Teheran. .
Erstmals hat die Regierung in Teheran eingeräumt, dass sensible Atomanlagen des Landes von einem raffinierten Computer-Virus infiltriert wurden. 30.000 Industriecomputer in der Islamischen Republik sollen befallen sein.
Fachleute preisen den digitalen Wurm bereits als das raffinierteste Spähprogramm in der Computergeschichte und sprechen vom „Hack des Jahrzehnts“. Ein Cyber-Krieg gegen die lebenswichtige Infrastruktur einer Nation – was es bisher nur in der Phantasie von Science-Fiktion-Autoren gab, scheint erstmals Wirklichkeit geworden zu sein. Denn Stuxnet knackt Betriebssoftware, die Industrieanlagen, Kraftwerke oder Ölplattformen steuert. Im Fokus des mysteriösen Schadensprogramms, das sich über USB-Sticks verbreitet, steht offenbar der Iran. 30.000 Rechner seien bisher infiziert worden, allerdings ohne ernsthaften Schaden anzurichten, bestätigte am Wochenende ein Experte gegenüber der iranischen Nachrichtenagentur Mehr. Hauptziel der Attacke war möglicherweise das Nuklearprogramm der Islamischen Republik – vor allem der kurz vor Betriebsbeginn stehende Reaktor Bushehr. Auf einer Krisensitzung suchten die iranischen Atombehörden dann auch nach Wegen, den „Spionage-Virus“ wieder loszuwerden, hieß es in den Zeitungen. Am Sonntag allerdings bestritt Teheran bereits vehement, dass Rechner in Bushehr überhaupt betroffen seien. Lediglich einige Privatcomputer habe es erwischt, erklärte ein Cheftechniker.
Derweil mehren sich die Spekulationen, wer hinter dieser beispiellosen Cyber-Attacke stehen könnte, die seit Tagen weltweit die Internetforen beschäftigt. Antivirenhersteller wie Symantec und Kaspersky sprechen von einer hochkomplexen, professionellen und vermutlich sehr teuer entwickelten Software. „Es ist ein großes Projekt – extrem gut geplant und sehr gut finanziert“, erläuterte ein Symantec-Experte gegenüber der BBC. „Es wurden eine Menge technischer Raffinessen benutzt, die wir noch nie zuvor zu Gesicht bekommen haben.“ Denn Wurm Stuxnet platziert sich unerkannt in der Steuersoftware – und kann die technischen Prozesse so manipulieren, dass sich eine Industrieanlage selbst zerstört – zum Beispiel weil die Schmierung stoppt, die Kühlung unterbrochen wird, Hochfrequenz-Zentrifugen durch minimale Stromunterbrechungen ins Trudeln geraten oder Alarmsysteme ausgeschaltet werden. Die amerikanische Website „War in Context“ vermutet deshalb die erst vor kurzem gegründete Cyberkrieg-Dienststelle „United States Cyber Command“ hinter der Attacke. Andere halten den israelischen Geheimdienst Mossad für den Drahtzieher.
Und so ist der in Hamburg ansässige Computerexperte Ralph Langner überzeugt, dass der Angriff vor allem Bushehr galt. Er fand heraus, dass Stuxnet vier Schwachstellen von Windows-Betriebssystemen nutzt, bevor er sich gezielt in die Steuerungssoftware der Firma Siemens einnistet. Als Indiz berichtet Langner in seinem Blog von einem Pressefoto, das einem Bushehr-Monitor mit einer Siemens-Fehlermeldung zeigt. Offenbar nutzt der Iran ein nicht lizenziertes Programm des deutschen Herstellers, das zudem falsch konfiguriert wurde. „Ich habe so etwas noch nie gesehen, nicht einmal in der kleinsten Plätzchenfabrik“, schreibt Langner. „Diese Leute betteln ja geradezu darum, attackiert zu werden.“ Eingeschleust wurde der Virus seiner Meinung nach durch das russische Unternehmen Atomstroyexport, von dem aus inzwischen auch 15.000 Rechner in Indien, Indonesien und Pakistan infiziert worden sind. Siemens dagegen weist jede Verbindung zum Iran von sich. Man habe in Bushehr weder den Reaktor gebaut noch die Software für den Betrieb geliefert, sagte ein Sprecher.