Offenbar sollte ein raffinierter Computerwurm die Atomanlage von Buschehr lahmlegen. Experten rätseln: Wer hat ihn programmiert?
Berlin. Die ersten Berichte über eine Cyber-Attacke auf das iranische Atom-Programm durch den Computer-Schädling Stuxnet lesen sich wie ein Kapitel aus einem modernen Spionage-Roman. Ein raffiniert programmierter Computerwurm soll ausgerechnet in dem Land, das von den USA als Schurkenstaat eingeschätzt wird, eine umstrittene Atomanlage lahmlegen. Stuxnet ist aber keine Fiktion, sondern Realität. Sicherheitsexperten wissen bereits seit über einem Jahr um die Schwachstellen, wie Steuerungszentralen von großen Industrieanlagen und Kraftwerken außer Gefecht gesetzt werden können. Und nun hat auch der Iran eingeräumt, dass tausende Rechner in den seinen Industrieanlagen mit Stuxnet infiziert sind.
Es war kein herkömmlicher Computervirus oder Trojaner, der sich auf den schätzungsweise 30.000 Steuerungs-PCs in Industriebetrieben und - wie am Sonntag bestätigt wurde – zumindest in einigen Rechnern in der Atomanlage Buschehr unaufhaltsam verbreitet hat. „Es handelt sich um den raffiniertesten Computerschädling, der je entdeckt wurde“, erklärte Alan Bentley, Vize-Präsident der US- Sicherheitsfirma Lumension. Der Computerwurm sei so bedeutend, weil es nicht um die üblichen Motive von Computervirus-Programmierern, nämlich Rache oder Geld, gegangen sei. „(Stuxnet) zielt direkt ins Herz einer kritischen Infrastruktur.“
Stuxnet wurde von Fachleuten in Deutschland entdeckt. So fand der in Hamburg ansässige Sicherheitsexperte Ralph Langner mit seinem Team heraus, dass Stuxnet vier Schwachstellen der Windows-Betriebssysteme von Microsoft ausnutzt und insbesondere Leittechnik-Produkte der Firma Siemens angreift. Langner spricht vom „Hack des Jahrzehnts“, und zählt in seinem Blog die Gründe auf, warum sich die Cyber-Attacke gegen die iranische Atomanlage in Buschehr richtet. Der Schädling sei von Insidern ganz gezielt als Sabotage-Software für Anlagen wie in Buschehr entworfen worden. Und es sei auch wohl kein Zufall, dass dort sich in jüngster Zeit die technischen Probleme häuften. Zum bedrohlichen Szenario der Cyberattacke auf den Iran gehört auch, dass in der Atomanlage Buschehr offenbar eine nicht lizenzierte Version der Steuerungssoftware von Siemens verwendet wird, die außerdem auch nicht richtig konfiguriert wurde. „Ich habe so etwas noch nie gesehen, nicht einmal in der kleinsten Plätzchen- Backfabrik“, zeigt sich Langner entsetzt, nachdem er ein Pressefoto mit einer entsprechenden Fehlermeldung auf einem Monitor in der Steuerungszentrale in Buschehr gesehen hatte.
Für Frank Rieger vom Chaos Computer Club steht fest: „Der digitale Erstschlag ist erfolgt.“ Offenbar habe die digitale Waffe das iranische Atomprogramm sabotiert, schrieb Rieger in der „Frankfurter Allgemeinen Zeitung“. Der Experte und Buchautor Arne Schönbohm erklärte in der Zeitschrift „WirtschaftsWoche“, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“
Da die Cyber-Attacke mit Stuxnet im Iran die tiefsten Spuren hinterlassen hat, überraschte niemanden, dass im Netz Gerüchte auftauchten, in denen Programmierer aus Israel oder den USA mit dem Angriff in Verbindung gebracht wurden. Nachdem die ersten Berichte erschienen waren, dass von Siemens-Systemen gesteuerte Industrieanlagen in Iran auffällig häufig Opfer von Stuxnet-Attacken wurden, vermutete die amerikanische Website „War in Context“, die erst vor wenigen Monaten gegründete Cyberkrieg-Dienststelle United States Cyber Command stecke hinter der Cyber-Attacke. Andere machten den israelischen Geheimdienst Mossad für den Angriff verantwortlich. Doch konkrete Beweise für diese Schuldzuweisungen gibt es nicht. Experten von Symantec und anderen Sicherheitsfirmen gehen aber davon aus, dass einzelne Hacker es nie geschafft hätten, Stuxnet so raffiniert zu programmieren. Angesichts der notwendigen Ressourcen und des erforderlichen Know-Hows stecke ein Staat oder zumindest eine staatlich unterstützte Gruppe hinter der Attacke.