zurück
TEHERAN
Wer programmierte die Sabotage-Software?
Von dpa-Korrespondent Christoph Dernbach
 |  aktualisiert: 26.09.2010 18:59 Uhr

Die ersten Berichte über eine Cyber-Attacke auf das iranische Atomprogramm durch den Computerschädling Stuxnet lesen sich wie ein Kapitel aus einem Spionageroman. Ein raffiniert programmierter Computerwurm legt ausgerechnet in dem Land, das von den USA als Schurkenstaat eingeschätzt wird, eine umstrittene Atomanlage lahm.

Sicherheitsexperten wissen bereits seit über einem Jahr, wie Steuerungszentralen von großen Industrieanlagen und Kraftwerken außer Gefecht gesetzt werden können. Und nun hat auch der Iran eingeräumt, dass Tausende Rechner in seinen Industrieanlagen mit Stuxnet infiziert sind. Es war kein herkömmlicher Computervirus oder Trojaner, der sich auf den schätzungsweise 30 000 Steuerungs-PCs in Betrieben und in der Atomanlage Buschehr unaufhaltsam verbreitet hat. „Es handelt sich um den raffiniertesten Computerschädling, der je entdeckt wurde“, erklärte Alan Bentley, Vize-Präsident einer US-Sicherheitsfirma.

Der Computerwurm sei so bedeutend, weil es nicht um die üblichen Motive von Computervirus-Programmierern, nämlich Rache oder Geld, gegangen sei. „(Stuxnet) zielt direkt ins Herz einer kritischen Infrastruktur.“ Stuxnet wurde von Fachleuten in Deutschland entdeckt. So fand der in Hamburg ansässige Sicherheitsexperte Ralph Langner mit seinem Team heraus, dass Stuxnet vier Schwachstellen der Windows-Betriebssysteme von Microsoft ausnutzt und insbesondere Leittechnik-Produkte der Firma Siemens angreift.

Langner spricht vom „Hack des Jahrzehnts“ und zählt in seinem Blog die Gründe auf, warum sich die Cyber-Attacke gegen die iranische Atomanlage Buschehr richtet. Der Schädling sei von Insidern ganz gezielt als Sabotage-Software entworfen worden. Und es sei wohl kein Zufall, dass sich dort jüngst technische Probleme häuften.

Zum Szenario der Cyber-Attacke auf den Iran gehört auch, dass in der Atomanlage Buschehr offenbar eine nicht lizenzierte Version der Steuerungssoftware von Siemens verwendet wird, die nicht richtig konfiguriert ist. „Ich habe so etwas noch nie gesehen, nicht einmal in der kleinsten Plätzchen-Backfabrik“, zeigt sich Langner entsetzt, nachdem er ein Foto mit einer Fehlermeldung auf einem Monitor in der Steuerungszentrale in Buschehr gesehen hatte.

Für Frank Rieger vom Chaos Computer Club steht fest: „Der digitale Erstschlag ist erfolgt.“ Offenbar habe die digitale Waffe das iranische Atomprogramm sabotiert, schrieb Rieger in der „Frankfurter Allgemeinen Zeitung“. Der Experte und Buchautor Arne Schönbohm erklärte in der Zeitschrift „WirtschaftsWoche“, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“

Da die Cyber-Attacke mit Stuxnet im Iran die tiefsten Spuren hinterlassen hat, überraschte niemanden, dass im Netz Gerüchte auftauchten, in denen Programmierer aus Israel oder den USA mit dem Angriff in Verbindung gebracht wurden. Nachdem erste Berichte erschienen waren, dass von Siemens-Systemen gesteuerte Industrieanlagen in Iran auffällig häufig Opfer von Stuxnet-Attacken wurden, vermutete die US-Website „War in Context“, die erst vor wenigen Monaten gegründete Cyberkrieg-Dienststelle United States Cyber Command stecke hinter der Attacke. Andere machten den israelischen Geheimdienst Mossad dafür verantwortlich. Doch konkrete Beweise gibt es nicht.

Experten von Symantec und anderen Sicherheitsfirmen gehen aber davon aus, dass einzelne Hacker es nie geschafft hätten, Stuxnet so raffiniert zu programmieren. Angesichts der notwendigen Ressourcen und des erforderlichen Know-Hows stecke ein Staat oder zumindest eine unterstützte Gruppe dahinter.

 
Themen & Autoren / Autorinnen
Lädt

Damit Sie Schlagwörter zu "Meine Themen" hinzufügen können, müssen Sie sich anmelden.

Anmelden Jetzt registrieren

Das folgende Schlagwort zu „Meine Themen“ hinzufügen:

Sie haben bereits von 50 Themen gewählt

bearbeiten

Sie folgen diesem Thema bereits.

entfernen