Angriff auf Irans Atomprogramm
Neue Erkenntnisse über den hinterhältigen Stuxnet-Wurm: Möglicherweise hat die Schad-Software in der iranischen Anreicherungsanlage Natans größere Schäden angerichtet, als das Regime in Teheran eingestehen will. Bis zu tausend Uran-Zentrifugen hat der Virus womöglich auf dem Gewissen.
Hamburg - Das Institute for Science and International Security (ISIS) ist eine renommierte Organisation. Sie wird von diversen Stiftungen und sogar der Internationalen Atomenergiebehörde IAEA gefördert. Nun sind drei ISIS-Forscher zu einem Schluss gekommen, der dabei helfen könnte, das Rätsel um den geheimnisvollen Stuxnet-Virus zu lösen. Stuxnet, schreiben die Wissenschaftler David Albright, Paul Brannan und Christina Walrond in ihrem Bericht, hat womöglich tausend oder noch mehr iranische Uran-Zentrifugen in der Anreicherungsanlage Natans, gut 300 Kilometer südlich von Teheran, zerstört.
Die Autoren des Forschungsberichts formulieren vorsichtig: "Wenn das Ziel von Stuxnet war, alle Zentrifugen in der Anreicherungsanlage zu zerstören, ist Stuxnet gescheitert. Wenn das Ziel jedoch war, eine begrenzte Anzahl von Zentrifugen zu zerstören und Irans Fortschritte beim Betrieb der Anlage zu hemmen und gleichzeitig die eigene Entdeckung zu erschweren, war die Malware möglicherweise erfolgreich, jedenfalls eine zeitlang."
Dass Stuxnet in Natans Probleme verursacht hatte, gestand Ende November sogar Irans Präsident Mahmud Ahmadinedschad ein. Bei einer Pressekonferenz erklärte er: "Sie haben es geschafft, Probleme mit einer begrenzten Anzahl unserer Zentrifugen zu verursachen, mit einer Software, die sie in elektronischen Bauteilen installiert hatten", sagte Ahmadinedschad Reuters zufolge. Stimmt die ISIS-Einschätzung jedoch, waren die Schäden durchaus umfangreich.
Andere Ursachen für die Ausfälle: unwahrscheinlich
Atomkraft und vor allem die Verbreitung von Nuklearwaffen sind das Spezialgebiet des ISIS-Instituts. In ihrem Bericht stützen sich die drei Autoren auf das Gutachten, das die IT-Sicherheitsfachleute von Symantec über Stuxnet angefertigt haben - und auf Daten aus den Beständen der Atomenergieaufsicht IAEA. Die Behörde veröffentlicht regelmäßig Berichte über Kennzahlen in Nuklearanlagen, über eingesetzte Rohmaterialien, installierte, betriebsbereite und tatsächlich arbeitende Zentrifugen.
Dem ISIS-Bericht zufolge wird in der zweiten Hälfte des Jahres 2009 eine ziemliche Delle in der Ausstattung von Natans deutlich: Etwa 1000 Zentrifugen, etwa zehn Prozent aller dort eingesetzten Geräte, wurden in den Monaten vor dem Januar des Jahres 2010 offenbar außer Dienst gestellt. Möglicherweise weil Stuxnet sein diskretes Zerstörungswerk verrichtet hatte. Die Autoren weisen allerdings explizit darauf hin, dass der massenweise Ausfall auch andere Ursachen haben könnte - schadhafte Bauteile oder ganze Lieferungen fehlerhaft zusammengesetzter Zentrifugen zum Beispiel. Doch das erscheine eher unwahrscheinlich, heißt es in dem Bericht. Die Ausfälle verschleierte Iran dadurch, dass parallel massenweise neue Zentrifugen installiert wurden.
Viel zu viel Uranhexafluorid verbraucht
Das komplexe Schadprogramm, so viel ist mittlerweile klar, hatte mindestens eine konkrete Aufgabe: Die Frequenzen, mit denen die Zentrifugen rotieren, zu manipulieren. Normalerweise müssen die Uranschleudern mit möglichst genau 1064 Hertz laufen, doch Stuxnet schraubte die Umdrehungszahl zunächst auf bis zu 1410 Hertz hinauf und anschließend auf bis zu zwei Hertz hinunter. Wieder und wieder, jeweils im Abstand eines knappen Monats.
Die höchsten Frequenzen, notieren die ISIS-Autoren, liegen sehr nahe an der absoluten Belastungsgrenze dieser Zentrifugen. Würden solche Geschwindigkeiten tatsächlich erreicht, würden die Rotoren der Zentrifugen "vermutlich auseinanderfliegen". Gleichzeitig habe Stuxnet sein zerstörerisches Werk verschleiert: "Jede Angriffssequenz sendet auch Kommandos aus, um die Warn- und Sicherheitskontrollen der Frequenzumrichter abzuschalten, die das Bedienpersonal bei Steigerung oder Reduktion der Geschwindigkeit warnen sollen."
Möglicherweise war das Ziel auch gar nicht, die Zentrifugen sofort zu zerstören, sondern langsam, über einen längeren Zeitraum hinweg, um die Quelle der ständigen Pannen zu verschleiern. In der 15-minütigen Phase, in der die Geschwindigkeit Richtung 1410 Hertz gesteigert werden sollte, sei dieser zerstörerische Zielwert womöglich gar nicht erreicht worden, so die ISIS-Autoren. Dieses Vorgehen sollte die Zentrifugen womöglich nach und nach beschädigen. Diskret.
Ein weiteres Indiz spricht für eine möglicherweise zweigleisige Wirkungsweise: In der zweiten Jahreshälfte 2010 setzte Iran in Natans wesentlich mehr von dem Grundstoff Uranhexafluorid ein, produzierte im Verhältnis zur Menge dieses Rohmaterials aber weniger niedrig angereichertes Uran. Schlussfolgerung der ISIS-Autoren: "Dies könnte darauf hindeuten, dass Irans Zentrifugen in diesem langen Zeitraum nicht effizient anreicherten." Verschwendeten die leiernden Zentrifugen Uranhexafluorid?
Die Tatsache, dass die Entwickler der Schad-Software überhaupt so gezielt auf die Eigenheiten der Hardware eingehen konnten, spreche für detaillierte Vorinformation, so die ISIS-Forscher. Denn zumindest bei der IAEA wisse man gar nicht, welche Frequenzumrichter in Natans eingesetzt werden: "Wenn Stuxnet auf die Anreicherungsanlage zielte, haben seine Autoren Informationen benutzt, die der IAEA nicht vorlagen." Ein weiterer deutlicher Hinweis darauf, dass Stuxnet tatsächlich ein Werk westlicher Geheimdienste sein könnte.
Sonntag, 26. Dezember 2010
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen