Bild nicht mehr verfügbar.

Der iranische Präsident Mahmud Ahmadinedschad - ein glühender Verfechter des Atomprogrammes seines Landes

Foto: AP

Rund ein Jahr lang machte ein Wurm unerkannt die Runden und nützte vier Lücken von Windows schamlos für Sabotage-Aktionen aus. Aber erst im Juli wurde "Stuxnet" von einem weißrussischen Sicherheitsunternehmen auf den Computern eines ungenannten iranischen Kunden entdeckt. Der Trojaner hatte sich auf die Sabotage von Siemens-Software zur Steuerung von Industrieanlagen spezialisiert. Wenigstens 14 Anlagen seien infiziert worden, bestätigte Siemens vergangene Woche. Allerdings soll es zu keinen Störungen oder Schäden gekommen sein.

Zum Umprogrammieren infizierter Systeme gebaut

Stuxnet wird als das Produkt hochqualifizierter Spezialisten eingestuft, die möglicherweise in staatlichen Diensten stehen. Auf dem Schwarzmarkt würde der Trojaner mehrere hunderttausend Euros wert sein. Aber nach Tests in geschützten Labors lautet der Konsens: Stuxnet wurde nicht für Onlinekriminalität, sondern zur Zerstörung seiner Ziele entwickelt. Der Trojaner wurde nicht zum Ausspionieren, sondern zum Umprogrammieren infizierter Systeme gebaut, sagen Experten von Symantec.

Das iranische Atomkraftwerk in Bushehr

Der deutsche Security-Spezialist Ralph Langner will jetzt das Ziel dieser Sabotage ausfindig gemacht haben: das iranische Atomkraftwerk in Bushehr, das erst vor kurzem mit Brennstäben aus Russland beladen wurde. "Man kann nicht ignorieren, dass die größte Zahl an Infektionen im Iran passierte" , schreibt Langner auf seinem Blog. "Die Attacken setzen großes Insiderwissen voraus und verbinden viele Fähigkeiten, wie die Kombination mehrerer Sicherheitslücken und gestohlener Software-Zertifikate. Dafür braucht man ein Spezialistenteam mit Expertise über das anzugreifende Ziel" , analysiert Langner.

"Das bastelt kein Hacker im Keller seines Elternhauses zusammen"

Auch die Stuxnet-Angriffe in Indien, Indonesien und Pakistan würden zu Bushehr passen: Denn die dortigen Ziele seien von russischen Unternehmen gebaut worden. "Das bastelt kein Hacker im Keller seines Elternhauses zusammen" , folgert Langner. "Für mich weist der Aufwand, der dazu nötig ist, auf einen Staat hin." (Helmut Spudich, DER STANDARD Printausgabe, 23. September 2010)

Der WebStandard auf Facebook