NYT: USA und Israel stehen hinter Stuxnet

In dem Bericht der New York Times heißt es, Siemens hätte Anfang 2008 mit dem Idaho National Laboratory (INL) zusammengearbeitet, um Fehler und Lecks in der Steuerungssoftware aufzuspüren.

Dabei hätte, so legt der Zeitungsbericht nahe, auch durchaus der Geheimdienst die Möglichkeit gehabt, sich die Sicherheitslücken genau anzusehen. Schließlich gehört das Idaho National Laboratory zum amerikanischen Energieministerium, das unter anderem für das Atomwaffenprogramm der USA verantwortlich ist.

Die Israelis hätten Stuxnet in den vergangenen beiden Jahren umfassend getestet, schreibt die NYT unter Berufung auf mit der Situation vertraute Geheimdienst- und Militärexperten. Als Testgelände fungierte demnach der israelische Dimona-Komplex in der Negev-Wüste – ein Atomreaktor, dessen Existenz nie offiziell bestätigt wurde. “Um den Wurm zu analysieren, muss man die Maschinen kennen”, sagte ein amerikanischer Nuklearspezialist gegenüber der Zeitung. “Der Wurm war effizient, weil ihn die Israelis ausprobiert haben.” Dazu sollen israelische Techniker die iranische Anlage teilweise nachgebaut haben.

Stuxnet zielt offenbar hauptsächlich auf Zentrifugen ab, die für die Uranherstellung benötig werden. Diese Zentrifugen trennen Uranisotope mit 1200 Hertz (Hz). Stuxnet aber fährt den Wert auf 1410 Hz hoch, senkt ihn dann auf 2 Hz ab, um ihn dann wieder auf rund 1000 Hz hochzufahren. Wie es inzwischen aus dem Iran heißt, seien zahlreiche Zentrifugen bereits ausgefallen. Experten glauben zudem, dass der Schädling die Qualität des Urans schmälern sollte. Es sollen inzwischen über 1000 dieser Zentrifugen ausgefallen sein.

Das Projekt soll laut NYT in den letzten Monaten der Bush-Regierung gestartet worden sein. Im Januar 2009 hatte George W. Bush eine verdeckte Operation autorisiert, um die elektrischen und Computersysteme von Natanz zu unterwandern, der größten Urananreicherungsanlage des Iran. Barack Obama wurde demnach noch vor Amtsantritt über das Programm informiert und beschleunigte den Prozess.

Schon Jahre zuvor sei Washington ob möglicher Anfälligkeiten der nationalen Computersysteme beunruhigt gewesen, die alles steuern – angefangen von Banktransaktionen bis hin zum Energieversorgungsnetz, schreibt die NYT. Anfang 2008 hatte Homeland Security demnach eine Kooperation mit dem INL gegründet, um einen Siemens-Controller namens PCS-7 (Process Control System 7) zu untersuchen. Im Juli 2008 stellten Siemens und das INL eine Präsentation (PDF) der Anfälligkeiten der Kontrollsoftware zusammen, die auf einer Konferenz in Chicago veröffentlicht wurde.

In seinem Blog schreibt der Hamburger Sicherheitsexperte Ralph Langner: “Die Analyse des Codes macht klar, dass es bei Stuxnet nicht darum geht, eine Nachricht zu überbringen oder die Durchführbarkeit zu belegen. Es geht darum, Ziele zu zerstören – und zwar mit äußerster Entschlossenheit, wie man sie von Militärs kennt.”

Schon in der Ende September 2010 veröffentlichten Analyse von Stuxnet hieß es: “Mit den Erkenntnissen, die wir jetzt haben, ist es offensichtlich und beweisbar, dass es sich bei Stuxnet um einen direkten Sabotageangriff mit sehr viel Insiderwissen handelt. Das wurde von einem hoch qualifizierten Expertenteam zusammengestellt, das über spezielle Erfahrungen mit Kontrollsystemen verfügen muss.” Die für einen solchen Angriff benötigten Ressourcen deuteten darauf hin, dass es sich beim Initiator um einen Nationalstaat handle.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

7 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

7 Tagen ago