keine weitere Verbreitung statt. Durch Eingriffe in WinCC-SoftwareDer nächste wichtige Schritt für Stuxnet ist, sich in STEP7-Projektdateien (S7P-Dateien) festzusetzen. Zum einen benutzt er dazu den Server, der die WinCC-Datenbank-Software zur Verfügung stellt. Mit Hilfe des in der Software fest einprogrammierten Kennworts schreibt Stuxnet durch SQL-Befehle eine Kopie seiner selbst in die Datenbank. Sobald der lokale Rechner infiziert ist, wird der Eintrag wieder entfernt, aber gleichzeitig eine CAB-Datei geschrieben, die eine neue Stuxnet-DLL erzeugen kann. Durch Suchvorgänge beim Laden der Systembibliotheken wird dann diese modifizierte DLL geladen, entschlüsselt und installiert.[T 16] Damit ereignet sich eine neue Infektion, die auch ein vorheriges Löschen der Dateien von Stuxnet wieder kompensiert. Zum anderen installiert er zwei Hooks im Simatic Manager für PCS 7.[T 21] Es wird jedes Projekt infiziert, das innerhalb etwa der letzten 3,5 Jahre benutzt oder geändert wurde und das einen Ordner Die Datei Eingriff in die speicherprogrammierbare SteuerungDie Programme für eine Simatic-S7-Steuerung sind in verschiedene Bausteine mit bestimmten Aufgaben aufgeteilt:
Stuxnet überprüft vor einer Infektion die SPS auf verschiedene Eigenschaften und verhält sich dementsprechend unterschiedlich. Es wurden drei verschiedene Infektionsroutinen A, B und C festgestellt. Die Varianten A und B sind für die S7-300[T 22] mit CPU-Typ 315–2 und bestimmten in den SDBs definierten Werten ausgelegt. Diese beiden Varianten wurden inzwischen genauer untersucht. Über die deutlich komplexere Variante C für die S7-400 mit CPU-Typ 417[T 23] wurde bis November 2010 wenig bekannt, da der Programmcode anscheinend deaktiviert oder nur „teilweise fertig“ ist.[T 2] Durch die Hilfe eines niederländischen Profibus-Experten konnte die Funktionsweise der Varianten A und B näher erklärt werden. Eine Infektion erfolgt nur dann, wenn der Programmbaustein FB1869[T 2] definiert und im SDB mindestens ein Profibus-Kommunikations-Modul CP-342-5 eingetragen ist. Bis zu sechs dieser Module steuern je 31 Frequenzumformer an, die die Drehgeschwindigkeit von Elektromotoren regeln.[T 24] Durch die Implementierung eines endlichen Automaten mit sechs Zuständen verändert Stuxnet in unregelmäßigen Abständen von 13 Tagen bis zu drei Monaten die von den Umformern einzustellende Frequenz. Anhand der im SDB hinterlegten Identifikationsnummer[T 25] wurde die Stuxnet-Variante A Frequenzumformern des Unternehmens Vacon[7] aus Finnland, die Variante B dem Hersteller Fararo Paya[8] in Teheran zugeordnet.[T 2] Aktualisierungen und Abruf von DatenBei jeder Installation sammelt Stuxnet Informationen über den infizierten Computer und speichert diese verschleiert in einer eigenen Konfigurationsdatei. Unter anderem wird gespeichert:[T 10]
Durch eine Get-Anfrage über Port 80 an www.windowsupdate.com und www.msn.com prüft Stuxnet, ob eine Internet-Verbindung überhaupt möglich ist oder durch eine Firewall verhindert wird. Bei Erfolg werden die gesammelten Daten an die Adressen www.mypremierfutbol.com und www.todaysfutbol.com per VerbreitungDie Verbreitung von Stuxnet auf PCs ist deutlich größer als in den Anlagensteuerungen. Im ersten Fall genügt das Vorhandensein des richtigen Betriebssystems, im anderen Fall muss zwingend der Funktionsbaustein FB1869 und die Steuerung der Frequenzumformer vorhanden sein. So war Stuxnet auf sehr vielen PCs nachweisbar, während bei anderen Leitsystemen die Störungen vermutlich unbeabsichtigt waren.[5] Seitdem wird der Wurm von verschiedenen Anti-Virus-Spezialisten analysiert. Wenn nichts anderes angegeben ist, stammen die folgenden Angaben aus dem Kapitel Timeline des W32.Stuxnet Dossiers von Symantec.[T 1]
Vermutungen über die Urheber und ZieleExperten und IngenieureIT-Sicherheitsspezialisten gehen davon aus, dass Stuxnet gezielt zur Sabotage iranischer Atomanlagen programmiert wurde. Der Aufwand für den Wurm sei gewaltig und teuer gewesen, zudem richte er nur in bestimmten Anlagen Schaden an, andere würden offenbar ohne Schaden lediglich infiziert. Als Verteiler käme vor allem die russische Atomstroiexport infrage.[16] Laut Wieland Simon (Siemens) müssen an der Entwicklung des Wurms Experten und Ingenieure aus ganz unterschiedlichen Bereichen beteiligt gewesen sein – neben Windows-Programmierern auch Fachleute für Automatisierungstechnik und große Industrieanlagen. Nur ein solches Team wäre in der Lage, einen Schädling zu programmieren, der nacheinander mehrere technisch sehr unterschiedliche Hürden überwindet.[17] Wegen des großen Programmieraufwandes wird von Jewgeni Kasperski, Liam O Murchu (Symantec) und anderen Fachleuten angenommen, dass der Wurm nicht von Privatpersonen, sondern vermutlich von einer staatlichen Organisation stammt.[18][19][20] Auch die hohen Entwicklungskosten für den Wurm, die auf einen 7-stelligen Dollar-Betrag geschätzt werden, sprächen dafür.[20] Zum Auftraggeber IsraelMehrere Expertenteams fanden im Wurmcode Textbausteine, die nahelegen, dass die Angreifer ihr Projekt „Myrtus“ nannten. Der deutsche IT-Sicherheitsspezialist Langner wies als erster auf die mögliche Anspielung auf den ursprünglich hebräischen Namen der Bibelfigur Esther hin. Carol Newsom, Professorin für Altes Testament an der Emory University, bestätigte den linguistischen Zusammenhang der hebräischen Wörter für „Myrtus“ und „Esther“ (hebr. Hadassah). Das Buch Esther im Alten Testament erzählt die Geschichte eines geplanten Völkermords der Perser an den Juden, den letztere auf Initiative Esthers verhindern können, indem sie ihrerseits die Feinde vernichten.[21] In den Medien wurde diese Spekulation als Hinweis auf eine mögliche Urheberschaft Israels gewertet.[13][20] Laut Süddeutsche Zeitung halten die meisten Fachleute diese These allerdings für eine Verschwörungstheorie.[14] Es könnte auch eine falsch ausgelegte Fährte sein.[T 27] Shai Blitzblau, technischer Direktor und Chef von Maglan, einem israelischen IT-Sicherheitsunternehmen im Militärbereich, ist überzeugt, dass Israel nichts mit Stuxnet zu tun hat. Er vermutet Wirtschaftsspionage gegen Siemens oder eine Art „akademisches Experiment“.[21] Yossi Melman, Journalist der israelischen Tageszeitung Haaretz, hielt Israel 2010 für den wahrscheinlichen Urheber. Er führte an, dass der Vertrag des Direktors des israelischen Auslandsgeheimdienstes Mossad, Meir Dagan, 2009 verlängert wurde, da er in wichtige Projekte involviert sei. Zudem hätte Israel den geschätzten Zeitpunkt, bis zu welchem Iran eine Atombombe besitzen soll, überraschend auf das Jahr 2014 nach hinten verschoben.[21] Laut einem Artikel der New York Times vom 30. September 2010 behauptet ein ehemaliges Mitglied der United States Intelligence Community, dass der israelische Nachrichtendienst Unit 8200, der mit der NSA vergleichbar ist, den Angriff mit Stuxnet ausgeführt habe.[22][23] Laut einem späteren Artikel vom 15. Januar 2011 untersuchten das Ministerium für Innere Sicherheit der Vereinigten Staaten und das Idaho National Laboratory 2008 das betroffene PCS-7-Steuerungssystem von Siemens auf Schwachstellen. Anschließend soll der auf Grundlage dieser Erkenntnisse entwickelte Wurm im israelischen Negev-Nuklear-Forschungszentrum getestet worden sein; dort waren Gaszentrifugen pakistanischer Herkunft errichtet worden, die auch im Iran verwendet werden.[24] Weiter stehen laut Bericht der New York Times vom 15. Januar 2011 in Israels Atomwaffenzentrum „Dimona“ Zentrifugen, die mit den iranischen baugleich sind und daher als Test für den Wurm verwendet worden sein könnten.[24] Die israelische Tageszeitung Haaretz berichtete am 14. Februar 2011 von einem Video, in dem sich der seinerzeitige israelische Generalstabschef der IDF Gabi Ashkenazi brüstet, neben den israelischen Angriffen auf einen syrischen Atomreaktor auch für die erfolgreiche Stuxnet-Attacke verantwortlich gewesen zu sein.[25][26] Der ehemalige Geheimdienstmitarbeiter und Whistleblower Edward Snowden erhärtete im Juli 2013 den Verdacht, Stuxnet sei eine Entwicklung der NSA in Zusammenarbeit mit Israel.[27] Zum Auftraggeber Vereinigte StaatenDie New York Times veröffentlichte am 1. Juni 2012 einen Vorabauszug aus dem Buch Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power von David E. Sanger.[28] Er stützt sich auf Interviews mit Beteiligten und folgert daraus, dass ein Cyberangriff mit Stuxnet noch zu Zeiten von US-Präsident George W. Bush begonnen worden sei. Barack Obama habe die Geheimaktion mit dem Codenamen „Operation Olympic Games“ (Olympische Spiele) noch beschleunigt, erst in seiner Amtszeit seien amerikanische und israelische Computerexperten mit dem komplexen Wurm fertiggeworden. Obama habe das Programm betreut und jeden weiteren Schritt persönlich autorisiert, schreibt Sanger. Ideengeber und Leiter des Projekts war vermutlich der US-General James E. Cartwright, der von 2007 bis 2011 der zweithöchste Offizier der Streitkräfte der USA war. Das US-Justizministerium gab im Juni 2013 bekannt, dass es Ermittlungen gegen den mittlerweile pensionierten Cartwright aufgenommen habe, da die Behörde vermutet, dass er als Projektleiter es selbst war, der im Jahr 2010 Informationen über die Existenz Stuxnets an die New York Times weitergegeben habe, was schließlich zur Enttarnung des Programms geführt hatte.[3] Cartwright wurde nicht wegen Geheimnisverrats angeklagt, wohl aber Ende 2016 wegen einer Falschaussage bei den Ermittlungen. Er wurde jedoch im Januar 2017 noch vor einer Verurteilung von Präsident Barack Obama begnadigt und erhielt auch seine Geheimhaltungsstufe bestätigt.[29][30][31] Zu einer Gemeinschaftsarbeit mehrerer StaatenDie iranische Nachrichtenagentur Press TV bezieht sich in einem Artikel vom 16. Januar 2011 auf ebendiesen Artikel in der New York Times vom 15. Januar 2011. Gesagt wird, dass ein US-Experte erklärte, dass Stuxnet ein Produkt amerikanischer, israelischer sowie auch britischer und deutscher Zusammenarbeit sei. Diese Position wird auch in einem Artikel in der israelischen Tageszeitung Haaretz vertreten, in dem von einer aktiven Rolle von Siemens bei der Programmierung von Stuxnet die Rede ist.[32] Iranische Offizielle werden dahingehend zitiert, dass Stuxnet keine große Bedrohung für Iran dargestellt habe, da das Virus früh bemerkt und unschädlich gemacht worden sei.[33] 2024 wurde bekannt, dass ein damals 36-jähriger Niederländer bei der Sabotage des iranischen Atomprogramms durch Stuxnet eine entscheidende Rolle gespielt haben soll.[34][35] ZieleIn einem Artikel der Zeit vom 26. November 2010 vermutet Sandro Gaycken, dass auf Grund der hohen Verbreitung des Wurms (unter anderem in Deutschland und China) und des hohen Aufwands der Verbreitung (hauptsächlicher Weg ist die gezielte Einbringung über einen USB-Datenträger) die Ziele des Wurms über die Schädigung der iranischen Anlagen hinausgehen. Vielmehr geht er davon aus, dass Stuxnet als „ein Test für künftige Sabotageakte in Industrieanlagen“, unter anderem auch in „Infrastrukturen wie Strom, Wasser oder Gas“, gedacht sein könnte. Als Gründe für diese Vermutung führt er unter anderem an, dass die hohe Verbreitung des Wurms und dessen Fähigkeit zum Kontaktieren des Angreifers die Entdeckungswahrscheinlichkeit des Wurms drastisch erhöht haben. Bei einem gezielten Einsatz zur Störung der iranischen Urananreicherungsanlage wäre es jedoch eher von Vorteil gewesen, lange unentdeckt zu bleiben, um so die Störung möglichst lange aufrechterhalten zu können.[36] Medienberichten zufolge war möglicherweise die iranische Urananreicherungsanlage in Natanz das Ziel der Attacke.[37] Laut geheimen Dokumenten, die über die Internetplattform WikiLeaks an die Öffentlichkeit gebracht wurden, gab es in Natanz im Jahr 2009 einen nuklearen Störfall, der die Produktionskapazität der Anlage um 15 Prozent reduzierte.[38] Es wird angenommen, dass die Zentrifugen der Anlage durch WinCC-Systeme gesteuert werden.[37] Ende November 2010 gestand Irans Präsident Mahmud Ahmadinedschad ein, dass der Wurm Probleme mit den Uranzentrifugen verursacht hatte. Stuxnet hatte die Geschwindigkeit der Zentrifugen manipuliert, die sehr genau bei 1064 Umdrehungen pro Sekunde liegen muss. Hierdurch wurden diese beschädigt. Gleichzeitig verschleierte Stuxnet dieses. Dieses und die genauen Kenntnisse der Anlage sprächen für die Urheberschaft westlicher Geheimdienste, so das Institute for Science and International Security (ISIS).[1] Der Stuxnet-Angriff auf iranische Atom- und Industrieanlagen soll nach Angaben eines hochrangigen iranischen Geheimdienstmitarbeiters rund 16.000 Computer infiziert haben.[39] Nachfolger DuquIm Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS)[40] an der Budapest University of Technology and Economics in Ungarn eine neue Malware gefunden. Die Wissenschaftler haben einen 60-seitigen Bericht darüber geschrieben[41] und sie Duqu genannt,[42] nach dem Präfix „~DQ“, das sie den Namen der von ihr erzeugten Dateien voranstellt. Symantec hat seinen Bericht zusammen mit dem CrySyS-Bericht veröffentlicht.[43] Nach Einschätzung von Symantec wurde Duqu entweder von denselben Autoren entwickelt oder die Autoren hatten Zugriff auf den Quelltext von Stuxnet. Duqu besitzt vor allem Spionageeigenschaften. Symantec vermutet, dass hiermit Informationen gesammelt werden sollen, um zukünftige Angriffe vorzubereiten.[44] TriviaDer Oscar-prämierte Regisseur Alex Gibney hat mit seinem Dokumentarfilm Zero Days die Entstehungsgeschichte von Stuxnet sowie deren Verbreitung und Nutzung verfilmt.[45] Literatur
Weblinks
AnmerkungenTechnische BeschreibungenDas W32.Stuxnet Dossier von Nicolas Falliere, Liam O Murchu und Eric Chien wurde bei Symantec bisher in folgenden Versionen veröffentlicht:
Einzelnachweise
|
Portal di Ensiklopedia Dunia