Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
 kyb. Waffen Waffenkategorie Spionage Sabotage Schläfer Spezialwaffen Analyse W.-Entwicklung Sonderwaffen Katalog
  Stuxnet Bundestrojaner V i p e r Shamoon Narilam
Die kybernetischen Kampfmittel

Die realen kybernetischen Waffen

Sabotage- und Zerstörungswaffen

Stuxnet

Computerwurm auch in DeutschlandStuxnet befällt Energiekonzerne

An Stuxnet-Virus wurde zwei Jahre getüftelt – Kaspersky-Experte

Iran bestätigt Cyber-Angriff auf Atomanlage

Ausgeklügelte Attacke Iran kämpft gegen Computerwurm

Gefahr von Stuxnet-Virus weltweit einmalig

Iran bestätigt Cyberangriff"Stuxnet ist gescheitert

Die iranische Presse spricht inzwischen von einem "Cyber-Krieg".

Wurm im Computer-System: Ahmadinedschad gibt Störung in iranischer Atomanlage zu

Irans AKW Bushehr wehrt Cyber-Attacke ab: Virus unschädlich gemacht

Stuxnet / Duqu: Evolution der Treiber

Presse

Stuxnet als erster Akt: USA wollten Iran mit Cyberangriff lahmlegen

Presse
Stuxnet

Eigentlich war der Computervirus Stuxnet von den USA und Israel entwickelt worden, um das iranische Atomprogramm zu schädigen - doch auch andere Industrienationen sind stark betroffen. Einer Studie zufolge hat der Wurm mehr als die Hälfte der befragten deutschen Energieunternehmen befallen. Nur in Indien ist die Rate höher.
Der Computerwurm Stuxnet hat deutsche Energieunternehmen in überdurchschnittlich hoher Zahl befallen. Eine Studie im Auftrag des Virenschutz-Herstellers McAfee unter 200 IT-Verantwortlichen von Konzernen in 14 Ländern ergab, dass in Deutschland insgesamt 59 Prozent der befragten Strom-, Gas- und Wasserversorger den Cyber-Schädling auf ihren Systemen entdeckten. Das berichtet der "Spiegel". Hinter Indien liegt Deutschland damit gemeinsam mit Frankreich auf Rang zwei.

Art der Waffe : Sabotage
1. Entdeckung / Infektion : 2005
Weiterentwicklungen : ständige Erweiterungen
Abstammung vom : keine erkannt, da Großvater einer ganzen neuen Generation von kybernetischen Waffen
Gefahrenpotential: selektiv sehr hoch (?); durch das hochspezialisierte Angriffsschema nur effektiv wirksam auf Prozesssteuersystemen ( z.B. Urananreicherungsanlagen )
Zustand: Schläfer, aktiv
   
   
   
Beschreibung :  Beschreibung bekannt