Plagt sich Iran noch immer mit Stuxnet herum?

Maximilian Schlafer
61 Kommentare

Das im September der breiten Öffentlichkeit bekannt gewordene Schadprogramm Stuxnet, das nach fachkundiger Einschätzung vor allem durch seine enorme Qualität in der Programmierung und Spezialisierung seiner Aufgabe besticht, scheint bestimmten Indizien nach den iranischen IT-Experten immer noch unerquickliche Nächte zu bereiten.

Wie ars technica berichtet, hat ein deutscher Datenverarbeitungsberater in einem Interview mit der Jerusalem Post verlautbaren lassen, dass der Virus das iranische Atomprogramm wahrscheinlich um etwa zwei Jahre zurück geworfen hat. Zu dieser Ansicht gelangte er durch die Einschätzung, dass dem Iran das für eine „weiche“ Entfernung des Schädlings notwendige Know-How fehle, der Virus ausgesprochen resistent und hartnäckig gegen Deinstallierungsversuche sei und daher eine völlige Auswechslung der infizierten Gerätschaften der wohl einzig gangbare Weg sei. Das würde sowohl in der Zentrifugenanlage von Natanz als auch bei einer Turbine in Busher von Nöten sein. Angesichts dessen, dass, soweit gesicherte Informationen darüber es zulassen, angenommen wird, dass Zentrifugen für die Anreicherung von Uran genau in dem Frequenzbereich laufen, auf welchen Stuxnet sein Augenmerk bei Infektionen richtet – 807 Hz bis 2010 Hz – , erscheint die Aussage durchaus schlüssig. Das auch deshalb, weil der Virus auf Siemens S-7 Industrie-Steueranlagen ausgerichtet ist, mit welchen die erwähnten Anreicherungsanlagen angesteuert werden.

Jedoch auch für den Fall, dass eine Entfernung des Virus gelingt, bestünde noch immer Gefahr, dass die Geräte durch Kontakt mit noch infizierten Systemen von Zulieferern wieder erneut vom Schädling in Beschlag genommen werden könnten.

Als Indiz dafür, dass Stuxnet dem iranischen Atomprogramm noch immer anhaltende Probleme bereitet, wird zum einen die Information von Seiten der IAEO gesehen, nach der der Iran die Verwendung seiner Anreicherungsanlagen ausgesetzt hat, was auf die Auswirkungen des Schädlings zurückgeführt wird. Zum anderen wird die Aussage eines sachkundigen Betreibers einer SCADA-Sicherheits-Firma mit Spezialisierung auf Stuxnet-bezogene Probleme herangezogen, wonach die Website seiner Firma – Tofino Security – eine signifikant erhöhte Anzahl an Besuchern aus dem Iran verzeichne. Einige davon sollen sich sogar darin versucht haben, in den abgesicherten Bereich der Website einzudringen. Dies könnte auf anhaltende Schwierigkeiten der mit der Lösung des Stuxnet-Problems betrauten Iraner hindeuten, ob diese aber nun in der reinen Absicherung gegen zukünftige Attacken oder noch in der Reinigung des betroffenen Systeme liegen, ist nicht eruierbar. Auf jeden Fall sei es laut dem Firmeneigner de facto auszuschließen, dass andere Personen als direkt mit der Bekämpfung Stuxnet betraute derartige Bemühungen um Informationen unternehmen würden. Das sei aufgrund der Spezialisiertheit der Seite ausgesprochen unwahrscheinlich.

Ebenso wenig bekannt ist die Urheberschaft von Stuxnet. Der befragte IT-Spezialist – der Jerusalem Post zufolge soll er Langer heißen (ars technica nimmt einen Tippfehler an und vermutet den Namen Langner) – hält es für sehr wahrscheinlich, dass für ein solches Unterfangen nur eine Kooperation von mindestens zwei Ländern denkbar sei, da nur diese die Kosten und das Know-How eines solchen Projektes stemmen können würden. Das könnten unter anderem die USA und Israel sein, wie er meinte.

Wenn die angesprochene Einschätzung samt ihrer Interpretation der besagten Indizien stimmen sollte, so wäre Stuxnet ohne Zweifel der erste Virus, der einen derartig nachhaltigen Schaden in einer Schlüsselinfrastruktur eines Landes angerichtet hätte. Mancherorts wird sogar der Vergleich bemüht, dass der Virus die gleiche Effektivität gegen das iranische Atomprogramm entfaltet hätte, wie es ein Militärschlag getan hätte, nur dass mit dem Einsatz des Schädlings weder ein Krieg noch Menschenleben riskiert worden seien.