Ein westlicher Funktionär warnte, dass beide Angriffe zwar relativ harmlos seien, dass es aber „nie dort aufhört“.
Tzvi Joffre, Jonah Jeremy Bob, 1.6.2020, Jerusalem Post
aus dem Englischen von Daniel Heiniger
Die eskalierten Spannungen, die durch einen iranischen Cyberangriff auf israelische Wassersysteme im April und einen israelischen Cyber-Gegenschlag im Mai verursacht wurden, könnten sich fortsetzen, sagte ein westlicher Geheimdienstmitarbeiter gegenüber der Financial Times.
Ein westlicher Funktionäre warnte die Zeitung, dass beide Angriffe zwar relativ harmlos seien, dass es aber „nie dort aufhört“.
Das Interview des Funktionärs mit der Times erfolgt, nachdem die Jerusalem Post in der vergangenen Woche eine Reihe neuer Details über den Vorfall berichtet hatte.
„Wir werden uns an diesen letzten Monat, Mai 2020, als einen Wendepunkt in der Geschichte der modernen Cyberwarfare erinnern“, sagte der Chef der Nationalen Cyberdirektion, Yigal Unna, in einer aufgezeichneten Rede für eine Cybertech-Konferenzveranstaltung, die zuerst die Post erhalten hatte. „Wenn er erfolgreich gewesen wäre… würden wir jetzt, mitten in der Corona-Krise, einem sehr großen Schaden für die Zivilbevölkerung gegenüberstehen: Wassermangel.“
Unna bemerkte, dass, wenn verschiedene Chemikalien, darunter Chlor, im falschen Verhältnis mit Wasser vermischt werden – was durch einen Hack passieren könnte – „dies schädlich und katastrophal sein kann“.
Unna vermied es zwar, den Iran direkt für den Angriff verantwortlich zu machen, erwähnte jedoch die Anschuldigungen, dass Teheran hinter dem Angriff stecke, und stellte klar, dass der Hack von einem feindlichen Nationalstaat und nicht nur von Cyberkriminellen durchgeführt wurde.
Der Angriff hätte Ausfallsicherungen auslösen können, die Zehntausende von Zivilisten und Farmen mitten in einer Hitzewelle ohne Wasser dastehen gelassen hätten, da die Pumpstation sich abschaltet, wenn das überschüssige Chlor detektiert wird. Ein westlicher Funktionär sagte der Times, dass im schlimmsten Fall Hunderte von Menschen dem Risiko ausgesetzt gewesen wären, krank zu werden.
„Es war raffinierter, als sie [Israel] zunächst dachten“, sagte der Funktionrä der Times. „Es war beinahe erfolgreich, und es ist nicht ganz klar, warum es nicht gelungen ist.
Ein israelischer Sprecher sagte der Times, dass der Angriff „einem unvorhersehbaren Risikoszenario“ die Tür öffnete und einen Präzedenzfall für Cyberangriffe auf die zivile Infrastruktur schuf, die zuvor sowohl vom Iran als auch von Israel vermieden worden waren.
Der Iran hat Behauptungen bestritten, dass er hinter dem Angriff stehe.
„Der Iran kann es sich politisch nicht leisten, zu versuchen, israelische Zivilisten zu vergiften. Und selbst wenn der Iran dies täte, wo ist die angemessene Reaktion der Israelis“, sagte ein Insider des Regimes gegenüber der Times. „Unser Verdacht ist, dass die Israelis mehr Geld von den USA wollen und die ganze Sache erfunden haben. Aber die Amerikaner sind keine Idioten.“
Der Bericht der Times behauptete, wie in einer Reihe früherer Berichte, dass Israel als Vergeltung für den Cyberangriff den Shahid-Rajaee-Hafen im Iran angegriffen habe.
„Es war klein, sehr klein – wie ein Klopfen an der Tür“, sagte ein israelischer Sprecher gegenüber der Times. „Betrachten Sie es [als] eine sanfte Erinnerung: ‚Wir wissen, wo Sie wohnen.'“
Der ehemalige Verteidigungsminister Naftali Bennett bestand auf einer sichtbaren Antwort auf den angeblichen iranischen Cyberangriff. Der Shahid-Rajaee-Hafen wurde Bennett „ungefähr in der Mitte der Seite der Optionen“ präsentiert, nachdem er eine Liste potenzieller Ziele für eine Reaktion gefordert hatte, sagte ein israelischer Beamter gegenüber der Times. „Jede Störung wäre wirtschaftlicher Art, die Sicherheit von niemandem würde gefährdet, sie würden daran erinnert werden, dass wir hier sind, dass wir beobachten“, sagte er.
Am 11. Mai kündigte Mohammad Rastad, Geschäftsführer der Ports and Maritime Organization (PMO), an, dass es einem Cyberangriff gelungen sei, eine Reihe privater Systeme im Hafen von Shahid Rajaee zu beschädigen, was laut der iranischen Nachrichtenagentur Fars bestätigt, dass der Angriff von einer ausländischen Einheit durchgeführt wurde.
Während Rastad betonte, dass der Betrieb durch den Angriff nicht unterbrochen worden seien, teilten US-amerikanische und ausländische Regierungsvertreter der Washington Post mit, dass der Verkehr in dem Gebiet zum Erliegen gekommen sei und seit einigen Tagen mit Problemen zu kämpfen habe.
Im Mai trat das israelische Sicherheitskabinett zusammen, um den angeblichen iranischen Cyberangriff auf israelische Wasser- und Abwasseranlagen zu erörtern, der am 24. April stattfand.
Der Angriff führte dazu, dass eine Pumpe in einem städtischen Wassersystem in der Region Sharon in Zentralisrael ihren Betrieb einstellte. Die Operation wurde kurz darauf wieder aufgenommen, aber laut der New York Times wurde dies als außergewöhnliches Ereignis festgehalten.
Eine Sicherheitsfirma, die den Vorfall untersuchte, fand heraus, dass Malware die Abschaltung verursachte, und der Vorfall wurde dem Israel National Cyber Directorate und anderen israelischen Geheimdiensten gemeldet. Israelische Beamte stellten fest, dass die Malware von einer der offensiven Cybereinheiten des iranischen Revolutionsgardenkorps (IRGC) stammte. Der Angriff und die Qualität des Angriffs wurden laut NYT von Geheimdienstbeamten als „miserabel“ beschrieben.
Während ein Geheimdienstmitarbeiter sagte, Israel hoffe, dass der Angriff auf den Hafen den gegenwärtigen Cyber-Austausch beenden werde, hieß es in einer nachrichtendienstlichen Einschätzung, dass das IRGC mit einem weiteren Angriff auf den jüdischen Staat reagieren könnte.
Israelische Sicherheitsbeamte wiesen sensible Einrichtungen und die nationale Infrastruktur an, das Bewusstsein und die Wachsamkeit inmitten der Angst vor einem Cyberangriff durch den Iran oder eine pro-iranische Gruppe zu erhöhen, nachdem Berichte über Israels Beteiligung an dem Cyberangriff auf den iranischen Hafen veröffentlicht worden waren, so Walla News.
Vor zwei Wochen richtete sich ein Cyberangriff gegen Hunderte von israelischen Websites, die auf einem Hosting-Service gehostet wurden, und ersetzte die Websites durch ein anti-israelisches Video und eine anti-israelische Botschaft. Ein zweiter Angriff am selben Tag richtete sich mit Lösegeldforderungen gegen Fabriken und versuchte, die Produktionslinien stillzulegen. Israelische Forschungszentren, die an einem Impfstoff für das neuartige Coronavirus arbeiten, waren laut Channel 12 an diesem Tag ebenfalls Ziel eines Cyberangriffs.
In der vergangenen Woche gab es auf israelischen Websites keinen Hinweis darauf, dass der Iran hinter dem Cyberangriff stand. Das Cybersicherheitsunternehmen Checkpoint Software Technologies teilte der Jerusalem Post mit, dass der Angriff von neun Angreifern durchgeführt wurde, die seit April tätig sind. Ihre Profile scheinen sie mit der Türkei, Nordafrika und dem Gaza-Streifen in Verbindung zu bringen. „Das bedeutet nicht, dass es nicht noch mehr sind, aber wir wissen [genug], um eine iranische Operation in diesem Stadium zu bestätigen“, sagte er.
Checkpoint erklärte, dass die Cyberangriffe der vergangenen Woche nicht besonders ungewöhnlich erschienen und ähnliche Angriffe fast jeden Tag geschehen. Die Angriffe wurden auch erwartet, da sie um den Al-Quds-Tag (Irans Jerusalem-Tag) herum stattfanden, an dem Hacker aus der muslimischen Welt häufig Cyberangriffe auf Israel organisieren.
Über die beiden anderen Cyberattacken, über die am selben Tag berichtet wurde, lagen nur wenige Informationen vor, und es war unklar, ob sie von denselben Angreifern durchgeführt wurden.