Ein Computervirus namens Stuxnet hat Nuklearanlagen im Iran befallen und könnte sich als schlagkräftige Hochpräzisionswaffe gegen Teherans Atomprogramm entpuppen. Nun rätseln die Experten über den Urheber. Ein Programmierer kommentierte Stuxnet mit den Worten: »In zehn Jahren täglicher Arbeit in der Virenbekämpfung habe ich niemals etwas gesehen, das diesem hier auch nur nahe kommt.« Ein anderer Experte: »So etwas wird von Staaten entwickelt, wenn ihre einzige andere Option ein konventioneller Krieg wäre.«
Zum einen verblüfft das Virus durch den immensen Aufwand, der zu seiner Entwicklung betrieben wurde. Gleich vier bisher unbekannte Sicherheitslücken im Betriebssystem Windows werden verwendet, außerdem zwei gestohlene »Zertifikate« – Codes, die wie ein Ausweis die Vertrauenswürdigkeit eines Programms garantieren sollen. Jede einzelne dieser Sicherheitslücken würde auf dem Schwarzmarkt sechsstellige Summen kosten.
präzision Zum anderen zielt das Virus präzise auf eine sehr spezielle Umgebung: Ein Teil von Stuxnet wird nur in Industrieanlagen aktiv, die von der Siemens S7-SPS-Software gesteuert werden – sie wird in zahlreichen iranischen Anlagen benutzt. Doch auch hier prüft das Virus zunächst, ob es in der richtigen Anlage gelandet ist. Dann schickt es nicht nur Daten an einen ausländischen Computer, sondern kann auch die kontrollierte Maschine manipulieren. Wird beispielsweise der Gasdruck in einem Tank überwacht, dann kann eine solche Software nicht nur den Druck erhöhen, sondern auch die damit sonst einhergehende Warnmeldung unterdrücken.
Tatsächlich hat das Virus offenbar gewaltigen Schaden angerichtet: Laut einem Informationstechnik-Experten des iranischen Ministeriums für Bodenschätze sind 30.000 Computer infiziert. Die Zahlen der Internationale Atomenergie-Organisation (IAEO) zeigen, dass zwar kontinuierlich neue Zentrifugen in der Urananreicherungsanlage im iranischen Natanz aufgestellt werden, seit dem Sommer 2009 aber immer weniger tatsächlich funktionieren.
atempause Über den Absender des Virus wird niemals Klarheit herrschen, es kommen aber nur wenige Akteure in Frage. Private Organisationen scheiden aus, nur einige wenige große Softwarehersteller könnten das notwendige Personal abstellen. Gewöhnliche Cyberkriminelle würden solchen finanziellen und logistischen Aufwand niemals ohne eine entsprechende Rendite treiben – und Stuxnet verfolgt kein Geschäftsmodell, mit dem Geld zu verdienen wäre. Nur ein paar Staaten wird die nötige Kompetenz zugetraut: den USA, China, Russland, Frankreich, Großbritannien und natürlich Israel. Just als Stuxnet aktiv wurde, erschien auf einer israelischen Nachrichtenseite ein ausführlicher Artikel über die Cyberkriegsfähigkeiten des Inlandsgeheimdienstes Shin Bet. Pikanterweise wird hier sogar explizit die ungewöhnliche Verbreitungsmethode erwähnt, die tatsächlich zum Einsatz kam.
Doch egal, wer dahinter steckt: Der erfolgreiche Angriff beschert der westlichen Welt die dringend benötigte Verzögerung der iranischen Bombe, und das, ohne einen einzigen Schuss abzugeben.