Laut einer Studie des Sicherheitsexperten Ralph Langner ist das Ausmaß des Stuxnet-Angriffs auf das iranische Nuklearprogramm weit größer als angenommen.

Laut einer Studie des Sicherheitsexperten Ralph Langner ist das Ausmaß des Stuxnet-Angriffs auf das iranische Nuklearprogramm weit größer als angenommen.Sebastian Kaulitzki – Fotolia.com

Das Ergebnis ist wenig erfreulich. Eine komplexere, wesentlich umfangreichere und ältere Angriffsroutine ist deutlich aggressiver als der bisher bereits analysierte Teil von Stuxnet. Ihr Ziel ist die Manipulation des zentralen Schutzsystems der Zentrifugenkaskaden in Natanz, welches dafür sorgt, dass im Fall von Anlagenstörungen der Schaden begrenzt bleibt.

Das zweistufige Schutzsystem in Natanz wurde so manipuliert, dass es anstelle von Schutz einen Überdruck in den Zentrifugen produziert, welches zum schnellen Verschleiß der Zentrifugenrotoren führt. Dabei blieb der gesamte Angriff, der circa zwei Stunden dauert und periodisch durchgeführt wird, für das Bedienpersonal völlig unbemerkt, da selbst dezentrale Druckanzeigen an der Anlage manipuliert wurden.

Wesentlich gefährlicher als bei der bekannten Stuxnet-Variante ist ebenso der Verbreitungsmechanismus der Ursprungsversion. Durch den Verzicht auf sogenannte Zero-Day-Exploits war der ältere Stuxnet für Antiviren-Firmen nicht als Schad-Software erkennbar. Bereits 2007 hatte eine unbekannte Person die Software auf die Antiviren-Plattform Virustotal geladen, wo Uploads von sämtlichen AV-Produkten gescannt werden und den betreffenden Sicherheitsfirmen zur Analyse bereitstehen. Kein AV-Produkt erkannte die erste Cyber-Waffe der Geschichte; erst 2012 und mithilfe der bereits bekannten Stuxnet-Variante gelang es, die frühere Version der Stuxnet-Familie zuzordnen. Folgerichtig zieht Langner in seiner Analyse Konsequenzen für gebotene Schutzmaßnahmen gegen Cyber-Angriffe auf Industrieanlagen in der Folge von Stuxnet. Dabei räumt er auch gleich mit der Fehleinschätzung auf, nur große Nationalstaaten verfügten über die Ressourcen, entsprechenden Angriffscode zu entwickeln.

Bisherige Veröffentlichungen zum Thema beschäftigten sich stets nur mit dem kleineren Teil der Angriffsroutinen, welche die Geschwindigkeiten der Zentrifugen zur Urananreicherung manipulieren. Bekannt war seit langem, dass noch eine weitere, wesentlich umfangreichere Angriffsroutine existierte. Diese größere Routine konnte das Langner-Team nun nach drei Jahren akribischer Forschungsarbeit vollständig entschlüsseln.

Entscheidend für den Durchbruch waren Videoaufnahmen aus der Urananreicherungsanlage in Natanz, die im iranischen Fernsehen ausgestrahlt wurden. Anhand der dort gezeigten Anlagendetails und der Bildschirmanzeigen auf den Kontrollmonitoren konnte Langner die bisher unverstandenen Angriffskomponenten knacken. Als hilfreich erwiesen sich auch Hintergrundgespräche mit bekannten Nuklearwissenschaftlern wie dem früheren IAEA-Chefinspektor Olli Heinonen.