Ein älteres und subtileres Kapitel der Cyber-Sabotage rückt in den Fokus

Forscher sagen, sie hätten Fast16 endlich entschlüsselt, eine lange rätselhafte Malware-Probe, die offenbar bis ins Jahr 2005 zurückreicht und eher für Sabotage als für Spionage oder Zerstörung gedacht gewesen sein könnte. Nach Angaben der SentinelOne-Forscher Vitaly Kamluk und Juan Andres Guerrero-Saade konnte die Malware die Ausgaben spezialisierter wissenschaftlicher und technischer Software unbemerkt manipulieren und so fehlerhafte Forschung, Leistungseinbußen oder sogar physische Ausfälle in realen Systemen verursachen.

Diese Beschreibung macht Fast16 selbst in einer Geschichte bemerkenswert, die bereits von berühmten staatlich verbundenen Cyber-Werkzeugen geprägt wurde. Stuxnet wurde zum Meilenstein, weil es iranische Nuklearzentrifugen sabotierte und zugleich die Ursache des Ausfalls verschleierte. Fast16 steht, falls die Interpretation der Forscher zutrifft, für einen früheren und in mancher Hinsicht konzeptionell noch beunruhigenderen Ansatz: die Berechnungen zu verändern, auf die Forscher und Ingenieure angewiesen sind, statt bloß Geräte direkt zu beschädigen.

Wie Fast16 funktionieren soll

Die Forscher sagen, Fast16 sei entwickelt worden, um sich über Netzwerke zu verbreiten und dann hochpräzise mathematische und Simulationssoftware zu stören. Statt Daten zu löschen oder seine Präsenz offenzulegen, konzentriere sich die Malware angeblich darauf, Berechnungen leicht zu verändern. Diese Änderungen, so ihr Argument, könnten allmählich zu Ausfällen, falschen Ergebnissen oder strukturellen und betrieblichen Störungen führen, die sich möglicherweise nicht sofort auf bösartigen Code zurückführen lassen.

Darum geht es im Kern der Sorge. Bei einem herkömmlichen Cyberangriff ist die Störung sichtbar. In diesem Modell versucht der Angreifer, das Vertrauen in die Ergebnisse zu untergraben. Ist eine Simulation falsch, kann ein Entwurf fehlerhaft sein. Wird ein Modell verändert, kann eine darauf basierende Entscheidung den Fehler verstärken. Die Sabotage wird schwieriger zu erkennen, weil das kompromittierte System weiterhin normal zu funktionieren scheint.

SentinelOnes Forscher sollen drei mögliche Kategorien von Software identifiziert haben, an denen Fast16 manipuliert haben könnte, alle im Zusammenhang mit Simulation oder hochpräziser Berechnung. Obwohl die vollständige operative Geschichte unklar bleibt, deutet die Analyse auf ein Werkzeug hin, das technische Prozesse auf einer tiefen Ebene in Ingenieur- oder Wissenschaftsabläufen beeinflussen sollte.

Warum der Iran-Bezug wichtig ist

Die Forscher sagen, Fast16 sei wahrscheinlich von den Vereinigten Staaten oder einem ihrer Verbündeten erstellt worden und möglicherweise im Iran eingesetzt worden. Diese Zuordnung bleibt eine fundierte Einschätzung und kein öffentliches rechtliches Ergebnis, doch sie verortet die Malware in der breiteren Geschichte von Cyberoperationen im Zusammenhang mit Bemühungen, Irans nukleare und wissenschaftliche Fähigkeiten zu behindern.

Wenn die Datierung auf 2005 stimmt, würde Fast16 dem mit Stuxnet verbundenen Einsatz von 2007 vorausgehen. Damit wäre es Teil einer früheren Phase in der Entwicklung staatlicher Cyber-Sabotage und würde zeigen, dass offensive Operationen schon damals hochspezialisierte Wege erkundeten, um durch Softwaremanipulation reale Effekte zu erzeugen.

Der strategische Reiz liegt auf der Hand. Ein Werkzeug, das Berechnungen unauffällig verändern kann, bietet plausible Abstreitbarkeit, verzögerte Entdeckung und Schadensmechanismen, die zunächst wie technische Fehler oder Geräteschwächen und nicht wie externe Einwirkung erscheinen können.

Vom Datendiebstahl zur epistemischen Sabotage

Ein Grund, warum die Fast16-Befunde auffallen, ist, dass sie das öffentliche Verständnis dessen erweitern, was Sabotage-Malware sein kann. Ein Großteil der Cyberberichterstattung konzentriert sich auf Spionage, Ransomware oder zerstörerische Wiper-Angriffe. Fast16 verweist auf eine beunruhigendere Kategorie: epistemische Sabotage, bei der das Verständnis der Wirklichkeit durch das Ziel kompromittiert wird.

Wissenschaftliche und technische Software steht oft am Anfang wichtiger Entscheidungen. Sie beeinflusst Konstruktionsgrenzen, Sicherheitsmargen, Leistungsprognosen und Forschungsergebnisse. Verändert Malware diese Ebene, können die Folgewirkungen breit und schwer abzugrenzen sein. Der unmittelbare Schaden zeigt sich womöglich erst, nachdem Systeme ausfallen, Prototypen hinter den Erwartungen zurückbleiben oder Forschung in die falsche Richtung läuft.

Das verleiht solchen Werkzeugen eine besonders heimtückische Qualität. Sie beschädigen nicht nur Maschinen. Sie untergraben das Vertrauen in die Methoden, mit denen Maschinen, Systeme und physikalische Prozesse überhaupt bewertet werden.

Eine Erinnerung daran, dass Cyberkonflikte tiefere Wurzeln haben als das öffentliche Archiv vermuten lässt

Die Entschlüsselung von Fast16 erinnert daran, dass die bekanntesten Cyberoperationen oft nur der sichtbare Teil einer viel längeren technischen Geschichte sind. Das öffentliche Bewusstsein für offensive Cyberkampagnen hinkt ihrem Einsatz in der Regel um Jahre hinterher, und das Verständnis hinkt der Entdeckung oft nochmals um Jahre hinterher. Fast16 tauchte 2017 erstmals durch ein Leak öffentlich auf, doch erst jetzt berichten Forscher ein klareres Bild davon, was es wohl bewirken sollte.

Diese Lücke ist für Politik und Verteidigung gleichermaßen wichtig. Sie legt nahe, dass es noch andere historische Werkzeuge geben könnte, die kaum verstanden sind, und andere Angriffskonzepte, die länger existieren, als die öffentliche Debatte annimmt. Für Verteidiger lautet die Lehre nicht nur, nach bekannten Malware-Familien zu suchen, sondern breiter zu denken, wo stille Integritätsangriffe in wissenschaftlichen, industriellen und technischen Umgebungen stattfinden könnten.

Für politische Entscheidungsträger unterstreicht die Forschung, wie offensive Cyberfähigkeiten nicht nur Netzwerke und Dateien angreifen können, sondern auch die Zuverlässigkeit industriellen und wissenschaftlichen Wissens selbst.

  • SentinelOne-Forscher sagen, Fast16 stamme aus dem Jahr 2005 und sei möglicherweise ein frühes Werkzeug für Sabotage-Malware gewesen.
  • Der Code habe offenbar wissenschaftliche und technische Berechnungen verändert, statt nur Daten zu löschen oder Systeme zu stören.
  • Die Erkenntnisse deuten darauf hin, dass mit dem Iran verbundene Cyber-Sabotage-Techniken sich möglicherweise schon entwickelt hatten, bevor Stuxnet allgemein bekannt wurde.

Dieser Artikel basiert auf einer Berichterstattung von Wired. Den Originalartikel lesen.

Originally published on wired.com