Atomwaffen A-Z
Iran | Israel

„Stuxnet“-Computerworm in Dimona getestet

20.01.2011

Laut New York Times vom 15. Januar wurde der Computerwurm „Stuxnet“, der angeblich dem iranischen Atomprogramm geschadet hatte, im israelischen Atomkomplex Dimona mit US-Hilfe getestet. Eine Kopie der Zentrifugen in der Natans Urananreicherungsanlage sei in Dimona aufgebaut worden, um die Wirkung des Computerwurms zu testen. Die Designs für die iranischen Zentrifugen stammten aus Pakistan. Eine Lieferung von Zentrifugen desselben Typus an Libyen wurde 2003 abgefangen und nach Oak Ridge in den USA gebracht. Zudem hatte die CIA Zugang zu detaillierten Konstruktionsplänen für die Zentrifugen von der Schweizer Tinner-Familie, die eine wichtige Rolle im Atomschmuggel-Netzwerk spielte und später für die CIA arbeitete. Die USA würden also sowohl über die nötigen Teile als auch über das Wissen für eine solche Testanlage verfügen.

Iran bestätigte im September 2010 eine Cyberattacke mit „Stuxnet“ auf über 30.000 Rechnern in iranischen Industrieanlagen, die auch Teile des Atomprogramms beschädigte. Der Computerwurm soll speziell für Computersteuerung der Firma Siemens gebaut worden sein und wurde auch weltweit in Computersystemen gefunden, allerdings hauptsächlich im Iran. Die US-Firma Symantec, ein Hersteller von Anti-Viren-Software, hat den Code des Schadprogramms entschlüsselt. Dieser bewirkt, dass in der Computersteuerung eingebaute Befehle Frequenzumwandler aussenden, die die Rotationsgeschwindigkeit von Gas-Ultrazentrifugen zur Urananreicherung verändern. Der Bericht in der New York Times behauptet zudem, dass das Programm Informationen über den Normalbetrieb in der Anlage aufnahm und diese Bilder auf Kontrollbildschirme zurück spielte, so dass der Schaden zunächst unbemerkt blieb.

Entstanden ist das Programm erst infolge von Arbeiten in einem Labor in Idaho, wo die USA mit Hilfe von Siemens einen Schutz gegen solche Schadprogramme suchten. Somit haben US-Wissenschaftler erfahren, welche Lücken es in den Computersteuerungen von Siemens gibt und wären dann in der Lage, selbst ein Schadprogramm zu entwickeln. Bereits im Januar 2009 berichtete die New York Times von einem heimlichen Programm unter der Bush-Regierung, die Computersysteme in Natans zu sabotieren, als weitere Alternative zu deren Bombardierung. Israel hatte seinerzeit massiven Druck auf die USA ausgeübt, Militärschläge gegen die Anreicherungsanlage zu bewilligen. Die USA haben entschieden abgelehnt, laut NYT. Präsident Obama soll von diesem Programm bei seinem Amtsantritt gewusst und seine Entwicklung beschleunigt haben.

Laut Berichte der IAEA hatte Iran zwischen November 2009 und Januar 2010 große Probleme in der Anlage in Natans und musste knapp 1000 der insgesamt mehr als 8000 Zentrifugen austauschen. Präsident Ahmadinedschad warf Irans „Feinden“ im November 2010 vor, durch Software Schaden im Zentrifugenprogramm verursacht zu haben. Allerdings seien diese nicht so schlimm, wie im Westen behauptet würde und die Produktion ginge nicht signifikant zurück. Dennoch berichtete die israelische Zeitung Ha’aretz am 7. Januar, Meir Dagan, scheidender Chef des israelischen Geheimdienstes Mossad, habe überraschend ankündigt, dass der Iran zuerst 2015 in der Lage sei, Atomwaffen zu bauen. Diese veränderte Aussage gelte als Hinweis, dass Israel an der Entwicklung des Computerwurms zumindest beteiligt war.

Am 18. Januar berichtete der Guardian über eine von Wikileaks veröffentlichte Depesche von der US-Botschaft in Berlin vom Januar 2010, in dem weitere Hinweise auf eine US-Beteiligung enthalten sind. Volker Perthes, Direktor der Stiftung Wissenschaft und Politik, hätte den USA geraten, heimlich das iranische Atomprogramm zu sabotieren, anstatt einen Militärschlag durch zu führen. Unter anderem habe er vorgeschlagen,  Computerhacking zu nützen, um die weitere Entwicklung des iranischen Atomprogramms zu behindern. (xh, Quellen: New York Times, Ha’aretz, Guardian)

zurück

Atomwaffen A-Z