Experten sprechen bei dem Angriff der Schadsoftware Stuxnet vom «Hack des Jahrzehnts».
Von Martin Kilian, Washington.

Sample Image

Soll Ziel eines hochkomplexen Hackerangriffs geworden sein: Die iranische Atomanlage Bushehr.
Bild: Reuters

Laut Cyber-Sicherheitsexperten in den USA und Deutschland kann nicht mehr ausgeschlossen werden, dass der iranische Atomreaktor in Bushehr durch die erste digitale Sabotage der Geschichte schwer beschädigt wurde. Bei einer vertraulichen Konferenz von IT-Sicherheitsexperten für industrielle Leittechniksysteme am Dienstag in Rockville nahe Washington bekräftigte der renommierte Hamburger Sicherheitsexperte Ralph Langner diese Vermutung. Die Teilnehmer der Konferenz, so Veranstalter Joe Weiss von der amerikanischen IT-Sicherheitsfirma Applied Control Solutions, seien «geschockt» gewesen.

Neben Langer vertraten auch mehrere US-Experten für industrielle IT-Sicherheit die Meinung, dass der iranische Atommeiler Ziel eines historisch einmaligen Trojaner-Angriffs gewesen sei. Langner bezeichnete die Attacke der Schadsoftware mit dem Namen Stuxnet als «Hack des Jahrzehnts». Der Angriff sei derart umfassend und kompliziert, dass der Urheber ein Staat gewesen sein müsse. US-Experten tippten auf israelische oder amerikanische Dienste, da sie das notwendige Know-how besässen.

USB-Sticks als Quelle

Stuxnet sei das «erste Beispiel einer als Waffe entwickelten Software, die massgeschneidert ist und ein spezifisches Ziel finden sollte», wird der US-IT-Experte Michael Assante, ein Spezialist für die Cyber-Sicherheit von Industrieanlagen, in der Zeitung «Christian Science Monitor» zitiert. Tatsächlich war die für August geplante Inbetriebnahme des iranischen Reaktors verschoben worden.

Im Juni entdeckten IT-Sicherheitsexperten in Weissrussland Stuxnet erstmals auf den Computern iranischer Kunden. Der Trojaner hatte sich im Juli bereits in Indien, Pakistan, Indonesien wie auch in Europa und den USA ausgebreitet, 60 Prozent der infizierten Computer befanden sich jedoch im Iran. Als Quelle der Infektion identifizierten Experten USB-Sticks. War zunächst angenommen worden, der Trojaner werde Industriespionage betreiben, so kamen Experten beim US-Sicherheitsunternehmen Symantec nach ersten Analysen des Codes zu einem anderen Schluss: Stuxnet sollte eine Industrieanlage sabotieren.

Viele Infektionen, ein Ziel

Die komplexe Architektur des Codes verblüffte dabei ebenso wie die Tatsache, dass das Programm gleich vier Schwachstellen im Microsoft-Betriebssystem Windows ausnutzte, um sich Zugang zu Leittechnik-Software der Firma Siemens zu verschaffen, die industrielle Anlagen wie Raffinerien, Fabriken oder Kraftwerke steuert. Übernimmt Stuxnet die Leittechnik-Software, kann der Trojaner beispielsweise die Drehzahl von Turbinen oder den Gasfluss in einem Reaktor manipulieren, bis die attackierte Anlage beschädigt oder gar zerstört wird.

Offenbar sei Stuxnet «der Schlüssel zu einem spezifischen Schloss», ja es existiere «nur ein Schloss auf der gesamten Welt, das damit geöffnet werden kann», glaubt Ralph Langner. Die hochentwickelte Struktur der Schadsoftware bedeute, «dass das Ziel des Angriffs für den Angreifenden höchst wertvoll war». Zwar ist inzwischen weltweit die Leittechnik von nahezu 50'000 industriellen Anlagen mit Stuxnet infiziert, doch richtet der Trojaner keinen Schaden an, da er auf ein einziges Objekt ausgerichtet scheint. Und dieses Objekt ist offenbar Bushehr gewesen. «Wenn ich mich festlegen müsste, würde ich sagen, jawohl, das wäre ein logisches Ziel», sagte Dale Peterson, ein Experte für die Cyber-Sicherheit von Industrieanlagen.

Das Ziel der Urheber von Stuxnet sei es gewesen, «eine Maschinerie entgegen den Absichten der ursprünglichen Betreiber» zu manipulieren, glaubt auch Liam O Murchu von Symantec. Und Langner sagt: «Falls Bushehr nicht das Ziel war und in ein paar Monaten in Betrieb genommen wird, habe ich mich getäuscht. Aber irgendwo da draussen hat Stuxnet sein Ziel gefunden.»

Quelle Tagesanzeiger