Mit Stuxnet verbundene Malware „Fast16" sabotierte Atomwaffentest-Simulationen
Cybersecurity-Experten haben bestätigt, dass die Malware „Fast16" – Teil der operativen Linie von Stuxnet – darauf ausgelegt war, Simulationssoftware für Atomwaffentests zu sabotieren, wobei das iranische Atomwaffenprogramm als Ziel eingeschätzt wird. Berichtet von Kim Zetter / ZERO DAY. Anders als Stuxnets physische Sabotage von Zentrifugen richtete sich Fast16 gegen Simulationsumgebungen und eröffnet damit einen eigenständigen Untervektor nationaler Cyberoperationen gegen wissenschaftliche Recheninfrastrukturen.
Einordnung
Die Ausweitung der Stuxnet-Linienfähigkeiten auf Simulationsumgebungen ist bedeutsam: Sie zielt auf die Modellierungs- und Verifikationsschicht von Waffenprogrammen statt auf physische Hardware ab – ein Hinweis auf eine zunehmend ausgefeilte und mehrstufige Angriffsdoktrin in staatlichen Cyberoperationen.