• Audio (1)
  • Bilder (1)
  • Radio Netwatcher vom 14.3.2011 - Atomgefahr Japan oder wie hacke Atomkraft mittels Computervirus zb. Stuxnet?
    60:00
  • MP3, 256 kbps
  • 109.87 MB
Klicken Sie auf 'Download', um die Datei in der Originalqualität herunterzuladen.

Aktuell sind die Schlagzeilen voll vom Erdbeben aus Japan und der drohenden atomaren Gefahr von Kernkraftwerken die zu explodieren drohen. Offiziell spielt man die Probleme herunter und dementiert Vergleiche mit Tschernobyl als nicht zulässig. Das obwohl inzwischen einige Reaktoren explodiert sind und radioaktive Strahlung ausgetreten ist. Die Bevölkerung hamstert Vorräte und rund um die Kernkraftwerke wird evakuiert.

Auch wenn die asiatische Zurückhaltung Panik unter der Bevölkerung bisher ausgeblieben ist. So gilt in jedem Fall unser Anteil mit den Opfern und jenen die bei der Katastrophe umgekommen sind. Aber genau diese Opfer können sich nicht MEHR wehren.

Es darf die Frage gestellt werden: Wie viele Opfer muss es noch geben, damit die Politik und die Atomlobby ein einsehen hat?

Schlimmer noch ist die Botschaft die die internationale Atombehörde IAEA mit Sitz in Wien darauf hinweist, dass die Kraftwerke in Japan keine Designfehler oder Fehlbedienung aufweisen sondern durch Einfluss von aussen zu Schaden gekommen sind.

Das klingt doch wie purer Zynismus! Atomkraft sei nur durch höhere Gewalt niemals beherrschbar und man sei selbst unschuldig.

Schon ist ein Wettlauf an Populismus in der Politik angelaufen der sich an Plecebos überbietet.
In Österreich verlangt der Umweltminister Berlakovic Stresstests für Atomkraftwerke. Manche Medien springen auf den Zug auf und jubeln diese Meldung hoch in der Meinung etwas für die AKW-Bewegung zu tun.
Realistisch schaltet doch kein Land ein AKW ab, wenn sich bei einem Stresstest herausstellt, dass ein Kraftwerk nicht den internationalen Standards entspricht.

Denke wir doch an den Stressstest für Banken der EU nach der letzten Wirtschaftskrise. Wieviele Banken haben diesen Test nicht bestanden und wurden danach geschlossen? Vielmehr mussten die EU-Bürger ihre eigenen Banken retten und die Fehler anderer bezahlen.

Es ist leicht etwas zu fordern, wenn man selbst nicht die Verantwortung und die Konsequenzen trägt.

In Deutschland ist man sogar noch gewiffter. Bundeskanzlerin Merkel kündigte an das letzte Gesetz zur Ausweitung der Laufzeit für Kernkraftwerke zu verlängern auf die Dauer von 3 Monaten auszusetzen. Da muss doch jeder mündiger Bürger aufschreien, wenn man diesen Schachzug nicht durch schaut.

Die Medien in Deutschland schreiben dass die Bundesregierung dadurch zurück gerudert hätte. Dabei ist das Gegenteil der Fall. Das Aussetzen ist doch nur ein geschickter Schachzug um sich selbst aus der Schusslinie zu nehmen. Nach 3 Monaten ist die Katastophe aus Japan wieder Geschichte und die Bundesregierung kann wieder weiter werkeln wie zuvor. Es hat sich nichts geändert.

Wer dass nicht durch schaut. Der wird durch die Politik geblendet. Aussagen wie Kraftwerke in der EU unterliegen nicht der Gefahr von Erdbeben und von Zsunamies.

# Heutiges Thema: Wie hacke ein Atomkraftwerk?

Wer bis heute nicht begriffen hat, dass Infrastruktur noch nie so angreifbar ist wie heute. Dem ist nicht zu helfen. Genau das soll diese Folge Netwatcher aufzeigen. Es braucht kein Erdbeben oder einen Zsunamie oder eine Erdbebenlinie. Es geht viel einfacher ein Kernkraftwerk zu sabotieren. Das zeigt der jüngste Fall gegen den Iran wo ein Computervirus Stuxnet dazu geschrieben wurde um Steuerungsanalagen der Firma Siemens zu sabotieren. Die Firma Siemens ist einer der grössten Erzeuger von Atomkraftwerken. Wenn es möglich war diese Anlagen in Iran zu sabotieren. Dann muss die Frage gestellt werden wie konnte das gelingen? Wenn kein Erdbeben, kein Zsunami diese Anlagen erschüttert hat.

Das bedeutet, dass jedes Atomkraftwerk weltweit in der Lage wäre durch eine Computerattacke sabotiert zu werden.

Wenn ein Forscherteam von der Firma Microsoft sich diesen Maschinencode des Computervirus unter die Lupe nimmt und dabei die Effizenz und die Qualität der Programmierung lobt. Dabei drauf kommt, dass dieser Virus Computerlücken vom Betriebssystem Windows nutzt die selbst Microsoft noch nicht gekannt hat. Dann muss man kein Experte sein um zu wissen, dass jemand mit dem richtigen Know How durch jedes System durchmaschiert als gäbs keine Barriere.

Wer jetzt hinter dieser Attacke steht wird nur spekuliert. Man vermutet den amerikanischen Geheimdienst sowie den israelischen Geheimdienst Mossad.

Wir bringen einen Vortrag anlässlich des 27C3 aus Berlin. Ein Vortrag über die Computervirus Stuxnet von einem Mitarbeiter der Firma Microsoft. Der nicht umhinkommt von der genialen Programmierung fasziniert zu sein. Aber uns muss dies eine Warnung sein, dass jede industrielle Steuerung die von Computern kontrolliert werden auch manipuliert oder sabotiert werden kann. Dass ganz ohne Zsunamie oder Erdbebenlinie.

Daher gibts nur eine klare Entscheidung! Technologien die weder technisch, physisch beherschbar sind. Sollte man besser die Finger lassen bzw. davon abkehren. Denn wenn mal diese Technologien in die falschen Hände kommt. Der sollte sich den Hollywoodfilm „Stirb langsam 4″ mit Bruce Willis ansehen. Der Film mag Fiktion sein. Aber die Kontrolle von Anlagen durch Terroristen ist schon lange keine Fiktion mehr. Die Frage ist nur wie oft hatten wir Glück gehabt, dass noch nicht schlimmeres passiert ist.

# zum “Vortrag:

Diese Sendung basiert auf den Vortrag des 27C3 „Adventures in analyzing Stuxnet“ von Bruce Dang von der Firma Microsoft

Link: http://events.ccc.de/congress/2010/Fahrplan/events/4245.en.html

Quelle: Internationale Atombehörde der UNO – IAEA Director General Yukiya Amano
link: http://www.iaea.org/

# Medienberichte:
heise.de: 27C3: Hacker analysieren Stuxnet-Maschinencode

derstandard.at: Microsoft von Perfektion des Stuxnet-Virus beeindruckt

orf.at: „Pfusch-PCs“ im geheimen SIPRNet

Playlist:

Alphaville – Big in Japan

Bonustrack:
M.I.A – Paper plane

Beteiligte:
Radio Netwatcher – Redaktionsteam (Verfasser/in oder Urheber/in)