Iran: Virus Stuxnet:Zentrifugen, die sich zu schnell drehen

Lesezeit: 2 Min.

Die USA und Israel sollen der "New York Times" zufolge den Computerwurm Stuxnet entwickelt haben, um Iran zu schaden. Der Virus war demzufolge so effektiv, weil er vorab getestet wurde - dafür hatten die Israelis iranische Atomanlagen nachgebaut.

Paul-Anton Krüger

Israel und die USA haben laut einem Bericht der New York Times gemeinsam den Computervirus Stuxnet entwickelt - für eine Cyber-Attacke auf die iranische Uran-Anreicherungsanlage in Natans. Unter Berufung auf namentlich nicht genannte Geheimdienst- und Militärexperten berichtet das Blatt, Israel habe den Virus in seiner geheimen Atomanlage in Dimona getestet. Dazu habe Israel dort Zentrifugen aufgebaut, die mit jenen in Natans identisch sein sollen. Die Zeitung zitiert einen amerikanischen Experten, der Computerwurm sei deshalb so effektiv gewesen, weil "die Israelis ihn ausprobiert haben".

Die israelische Atomanlage in der Nähe von Dimona, aufgenommen im Jahr 2000. Die ´New York Times" berichtet von neuen Hinweisen, dass Israelis und Amerikaner den mysteriöse Computerwurm Stuxnet gemeinsam entworfen und sogar in der streng abgeriegelten Atomanlage Dimona in der israelischen Negev-Wüste getestet hätten. (Foto: dpa)

Nach Angaben dieses Experten nahm Israel die Tests an sogenannten P-1-Zentrifugen vor. Das P steht für "Pakistan". Abdul Qadir Khan, bekannt als "Vater der pakistanischen Atombombe", hatte die Baupläne dafür in den siebziger Jahren bei dem deutsch-britisch-niederländischen Anreicherungskonsortium Urenco gestohlen. Nachdem er auf dieser Grundlage eine Anreicherungsanlage für Pakistans Atomwaffenprogramm gebaut hatte, verkaufte er Pläne und Komponenten für diese Maschinen an andere Länder weiter, darunter Libyen und Iran.

Die USA hatten 2003 Tausende für Libyen bestimmte P-1-Zentrifugen abgefangen und sie in das Atomwaffenlabor Oak Ridge in Tennessee gebracht. Zudem kopierte der Auslandsgeheimdienst CIA vermutlich detaillierte Konstruktionspläne für die Zentrifugen aus dem Besitz der Schweizer Familie Tinner, die eine wichtige Rolle in Khans Schmuggel-Netzwerk spielte, aber später mit der CIA kooperierte. Die USA verfügen also sowohl über die nötigen Teile als auch das Wissen für eine solche Testanlage.

Zudem analysierte das Idaho National Laboratory im Jahr 2008 laut der New York Times in Kooperation mit dem deutschen Konzern Siemens Schwachpunkte in Computersteuerungen für Industrieanlagen. Stuxnet zielt genau auf solche Steuerungen.

Die US-Firma Symantec, ein Hersteller von Anti-Viren-Software, hat den Code des Schadprogramms entschlüsselt. Er bewirkt, dass die Siemens-Steuerungen manipulierte Befehle an zwei bestimmte Typen sogenannter Frequenzumwandler senden, die unter anderem dazu eingesetzt werden können, die Rotationsgeschwindigkeit von Gasultrazentrifugen zur Urananreicherung zu steuern.

Es ist noch nicht exakt bekannt, wie der von Stuxnet ausgelöste Steuerzyklus die hochempfindlichen Maschinen beschädigt. Ein Befehl steigert die Geschwindigkeit über das Maß hinaus, das die Aluminium-Rotoren der Maschinen aushalten können. Ein anderer dagegen verringert die Geschwindigkeit. Dies könnte zum einen die Produktionsmenge der Anlage verringern, zum anderen Vibrationen erzeugen, die Schäden an den Zentrifugen verursachen können.

Israel und USA schweigen

Die New York Times wertet ihre Informationen als "einen der bisher stärksten Hinweise", dass Stuxnet ein amerikanisch-israelisches Projekt zur Sabotage des iranischen Nuklearprogramms ist. Sicher ist dies nach wie vor nicht. Weder israelische noch amerikanische Regierungsstellen äußern sich offiziell zu dem Thema. Auch ist nicht klar, wer den Virus geschrieben hat. Symantec hatte Spuren von mehr als 30 Programmierern im Code gefunden.

Nicht bekannt ist zudem, ob Iran in Natans die betroffenen Siemens-Steuerungen oder Frequenzumwandler verwendet. Nuklearexperten wie der Ex-Chefinspektor der Internationalen Atomenergiebehörde (IAEA), Olli Heinonen, oder David Albright vom unabhängigen Institute for Science and International Security in Washington weisen darauf hin, dass etwa auch Fertigungsmängel die technischen Probleme in Natans erklären könnten.

Irans Präsident Mahmud Ahmadinedschad hatte im November "Feinde Irans" beschuldigt, sie hätten "Probleme für eine begrenzte Zahl unserer Zentrifugen" verursacht mit "Software, die sie in elektronischen Teilen installiert hatten". Tatsächlich spricht vieles dafür, dass eine mögliche Cyber-Attacke nur zum Teil erfolgreich war.

Berichte der IAEA lassen darauf schließen, dass Iran zwischen November 2009 und Januar 2010 mit massiven Problemen in einem Modul der Anlage in Natans zu kämpfen hatte. Dabei mussten knapp 1000 der insgesamt mehr als 8000 Zentrifugen ausgetauscht werden. Andere Module arbeiteten aber normal weiter, und die Uranproduktion ging nicht signifikant zurück. Zudem betreibt Iran seine Zentrifugen seit Jahren deutlich unterhalb der Nennleistung, offenbar um die Maschinen zu schonen.

© SZ vom 17.01.2011 - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: