Bild nicht mehr verfügbar.

Irans Urananreicherungsanlage in Natanz

Foto: AP Photo/GeoEye Satellite Image

Nachdem bislang ungewiss war, welche Ziele der Cyberangriff mit Hilfe des Stuxnet-Virus genau im Visier hatte, gehen neueste Studien von Sicherheitsexperten nun davon aus, dass nicht eine, sondern zwei Industrienlagen des iranischen Atomprogramms sabotiert werden hätten sollen.

Wie berichtet, hat das Sicherheitsunternehmen Symantec die Funktionsweise des Wurms entschlüsselt und dabei festgestellt, dass Stuxnet die Steuerung von Turbinen und Motoren manipulieren sollte. Der deutsche Experte für die Sicherheit von Kontrollsystemen Ralph Langner will unabhängig davon zur gleichen Erkenntnis gekommen sein und betont dabei, die Angreifer hätten es damit nicht nur auf das iranische Atomkraftwerk Bushehr, sonder auch auf die iranische Urananreicherungsanlage in Natanz abgesehen.

Unauffälliger Zerstörer

Einem Bericht der Nachrichtenagentur Reuters nach beschreiben Experten Stuxnet als erste so genannte "Cyber-Lenkwaffe". Die hochkomplexe Schadsoftware operierte dabei bis vergangenen Juli unentdeckt, bis der Konzern Siemens Angriffe auf seine weit verbreiteten Industriekontrollsysteme verzeichnete. Später erst wurde der Zusammenhang mit Irans Atomprogramm erkannt. Die Untersuchungen von Symantec und Langner bestärken nun die wiederholt geäußerten Sabotage-Vermutungen.

Grund dafür ist, dass Stuxnet spezifisch so genannte Frequenzumrichter manipulieren kann, die in weiterer Folge die Laufgeschwindigkeit von Motoren kontrollieren. Je höher die Frequenz, desto schneller arbeitet der Motor. Stuxnet geht so vor, dass er die Frequenzen derartiger Motoren überwacht und anschließend nur solche attackiert, die mit einer Frequenz von 807 Hz bis 1.210 Hz laufen. Eine sehr hohe Laufgeschwindigkeit also, die den Anwendungsbereich stark abgrenzt.

Wurde eine derart hohe Laufgeschwindigkeit über eine längere Zeit registriert, beginnt Stuxnet das Verhalten der Frequenzumrichter zu modifizieren und damit im Endeffekt die Motoren zu sabotieren.   

Dramatische Folgen

Laut Ivanka Barzashka, eine wissenschaftliche Mitarbeiterin der Federation of American Scientists, wären die Folgen einer derartigen Vorgehensweise des Wurms verheerend. "Wenn Symantecs Analysen korrekt sind, dann dürfte Stuxnet darauf abgezielt haben Irans Gaszentrifugen zu zerstören, die sowohl zur Anreicherung von Uran (genau U-235 und U-238) für nuklearen Brennstoff als auch für Atombomben dienen können. Langer ergänzt, dass ein logisches Ziel der Attacke die Zerstörung des Rotors der Zentrifuge durch Vibration sein könnte, was in der Explosion der Zentrifuge enden würde.

Wie Stuxnet in ein Computersystem gelangt, erklärte Symantec vor einigen Tagen in einem Anschauungsvideo. Demnach muss der Computervirus per USB-Stick auf einen Windows-Computer übertragen werden, wo er sich zur Infektion Sicherheitslücken zunutze macht (die beim Erscheinen des Wurms noch existierten). Von dort aus kann sich der Schadcode über das Netzwerk verbreiten und andere Rechner infizieren.

Wer steckt dahinter

Wer hinter dem Stuxnet-Virus und den Sabotageversuchen steht, ist bislang lediglich Gegenstand von Spekulationen. Der Komplexität des Schadcodes und des Angriffs nach zu schließen, käme laut Experten nur eine begrenzte Anzahl von Organisationen in Frage, die das Know-How und die Mittel dazu hätten. Dies inkludiere große IT-Konzerne, militärische Einrichtungen und Nachrichtendienste. In politischen Kreisen wird gemutmaßt, dass insbesondere die USA als auch Israel Interesse an der Sabotage des iranischen Atomprogramms hätten. (zw)

Der WebStandard auf Facebook