Teheran. .

Erstmals räumt die Regierung in Teheran ein, dass sensible Atomanlagen des Landes von einem raffinierten Computer-Virus infiltriert wurden. Der Wurm mit Namen Stuxnet gilt Experten als neue Waffe im Cyber-Krieg.

Die iranische Regierung hat eine Attacke des Computervirus“ Stuxnet auf Rechner in Industrieanlagen des Landes bestätigt. Rund 30.000 Rechner seien betroffen, sagte der Beauftragte für Informationstechnologie im iranischen Industrieministerium, Mahmud Liaji, der Tageszeitung „Iran Daily“ vom Sonntag. Das Virus Stuxnet habe vor allem von dem deutschen Unternehmen Siemens entwickelte Kontrollsysteme angegriffen. Demnach knackt Stuxnet Systeme, die Industrieanlagen, Kraftwerke und auch Ölpipelines und -plattformen steuern, und liefert deren Informationen an externe Empfänger weiter. „Die Informationen werden darauf durch die Erschaffer des Virus verändert, um Verschwörungen gegen das Land anzuzetteln“, sagte Liaji. Laut Medienberichten zielten die Viren verstärkt auf die iranischen Atomanlagen.

Bisher keine Bestätigung

Informationen über das Virus waren in den vergangenen Monaten mehrfach in den Medien aufgetaucht, die Regierung in Teheran hatte sich zu dem Computerwurm aber nicht geäußert. Nach Informationen der „Financial Times“, die am Freitag über den Computerwurm berichtet hatte, ist es das erste Virus, das nicht nur solche Computersysteme lahmlegt, sondern gezielt zerstört.

Liaji äußerte in der „Iran Daily“ die Vermutung, dass eine Regierung im Ausland hinter dem Virus stecken könnte, ohne aber ein Land zu benennen. Die iranische Presse sprach von einem „elektronischen Krieg“ gegen das Land, das international wegen seines Atomprogramms unter Druck steht. Bislang richtete das Virus laut Liaji jedoch keine ernsthaften Schäden an.

Experten bewerten das allerdings anders. Demnach ist das Virus auch in der Lage, ganze Fabriken und Kraftwerke zu übernehmen, wie etwa iranische Medien berichteten. Entdeckt wurde der Wurm von Experten in Deutschland. Die ersten befallenen Systeme wurden aus den Iran gemeldet, weitere Fälle gab es dann auch in Großbritannien, Indonesien, Indien und den USA. Schon die Tatsache, dass der Wurm zuerst im Iran auftrat, ließ Spekulationen aufkommen, Ziel des Computerviruses sei es, den Betrieb des ersten iranischen Atomkraftwerks in Buschehr zu stören, dass im Oktober die Arbeit aufnehmen soll.

Für Attacke auf Industrieanlagen entwickelt

Das besondere an Stuxnet ist, dass er wohl der erste Computervirus ist, der eigens für Angriffe auf die Industrie-Steuerungsanlagen entwickelt wurde. Stuxnet hat nach Angaben der Sicherheitsfirma Symantec die Fähigkeit, Kontrolle über den Wirts-Rechner zu erlangen, ihn zu manipulieren und Daten an einen entfernten Server zu schicken. Die Sicherheitsexperten vermuten Industriespionage als Zweck des Wurms.

Die Sicherheitsfirma Kaspersky Lab erklärte, es handele sich um einen einzigartigen und sehr ausgefeilten Malware-Angriff, der mit fundiertem Wissen um die Industrieanlagensteuerung mit SCADA-Technologie (Supervisory Control and Data Acquisition) durchgeführt wurde. Kaspersky Lab geht deshalb davon aus, dass es sich um einen staatlich unterstützten Angriff handelt.

„Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyberterrorismus, der Cyberwaffen und der Cyberkriege“, sagte Eugene Kaspersky, Chef und Mitgründer von Kaspersky Lab. Dieses Schadprogramm sei nicht konzipiert worden, um Geld zu stehlen, Spam zu versenden oder persönliche Daten abzugreifen. Es sei entwickelt worden, um Fabriken und industrielle Anlagen zu sabotieren. Kaspersky Lab geht davon aus, dass Stuxnet der Prototyp von künftigen Cyberwaffen sein könnte und ein modernes Wettrüsten in Gang setzt.

Ziel von Stuxnet sei es, Zugang zu Anlagensteuerungen zu erhalten, wie sie weltweit bei Ölpipelines, Kraftwerken, großen Telekommunikationssystemen, Flughäfen, Schiffen und sogar Militäranlagen eingesetzt würden. Das Insiderwissen über die SCADA-Technologie, die Raffinesse des vielschichtigen Angriffs, die Ausnutzung mehrerer Windows-Schwachstellen und der Missbrauch von legitimen Zertifikaten legten nahe, dass Stuxnet von einem Team sehr gut ausgebildeter Fachkräfte entwickelt wurde, die über enorme Ressourcen und finanzielle Unterstützung verfügten, erklärte Kaspersky Lab.

Auch in den USA wird der Wurm inzwischen aufmerksam beobachtet. Das Heimatschutzministerium baut ein Spezialistenteam auf, das bei Angriffen auf die Industrieanlagen des Landes schnell reagieren soll. (afp/dapd)