NYT: USA und Israel stehen hinter Stuxnet

In dem Bericht der New York Times heißt es, Siemens hätte Anfang 2008 mit dem Idaho National Laboratory (INL) zusammengearbeitet, um Fehler und Lecks in der Steuerungssoftware aufzuspüren.

Dabei hätte, so legt der Zeitungsbericht nahe, auch durchaus der Geheimdienst die Möglichkeit gehabt, sich die Sicherheitslücken genau anzusehen. Schließlich gehört das Idaho National Laboratory zum amerikanischen Energieministerium, das unter anderem für das Atomwaffenprogramm der USA verantwortlich ist.

Die Israelis hätten Stuxnet in den vergangenen beiden Jahren umfassend getestet, schreibt die NYT unter Berufung auf mit der Situation vertraute Geheimdienst- und Militärexperten. Als Testgelände fungierte demnach der israelische Dimona-Komplex in der Negev-Wüste – ein Atomreaktor, dessen Existenz nie offiziell bestätigt wurde. “Um den Wurm zu analysieren, muss man die Maschinen kennen”, sagte ein amerikanischer Nuklearspezialist gegenüber der Zeitung. “Der Wurm war effizient, weil ihn die Israelis ausprobiert haben.” Dazu sollen israelische Techniker die iranische Anlage teilweise nachgebaut haben.

Stuxnet zielt offenbar hauptsächlich auf Zentrifugen ab, die für die Uranherstellung benötig werden. Diese Zentrifugen trennen Uranisotope mit 1200 Hertz (Hz). Stuxnet aber fährt den Wert auf 1410 Hz hoch, senkt ihn dann auf 2 Hz ab, um ihn dann wieder auf rund 1000 Hz hochzufahren. Wie es inzwischen aus dem Iran heißt, seien zahlreiche Zentrifugen bereits ausgefallen. Experten glauben zudem, dass der Schädling die Qualität des Urans schmälern sollte. Es sollen inzwischen über 1000 dieser Zentrifugen ausgefallen sein.

Das Projekt soll laut NYT in den letzten Monaten der Bush-Regierung gestartet worden sein. Im Januar 2009 hatte George W. Bush eine verdeckte Operation autorisiert, um die elektrischen und Computersysteme von Natanz zu unterwandern, der größten Urananreicherungsanlage des Iran. Barack Obama wurde demnach noch vor Amtsantritt über das Programm informiert und beschleunigte den Prozess.

Schon Jahre zuvor sei Washington ob möglicher Anfälligkeiten der nationalen Computersysteme beunruhigt gewesen, die alles steuern – angefangen von Banktransaktionen bis hin zum Energieversorgungsnetz, schreibt die NYT. Anfang 2008 hatte Homeland Security demnach eine Kooperation mit dem INL gegründet, um einen Siemens-Controller namens PCS-7 (Process Control System 7) zu untersuchen. Im Juli 2008 stellten Siemens und das INL eine Präsentation (PDF) der Anfälligkeiten der Kontrollsoftware zusammen, die auf einer Konferenz in Chicago veröffentlicht wurde.

In seinem Blog schreibt der Hamburger Sicherheitsexperte Ralph Langner: “Die Analyse des Codes macht klar, dass es bei Stuxnet nicht darum geht, eine Nachricht zu überbringen oder die Durchführbarkeit zu belegen. Es geht darum, Ziele zu zerstören – und zwar mit äußerster Entschlossenheit, wie man sie von Militärs kennt.”

Schon in der Ende September 2010 veröffentlichten Analyse von Stuxnet hieß es: “Mit den Erkenntnissen, die wir jetzt haben, ist es offensichtlich und beweisbar, dass es sich bei Stuxnet um einen direkten Sabotageangriff mit sehr viel Insiderwissen handelt. Das wurde von einem hoch qualifizierten Expertenteam zusammengestellt, das über spezielle Erfahrungen mit Kontrollsystemen verfügen muss.” Die für einen solchen Angriff benötigten Ressourcen deuteten darauf hin, dass es sich beim Initiator um einen Nationalstaat handle.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago