Cyber-Konflikt zwischen den USA und dem Iran

Medienberichten zufolge haben die USA im Zuge der Streitigkeiten um das iranische Nuklear- und Raketenprogramm, den mutmaßlich dem Iran zugeschriebenen Sabotage-Akten gegen Schiffe in der Straße von Hormus und dem Abschluss einer US-Drohne mit Cyberattacken begonnen. Die Cyberattacken sollen dabei seit einigen Wochen bereits vorbereitet worden sein und wurden nun von Präsident Trump angeordnet, nachdem dieser konventionelle militärische Angriffe kurzfristig verworfen haben soll. Die meisten Medienquellen stützen sich dabei auf eine Meldung von AFP (Kopie), die sich auf die Aussagen mehrerer „Officials“ bezieht. Laut deren Angaben richten sich die Cyberangriffe der USA primär auf IT-Systeme die im Zusammenhang mit dem Raketenprogramm des Iran stehen sollen:

The cyberattacks — a contingency plan developed over weeks amid escalating tensions — disabled Iranian computer systems that controlled its rocket and missile launchers, the officials said. Two of the officials said the attacks, which specifically targeted Iran’s Islamic Revolutionary Guard Corps computer system, were provided as options after Iranian forces blew up two oil tankers earlier this month.

Eine Meldung der Washington Post (Kopie) ergänzt diese Angaben um weitere, allerdings ebenso offiziell nicht bestätigte Angaben:

Though crippling to Iran’s military command and control systems, the operation did not involve a loss of life or civilian casualties — a contrast to conventional strikes, which the president said he called back Thursday because they would not be “proportionate.”

Neben dem aktuellen Konflikt zwischen den beiden Staaten könnten die Cyberattacken, einer weiteren Meldung von Yahoo News (Kopie) zufolge, auch als Vergeltungsaktion gegen Hackingangriffe iranischer Gruppen gedacht sein, die in den vergangenen Wochen und Monaten versucht haben den Schiffsverkehr in der Straße von Hormus zu stören. Die Angreifer sollen dabei sowohl mit Hilfe von Social-Phishing versucht haben Zugriff auf die IT-Systeme der Schiffe zu erhalten als auch mit Störaktionen die Navigation der Schiffe zu behindern:

“Frankly it’s going to be standard ops for them to track who’s going in and out of the Gulf, to track all U.S. and allied warships going through, whether it’s the aircraft carriers or whatever, they’re going to track that very, very closely,” said retired Army Maj. Gen. Mark Quantock, who was Central Command’s director of intelligence from 2016 to 2017.

Konkrete Belege einzelner Vorfälle liefert der Bericht jedoch nicht. Alle Medienberichte sowie dort jeweils zitierten Quellen verweisen darauf, dass es in der Vergangenheit bereits mehrfach Vorfälle gegeben haben soll, bei denen iranische Hacker-Gruppen US-Unternehmen oder staatliche Einrichtungen angegriffen haben sollen. Auch der Computervirus Shamoon, der 2012 Öl & Energiefirmen in Saudi Arabien schwer getroffen haben soll, wird iranischen Hackern zugeschrieben:

In recent weeks, hackers believed to be working for the Iranian government have targeted U.S. government agencies, as well as sectors of the economy, including finance, oil and gas, sending waves of spear-phishing emails, according to representatives of cybersecurity companies CrowdStrike and FireEye, which regularly track such activity. This new campaign appears to have started shortly after the Trump administration imposed sanctions on the Iranian petrochemical sector this month.

Vor diesem Hintergrund hatte US-Präsident Trump bereits Ende 2017 Maßnahmen im Cyberspace gegen iranische Aktivitäten angekündigt. Die jetzt gestarteten Aktionen lassen jedoch auch Sorgen aufkommen, dass der Iran seinerseits Cyber-Angriffe verstärken könnte. Das US-Heimatschutzministerium soll deshalb bereits entsprechende Warnungen herausgegeben haben, mit dem Verweis darauf, dass iranische Vergeltungsaktionen sich nicht auf Spionage und Datendiebstahl beschränken könnten, sondern unter Umständen auch mit gezielten Zerstörungsversuchen zu rechnen sei (Quelle: CNN / Kopie):

Christopher Krebs, the director of DHS’s Cybersecurity and Infrastructure Security Agency, said in a statement that his agency „is aware of a recent rise in malicious cyber activity directed at United States industries and government agencies by Iranian regime actors and proxies. We will continue to work with our intelligence community and cybersecurity partners to monitor Iranian cyber activity, share information, and take steps to keep America and our allies safe,“ he added. Krebs said Iranian state actors and proxies are increasingly using „destructive ‚wiper‘ attacks“ that are capable of not only stealing data and money but taking down an organization’s entire computer network.

Ob und in welchem Umfang diese Befürchtungen gerechtfertigt sind stellt ein Bericht auf The Daily Beast (Kopie) jedoch in Frage und verweist darauf, dass die iranischen Hacking-Gruppen bereits durch die Veröffentlichungen und IT-Security-Analyse der letzten Monate sehr ins Licht der Öffentlichkeit gezogen worden sind. Dies habe den Handlungsspielraum und Aktionsradius der Hacker bereit erheblich eingeschränkt, oder wie es der Untertitel des Beitrages beschreibt: „Iran’s scrappy hacking crew is most effective when flying under the radar. Unfortunately for them, now everybody’s paying attention

In einer Stellungnahme der iranischen Regierung (Kopie) streitet diese ab, dass die US-Cyberattacken einen negativen Effekt auf iranische IT-Systeme hatten:

„The media are asking about the veracity of the alleged cyberattack against Iran. No successful attack has been carried out by them, although they are making a lot of effort,“ telecommunications minister Mohammad Javad Azari Jahromi said on Twitter