Eine gezielte Hacker-Attacke soll Irans Atomprogramm gegolten haben!

(NZZLaut westlichen Software-Experten soll das iranische Atomprogramm durch einen gezielt eingesetzten Computervirus attackiert worden sein. Die raffinierte Programmierung soll darauf hinweisen, dass Geheimdienste im Spiel sein könnten.

Während schon seit langem darüber spekuliert wird, ob entweder die USA oder Israel einen Militärschlag gegen das iranische Atomprogramm unternehmen könnten, hat ein solcher Angriff möglicherweise bereits stattgefunden – allerdings ganz ohne Einsatz von Gewalt. Denn falls die Behauptung des deutschen Computersicherheits-Experten Ralph Langner stimmt, erfolgte die Attacke nicht mit Kampfflugzeugen und Bomben, sondern mittels eines speziellen Computervirus namens «Stuxnet».

Ein Virus als Saboteur

Dieser komplexe Programmcode wurde im letzten Juni von Software-Spezialisten entdeckt, die herausfanden, dass Stuxnet gezielt entwickelt wurde, um Steuerprogramme anzugreifen, wie sie in Industrieunternehmern verwendet werden – zum Beispiel in Kraftwerken. Motiv sei ganz offensichtlich nicht Spionage, sondern Sabotage. Der Virus soll in der Lage sein, einen Betrieb lahmzulegen, wenn er in die Computer des Unternehmens eingeschleppt wurde. Das Fachmagazin «Computerworld»bezeichnete ihn als eines der «ausgefeiltesten und ungewöhnlichsten Schadprogramme», das jemals geschrieben worden sei.

Langner behauptet nun, das Rätsel um den Zweck von Stuxnet weitgehend gelöst zu haben. Und zwar sei bekannt, dass der Stuxnet-Virus  – welche Langner als «Hack des Jahrzehnts» bezeichnete  – als sogenannter «Trojaner» gezielt Leittechnik-Produkte der Firma Siemens angreift. Auswirkungen habe dies nur auf eine sehr bestimmte Anwendung an einem bestimmten Ort. Andere Programme, die ebenfalls infiziert sind, seien dagegen nicht betroffen, so dass der Hacker-Angriff meist gar nicht bemerkt wird.

Siemens-Steuersoftware betroffen

Eine lange Kette von Indizien soll darauf hinweisen, dass das eigentliche Ziel von Stuxnet kein anderes war als das iranische Atomkraftwerk von Busher, das im August nach einer langen Bauzeit seinen Betrieb aufgenommen hat. Denn in Busher wird offenbar genau die Siemens-Steuersoftware verwendet, auf welche es der Virus abgesehen hat. Dazu würde passen, dass  die Betriebsaufnahme dort von zahlreichen technischen Problemen beeinträchtigt worden sein soll. Eingeschleppt worden sein könnte der Virus in Busher durch einen infizierten USB-Stick eines Mitarbeiter der russischen Firma, welche am Bau dort beteiligt ist.

Gerüchte um Unfall in Natanz

Laut deutschen Medien unterstützen auch andere Experten die Thesen von Langner. So zum Beispiel Frank Rieger vom deutschen Chaos Computer Club, der in der «Frankfurter Allgemeinen Zeitung» (FAZ) aber noch ein Stück weitergeht: Ziel der Attacke soll danach nicht das Kraftwerk von Busher sein, sondern die Uran-Anreicherungsanlage von Natanz, die für die iranischen Nuklearpläne wesentlich wichtiger ist. Mitte Juli 2009 publizierte Wikileaks einen Hinweis eines Informanten über einen nuklearen Unfall in Natanz, der sich kurz zuvor ereignet haben soll. Zur gleichen Zeit trat der Leiter der iranischen Atombehörde zurück. In westlichen Geheimdienstkreisen hiess es, dass damals die iranische Uran-Anreicherung nachhaltig gebremst worden sei.

Keine Hobby-Hacker

Eindeutige Beweise gibt es keine. Wer aber soll hinter dem digitalen Angriff stecken, wenn es denn einer ist? Auch hier fehlt es nicht an Indizien: Langner weist vor allem auf die Qualität der Stuxnet-Software hin und zieht daraus den Schluss, diese sei nicht von irgendwelchen Hacker-Amateuren entwickelt worden, sondern von einem Staat, beziehungsweise dessen Geheimdienst, der über die nötigen Ressourcen verfügt, um einen solch grossen Aufwand zu betreiben.

Die «Financial Times Deutschland» zitiert dazu einen Experten der Firma F-Secure, welcher ebenfalls betont, der Virus sei sehr komplex konstruiert und müsse eindeutig von einer Stelle ausgegangen sein, die über «starke technische und finanzielle Unterstützung» verfüge. Es könnte sich also um einen «staatlich gesponserten Angriff» handeln.

Es kann davon ausgegangen werden, dass zur Zeit weltweit zahllose Software-Spezialisten fieberhaft an der Analyse des Stuxnet-Virus arbeiten. Ist also bereits ein «Cyber-Krieg» in Gang? Das Thema beschäftigen jedenfalls viele Staaten und speziell deren Armeen und Geheimdienste immer mehr. Auch in der Schweiz stellen sich Unternehmen, aber auch staatliche Organisationen auf mögliche Angriffe auf ihre elektronischen Informationssysteme ein.

Advertisements

Hinterlasse einen Kommentar

Eingeordnet unter Bundesnachrichtentube

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s