In dem Bericht der New York Times heißt es, Siemens hätte Anfang 2008 mit dem Idaho National Laboratory (INL) zusammengearbeitet, um Fehler und Lecks in der Steuerungssoftware aufzuspüren.
Dabei hätte, so legt der Zeitungsbericht nahe, auch durchaus der Geheimdienst die Möglichkeit gehabt, sich die Sicherheitslücken genau anzusehen. Schließlich gehört das Idaho National Laboratory zum amerikanischen Energieministerium, das unter anderem für das Atomwaffenprogramm der USA verantwortlich ist.
Die Israelis hätten Stuxnet in den vergangenen beiden Jahren umfassend getestet, schreibt die NYT unter Berufung auf mit der Situation vertraute Geheimdienst- und Militärexperten. Als Testgelände fungierte demnach der israelische Dimona-Komplex in der Negev-Wüste – ein Atomreaktor, dessen Existenz nie offiziell bestätigt wurde. “Um den Wurm zu analysieren, muss man die Maschinen kennen”, sagte ein amerikanischer Nuklearspezialist gegenüber der Zeitung. “Der Wurm war effizient, weil ihn die Israelis ausprobiert haben.” Dazu sollen israelische Techniker die iranische Anlage teilweise nachgebaut haben.
Stuxnet zielt offenbar hauptsächlich auf Zentrifugen ab, die für die Uranherstellung benötig werden. Diese Zentrifugen trennen Uranisotope mit 1200 Hertz (Hz). Stuxnet aber fährt den Wert auf 1410 Hz hoch, senkt ihn dann auf 2 Hz ab, um ihn dann wieder auf rund 1000 Hz hochzufahren. Wie es inzwischen aus dem Iran heißt, seien zahlreiche Zentrifugen bereits ausgefallen. Experten glauben zudem, dass der Schädling die Qualität des Urans schmälern sollte. Es sollen inzwischen über 1000 dieser Zentrifugen ausgefallen sein.
Das Projekt soll laut NYT in den letzten Monaten der Bush-Regierung gestartet worden sein. Im Januar 2009 hatte George W. Bush eine verdeckte Operation autorisiert, um die elektrischen und Computersysteme von Natanz zu unterwandern, der größten Urananreicherungsanlage des Iran. Barack Obama wurde demnach noch vor Amtsantritt über das Programm informiert und beschleunigte den Prozess.
Schon Jahre zuvor sei Washington ob möglicher Anfälligkeiten der nationalen Computersysteme beunruhigt gewesen, die alles steuern – angefangen von Banktransaktionen bis hin zum Energieversorgungsnetz, schreibt die NYT. Anfang 2008 hatte Homeland Security demnach eine Kooperation mit dem INL gegründet, um einen Siemens-Controller namens PCS-7 (Process Control System 7) zu untersuchen. Im Juli 2008 stellten Siemens und das INL eine Präsentation (PDF) der Anfälligkeiten der Kontrollsoftware zusammen, die auf einer Konferenz in Chicago veröffentlicht wurde.
In seinem Blog schreibt der Hamburger Sicherheitsexperte Ralph Langner: “Die Analyse des Codes macht klar, dass es bei Stuxnet nicht darum geht, eine Nachricht zu überbringen oder die Durchführbarkeit zu belegen. Es geht darum, Ziele zu zerstören – und zwar mit äußerster Entschlossenheit, wie man sie von Militärs kennt.”
Schon in der Ende September 2010 veröffentlichten Analyse von Stuxnet hieß es: “Mit den Erkenntnissen, die wir jetzt haben, ist es offensichtlich und beweisbar, dass es sich bei Stuxnet um einen direkten Sabotageangriff mit sehr viel Insiderwissen handelt. Das wurde von einem hoch qualifizierten Expertenteam zusammengestellt, das über spezielle Erfahrungen mit Kontrollsystemen verfügen muss.” Die für einen solchen Angriff benötigten Ressourcen deuteten darauf hin, dass es sich beim Initiator um einen Nationalstaat handle.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…