banner
Nachrichtenzentrum
Umfangreiche Vertriebs- und Produktionskompetenz

Stuxnet-Studie legt Iran-Anreicherungsziel nahe: Experten

Oct 22, 2023

Von William Maclean, Sicherheitskorrespondent

4 Min. Lektüre

LONDON (Reuters) – Neue Forschungsergebnisse zum Stuxnet-Wurm zeigen eindeutig, dass er auf die Art von Ausrüstung abzielt, die bei der Urananreicherung verwendet wird, was den Verdacht verstärkt, dass sein Ziel darin besteht, Teherans mutmaßliches Atomwaffenprogramm zu sabotieren, sagen Experten.

Stuxnet, ein bösartiger Computerwurm unbekannter Herkunft, der Befehlsmodule für Industrieanlagen angreift, wird von einigen Experten als erste gelenkte Cyberrakete ihrer Art beschrieben.

Dank der Ausgereiftheit des Wurms besteht weiterhin Ungewissheit über seinen Ursprung und sein genaues Ziel, seit das deutsche Unternehmen Siemens im Juli erstmals erfuhr, dass die Malware seine weit verbreiteten industriellen Steuerungssysteme angreift.

Einige Analysten verweisen auf ungeklärte technische Probleme, die die Zahl der funktionierenden Zentrifugen im iranischen Urananreicherungsprogramm verringert haben, als Beweis dafür, dass seine nuklearen Ambitionen möglicherweise sabotiert wurden.

Diplomaten und Sicherheitsquellen sagen, westliche Regierungen und Israel betrachten Sabotage als eine Möglichkeit, das iranische Atomprogramm zu bremsen, das im Westen auf die Herstellung von Atomwaffen abzielt, Teheran jedoch darauf besteht, dass es friedlichen Energiezwecken dient.

Neue Untersuchungen des Cyber-Sicherheitsunternehmens Symantec enthalten Beweise, die offenbar die Theorie der Anreicherungssabotage stützen und auf verräterische Anzeichen in der Art und Weise hinweisen, wie Stxunet das Verhalten von Geräten, die als Frequenzumrichterantriebe bezeichnet werden, verändert.

Ein Frequenzumrichterantrieb ist eine Stromversorgung, die die Ausgangsfrequenz ändern und so die Drehzahl eines Motors steuern kann. Je höher die Frequenz, desto höher ist die Drehzahl des Motors.

Stuxnet „sabotiert“ die Systeme, die die Laufwerke steuern, heißt es in einem online veröffentlichten Artikel des Symantec-Forschers Eric Chien.

„Wir haben ein entscheidendes Puzzleteil verbunden.“

Der Ansatz von Stuxnet besteht darin, die Frequenz dieser Antriebe zu überwachen und nur solche anzugreifen, die zwischen 807 Hertz (Hz) und 1210 Hz laufen – sehr hohe Geschwindigkeiten, die nur in einer begrenzten Anzahl von Anwendungen verwendet werden, einschließlich Gaszentrifugen.

Sobald der Betrieb bei diesen Frequenzen über einen bestimmten Zeitraum erfolgt, beginnt Stuxnet, das Verhalten der Frequenzumrichterantriebe zu ändern und sabotiert sie faktisch, so Symantec.

Ivanka Barzashka, wissenschaftliche Mitarbeiterin bei der Federation of American Scientists, sagte in einer E-Mail, dass die Ergebnisse von Symantec sehr bedeutsam seien, wenn sie wahr seien.

„Wenn die Analyse von Symantec wahr ist, dann zielte Stuxnet wahrscheinlich darauf ab, die Gaszentrifugen des Iran zu zerstören, die angereichertes Uran sowohl für Kernbrennstoff als auch für Atombomben produzieren könnten.“

Der führende deutsche Cyber-Experte Ralph Langner, der sagt, er sei unabhängig von Symnatc zu derselben Schlussfolgerung gekommen, stimmte zu, dass eine Gaszentrifuge das wahrscheinliche Ziel sei.

„Dieser Befund deutet stark auf einen Controller für ein Modul in einer Gaszentrifugenkaskade hin“, bloggte er. „Ein vernünftiges Ziel des Angriffs könnte darin bestehen, den Zentrifugenrotor durch Vibrationen zu zerstören, was zur Explosion der Zentrifuge führt.“

Anreicherung ist eine Methode zur Erhöhung des Anteils spaltbarer Isotope im Uranerz, um es als Kernbrennstoff oder als explosiven Kern von Atomwaffen nutzbar zu machen. Eine Gaszentrifuge ist eine Maschine, die das spaltbare Isotop U-235 vom viel häufiger vorkommenden U-238 trennt, indem sie sich mit Überschallgeschwindigkeit dreht.

Für eine Geschichte über die Bedrohung durch Cyberkrieg: (Zusätzliche Berichterstattung von Fredrik Dahl in Wien und Mark Heinrich in London)

Bearbeitung durch Noah Barkin

Unsere Standards: Die Thomson Reuters Trust Principles.