Die Entdeckung von Fast16 öffnet ein Fenster in die frühe Geschichte staatlich gesponserten Cyber-Sabotage. Im Gegensatz zu Stuxnet, das 2010 weltweite Aufmerksamkeit erregte, arbeitete Fast16 im Verborgenen – bis heute unbemerkt geblieben wäre es nicht für den Leak der NSA-Werkzeuge durch die Shadow Brokers.
Die Malware basiert auf Lua, einer Skriptsprache, und nutzte eine innovative, modular aufgebaute Architektur. Das Kernstück war die Datei svcmgmt.exe, ein Service-Binary mit einer eingebetteten Lua-5.0-Virtual-Machine, die den Kernel-Treiber fast16.sys aufzurufen konnte. Dieser Treiber war das eigentliche Werkzeug der Manipulation: Er positionierte sich zwischen den Dateisystemen und konnte gezielt ausführbare Dateien modifizieren, die mit dem Intel-Compiler compiliert worden waren.
Besonders ausgeklügelt war die Zielauswahl. Fast16 konzentrierte sich auf hochpräzise Simulationssoftware wie LS-DYNA 970, PKPM und die MOHID-Hydrodynamik-Plattform – Tools, die in Ingenieurwissenschaften, Physik und Kernforschung eingesetzt werden. Durch subtile Änderungen in den Berechnungsergebnissen konnte die Malware systematische Fehler in wissenschaftliche Modelle einführen, was zu verfälschten Simulationen führte.
Die Worm-Funktionalität ermöglichte es Fast16, sich selbst über schwache Passwörter in Netzwerk-Shares zu verbreiten, während es gleichzeitig überprüfte, ob Sicherheitsprodukte installiert waren – ein bemerkenswertes Merkmal für Malware aus den 2000er-Jahren. Das System verhinderte die Ausführung in Überwachungsumgebungen und reduzierte damit die Entdeckungswahrscheinlichkeit drastisch.
Die Verbindung zum iranischen Nuklearprogramm ist bemerkenswert: LS-DYNA wurde nachweislich vom Iran für seine Kernwaffen-Entwicklung genutzt. Ähnlich wie Stuxnet zielte Fast16 möglicherweise auf dieses Programm ab – nur eben Jahre zuvor und mit völlig anderer Methodik.
Sicherheitsexperten betonen, dass Fast16 einen Wendepunkt in der Cyber-Kriegsführung markiert. Es zeigt, dass staatliche Akteure bereits Mitte der 2000er-Jahre die Fähigkeit besaßen, physische Prozesse durch Software-Sabotage zu manipulieren. Für heutige Organisationen ist dies eine ernüchternde Erkenntnis: Die Bedrohung durch Sabotage-Malware ist älter und etablierter als lange angenommen.
