Medienberichte zu Stuxnet Gemeinsam entwickelt, in Israel getestet

Die elektroniknet-Leser hatten es schon vermutet: Die USA und Israel sollen gemeinsam das Virus Stuxnet entwickelt und in einer israelischen Atomanlage getestet haben! Das geht aus einem Zeitungsbericht der New York Times hervor.

Im Juli 2010 wurde erstmals bekannt, dass es Unbekannten gelungen war, in Industrie- und Atom-Anlagen einen Computer-Virus einzuschleusen, der über Monate unentdeckt blieb. Zahlreiche Experten analysierten den Wurm und auch das wahrscheinliche Ziel des Wurms - eine iranische Uranaufbereitungsanlage. Über den Schöpfer von Stuxnet wurde viel diskutiert - auch auf elektroniknet.de. In einer Umfrage, wer wohl das Virus entwickelt habe, tippten Sie, liebe Leser, auf die USA und Israel. Und Sie scheinen Recht zu haben:

Die »New York Times« berichtete gestern, dass die Schad-Software wohl gemeinsam von den USA und Israel entwickelt und getestet wurde, um das iranische Atomprogramm empfindlich zu stören.

Israel »kopierte« Irans Anlage zur Urananreicherung

Dimona heißt Israels Atomanlage in der Negev-Wüste, in der das Virus Stuxnet angeblich getestet wurde. Das Besondere der Anlage: Die eingesetzten Zentrifugen sind mit denen in der iranischen Anlage in Natanz identisch. In Dimona wurde die Schad-Software unter dem Namen »Crucial« getestet. Doch wie schadete der Wurm der Anlage?

Symantec meldete im November, die Arbeitsweise von Stuxnet herausgefunden zu haben. Laut diesen Erkenntnissen drang das Virus in einen Rechner vom Typ S7-300 CPU ein, der bis zu sechs Profibus-Module vom Typ CP-342-5 steuerte, an die jeweils bis zu 31 Frequenzumrichter angeschlossen sind. Stuxnet greift gezielt auf Umrichter zweier Hersteller zu und manipuliert sie: Wenn die Umrichter in einem Frequenzbereich von 807 bis 1210 Hz arbeiten, ändert Stuxnet die Ausgangsfrequenz für kurz Intervalle auf 1.410 Hz, dann auf 2 Hz und dann auf 1.064 Hz. Das geschah über Monate hinweg. Das Ergebnis: Ab August 2009 vielen immer mehr Zentrifugen in der iranischen Anlage aus. Zwar rüsteten die Iraner immer wieder nach, doch auch die Zentrifugen fielen aufgrund von Stuxnet aus.

Den Erfolg von Suxnet schreibt ein von der »New York Times« nicht namentlich zitierter amerikanische Nuklear-Experte diesen Tests zu: » Um den Wurm zu testen, muss man die Maschinen kennen. Der Grund, warum der Wurm so effektiv war, ist, dass die Israelis ihn getestet haben.«

USA lieferte das umfassende Wissen über Siemens

Laut dem Blatt lieferten die Amerikaner das spezifische Wissen zu den Siemens-Anlagen: Im Jahr 2008 kooperierte Siemens mit einem der besten staatlichen Laboratorien, das Idaho National Laboratory, um die Angreifbarkeit von Computer-Steuerungen zu prüfen, die Siemens weltweit für die Nutzung in Industrieanlagen verkauft - die amerikanischen Geheimdienste hatten da bereits die iranische Anlage auf ihrer wichtigsten Anlagenteile untersucht und identifiziert.

Siemens sagte, das Programm war Teil einer Routineuntersuchung, um ihre Produkte gegen Cyberattacken zu schützen. Das Idaho National Laboratory entdeckte die Sicherheitslücken im Siemens-System, die später Stuxnet als Schlupfloch in die Anlagen ausnutzte.