Enthüllung über Stuxnet-Virus: Obamas Cyber-Angriff auf Irans Atomanlagen

Von

Wer zerstörte Irans Uranzentrifugen? Der Washington-Korrespondent der "New York Times" will nachgewiesen haben, dass der Stuxnet-Virus unter der Führung der USA in Kooperation mit Israel entstand. Ist Barack Obama der erste Cyber-Feldherr der Geschichte?

Obama im Situation Room: Viren-Angriff auf Iran mit Stuxnet Zur Großansicht
REUTERS/ The White House

Obama im Situation Room: Viren-Angriff auf Iran mit Stuxnet

Die Atomanlage Natans liegt tief verborgen unter der Erde. Glänzende Gaszentrifugen drehen sich dort mit rasender Geschwindigkeit, um Uran anzureichern. Militärs in Israel und den USA sind seit Jahren dabei, Maßnahmen gegen diese für Irans Atomprogramm zentrale Anlage zu planen - sogar über einen Angriff mit taktischen Atomwaffen hat man in Israel bereits nachgedacht.

Doch die Methode, die letztlich funktionierte, wenn auch nur vorübergehend, war eine andere: Mit dem Stuxnet-Virus gelang es den Cyberkriegern der USA und Israels, etwa tausend Uranzentrifugen irreparabel zu beschädigen. Dass Washington und Jerusalem hinter der ausgefeiltesten Cyberattacke in der Geschichte stehen, wurde seit langem vermutet (DER SPIEGEL berichtete) - nun erscheint ein Buch, das die Geschichte dieses digitalen Erstschlags detailliert nachzeichnen soll. Es ist schon vor seinem Erscheinen eine Sensation - und phantastische Wahlkampfhilfe für US-Präsident Obama. Es dürfte aber auch die ohnehin angespannten Beziehungen der USA und Israels zu Iran weiter belasten.

Der Autor David E. Sanger ist der Washington-Korrespondent der "New York Times" ("NYT"). Der Titel seines Buches lautet übersetzt: "Konfrontieren und Verbergen - Obamas geheime Kriege und sein überraschender Gebrauch amerikanischer Macht". Seine Geschichte von Stuxnet basiere auf "in den vergangenen 18 Monaten geführten Interviews mit gegenwärtigen und ehemaligen amerikanischen, europäischen und israelischen Beamten, die in das Programm involviert waren", erklärt Sanger in der aktuellen Ausgabe der "NYT". Keine der Quellen wird namentlich genannt, weite Teile der Programms seien "bis heute streng geheim".

Zweiter kriegerischer Erfolg der Regierung Obama?

Sangers Version zufolge begannen die Arbeiten an der Cyberwaffe unter dem Codenamen "Olympic Games" schon während der Regierungszeit von George W. Bush. Dem SPIEGEL berichteten israelische Insider vergangenen Sommer von einem anderen Hergang: Stuxnet sei eine "blue-and-white operation" gewesen, hieß es damals, so genannt nach den Nationalfarben Blau und Weiß, also ein rein israelischer Angriff.

Sanger zufolge dagegen waren Sabotageversuche der CIA gegen Irans Atomprogramm zunächst weitgehend erfolglos geblieben, doch dann hätten US-Fachleute dann eine Software namens "Beacon" (Leuchtfeuer) entwickelt, die das Computersystem der Anlage Natans kartieren und die Ergebnisse zurück in die USA senden sollte. Das sei auch gelungen - der "NYT" ist allerdings nicht zu entnehmen, wie Beacon nach Natans hineingelangte und seine Beute aus der nicht mit dem Internet verbundenen Anlage hinausschleuste.

Auf Basis der so gewonnenen Erkenntnisse hätte daraufhin der US-Geheimdienst NSA gemeinsam mit einer geheimen israelischen Einheit begonnen, den hochkomplexen Stuxnet-Virus zu entwickeln. Eine israelische Militäreinheit namens 8200 sei aus zwei Gründen einbezogen worden: Einerseits besaß Israel technische Expertise und intime Kenntnisse der Anlage in Natans, andererseits ging es um Diplomatie. "Mehrere Beamte" hätten ihm erklärt, man habe Israel mit der engen Einbindung auch von einem konventionellen Angriff auf Iran abhalten wollen, schreibt Sanger.

Die ersten Versionen des Computerwurms seien anschließend an baugleichen Uranzentrifugen wie den in Natans eingesetzten getestet worden, unter strengster Geheimhaltung und mit wachsendem Erfolg. Sanger: "Eines Tages gegen Ende der Amtszeit von Mr. Bush wurden die Überreste einer Zentrifuge auf dem Konferenztisch im Situation Room [im weißen Haus] ausgebreitet, um die potentielle Macht einer Cyberwaffe zu belegen." Man habe entschieden, den Wurm nun auf Natans loszulassen.

Interne Überwachungssoftware überlistet

In die Anlage, die nicht mit dem Internet verbunden ist, gelangten die ersten Virus-Versionen Sanger zufolge über USB-Sticks, später seien auch andere, nicht näher benannte Methoden zum Einsatz gekommen. "Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt", zitiert der Journalist einen ungenannten Insider.

Der komplizierte Code sorgte schließlich dafür, dass Uranzentrifugen plötzlich ihre Rotationsgeschwindigkeit änderten, was die empfindlichen Geräte zerstörte. Die Iraner seien von den Schäden überrascht und völlig verwirrt gewesen, nicht zuletzt deshalb, weil Stuxnet sein eigenes Wirken effektiv verschleierte. Wie schon seit einiger Zeit bekannt ist, schickte der Virus gefälschte "Alles in Ordnung"-Signale an die Steuerungszentrale der Anlage. "Wir wollten, dass sie sich dumm vorkommen, und das ist gelungen", zitiert Sanger eine ungenannte Quelle.

Viel Zerstörung wurde mit diesen ersten Stuxnet-Varianten Sanger zufolge aber noch nicht erreicht. Bei der Amtsübergabe habe George W. Bush Obama gedrängt, "zwei geheime Programme weiterzuführen", so Sanger, "'Olympic Games' und das Drohnenprogramm in Pakistan". Obama sei Bushs Rat gefolgt.

In den folgenden Monaten war Stuxnet in mehreren Varianten immer erfolgreicher. Im Sommer 2010 aber passierte ein fatales Missgeschick: Der Wurm entkam aus der Anlage in Natans und verbreitete sich auf anderen Rechnern. Ein Ingenieur habe sich die Software aufgrund eines Programmierfehlers auf seinem Computer eingefangen, als der mit den Zentrifugen verbunden gewesen sei. Als dieser Rechner später ans Internet angeschlossen worden sei, sei Stuxnet in die freie Wildbahn entkommen und habe sich dort autonom weiterverbreitet.

Das hatte zur Folge, dass ihn schließlich Hersteller von Antivirensoftware entdeckten - Amerikas erfolgreiche Cyberwaffe war nun öffentlich. "Sollen wir diese Sache stoppen?", habe Obama im Situation Room gefragt, berichtet Sanger. Schließlich habe man entschieden, trotz allem weiterzumachen. Nach der Entdeckung sei Natans noch von zwei weiteren Stuxnet-Versionen befallen worden, mit großem Erfolg: "Ein paar Wochen, nachdem Stuxnet rund um den Globus aufgespürt worden war, machte diese letzte Serie von Angriffen etwa 1000 der 5000 Zentrifugen vorübergehend unbrauchbar", schreibt Sanger.

Ist Stuxnet eine Kriegserklärung?

Seit einigen Tagen macht ein weiterer, offenbar hochkomplexer Computervirus von sich reden, den Experten ebenfalls für das Werk von Militärs oder Geheimdiensten halten. Der eben erst entdeckte, offenbar ebenfalls im Nahen Osten aktive Spionagevirus Flame sei jedoch nicht Teil des "Olympic Games"-Programms, zitiert Sanger ungenannte Beamte. Ob er jedoch amerikanischer Herkunft sei, wollte ihm niemand mitteilen. Israel hat gerade erst dementiert, für Flame verantwortlich zu sein - nachdem der Vizepremier Mosche Jaalon am Mittwoch mit lobenden Äußerungen den Verdacht genährt hatte, Israel sei der Urheber.

Bleibt die Frage, warum all die Insider überhaupt mit Sanger sprachen. Eine Antwort findet man auf dem Cover des Buches. Darauf ist ein nachdenklich, aber entschlossen voranschreitender US-Präsident abgebildet. Nach der Tötung Osama bin Ladens soll der digitale Erstschlag gegen Iran offenbar zum zweiten kriegerischen Erfolg der ersten Amtszeit Obamas erklärt werden. Bessere Wahlkampfhilfe hätte der US-Präsident sich kaum wünschen können.

Klar ist: Sangers überzeugend wirkende Nacherzählung der Geschichte von Stuxnet markiert einen Wendepunkt in der Geschichte des Krieges. Seine Darstellung lässt keinen Zweifel daran, dass die USA und Israel eine neuartige Waffe gegen Iran eingesetzt haben.

Interessant ist die Enthüllung auch vor dem Hintergrund einer als "Obama-Doktrin" im vergangenen Jahr neu formulierten Haltung der USA gegenüber Cyberattacken: Seit dem Frühjahr 2011 ist Amerika bereit, Angriffe mit Softwarecode als kriegerischen Akt zu werten und im Zweifel auch mit konventionellen Waffen zu beantworten. Setzt ein Land Viren, Würmer und Trojaner in Bewegung, riskiert es eine Vergeltung durch Kampfjets, Panzer und Bodentruppen. "Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen", sagte ein Pentagon-Sprecher damals. Wenn Iran die gleichen Maßstäbe anlegt wie die USA, dann kann es Stuxnet als Kriegserklärung durch die USA und Israel werten.

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 201 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Damit haben die USA die Büchse der Pandorra geöffnet.
Coroner 01.06.2012
Das "Cyber"-Wettrüsten wird über kurz oder lang dazu führen, dass Viren und Schad-Software auch in militärische US- Programme eindringen, mit welchen ihre nuklear bestückten Reaketen überwacht werden. Uns allen stehen "interessante Zeiten" bevor.
2. Zweiter
foppo 01.06.2012
kriegerischer Erfolg? Was war der Erste?
3. ..was sonst
sinasi 01.06.2012
""Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen", sagte ein Pentagon-Sprecher damals. Wenn Iran die gleichen Maßstäbe anlegt wie die USA, dann kann es Stuxnet als Kriegserklärung durch die USA und Israel werten." als was sonst sollte iran diese, und andere aktionen den werten.
4. Wirklich??
jones-von-bousen 01.06.2012
Oh mein Gott es stecken Israel und die USA dahinter wer hätte denn DAS erwartet? Welche spektakulären Enthüllungen erwarten uns demnächst? USA stecken hinter Drohnenangriffe auf Pakistan? Europa steckt hinter Bombadierungen in Somalia? Der Mossad tötet Atomwissenschaftler? Alles rein spekulativ..
5. Login - Timeout
herbert_schwakowiak 01.06.2012
Na wer hätte das gedacht ... Aber ob Obama wirklich der "erste Cyber-Feldherr" ist? Er sollte sich vielleicht mal Gedanken über Hintertüren in chinesischen Chips machen .. PS: Und ich wette, dass demnächst eine anonymous-Gruppe zum dDoS-Angriff auf whitehouse.gov aufruft ..
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema Stuxnet
RSS

© SPIEGEL ONLINE 2012
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 201 Kommentare
Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potentiell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Irans Atomprogramm
Streit
AP
Iran unterzeichnete 1968 den Sperrvertrag für Atomwaffen . Dieser erlaubt die zivile Nutzung von Nuklearenergie und die dafür notwendige Forschung einschließlich der Urananreicherung .

Die Internationale Atomenergiebehörde (IAEA) mit Sitz in Wien kontrolliert die Einhaltung des Atomwaffensperrvertrags; sie erstellt regelmäßig Berichte über das iranische Atomprogramm .

Der Uno-Sicherheitsrat hat in seiner Resolution 1696 vom 31. Juli 2006 Iran erstmals aufgefordert, die Anreicherung von Uran einzustellen; Teheran weigert sich unter Berufung auf den Atomwaffensperrvertrag.

Als Vermittler tritt seit einigen Jahren auch die "EU-Troika" auf, bestehend aus Frankreich, Großbritannien und Deutschland.

Anlagen
Arak : geplanter Schwerwasserreaktor
Buschehr : Atomkraftwerk, im Mai 2011 nach mehrfachen Terminverschiebungen in Betrieb genommen - zunächst zu Testzwecken. Im September 2011 ging der Reaktor in Regelbetrieb, allerdings noch nicht auf voller Leistung
Isfahan : Forschungsreaktor
Jasd: Uranminen
Natans : Anlage zur Urananreicherung, angeblich mit 6000 Zentrifugen in Betrieb. Im Herbst 2009 gab Iran bekannt, nahe der Stadt Ghom eine zweite Anlage zur Urananreicherung zu besitzen.
Teheran : Forschungsreaktor
Geschichte
1974: Unter Beteiligung von Siemens beginnt bei Buschehr der Bau eines Kernkraftwerks.
1979: Nach der Revolution und der Ausrufung der Islamischen Republik wird das Atomprogramm nicht weiter betrieben.
1980-1988: Im Irak-Iran-Krieg wird der Atomreaktor in Buschehr mehrfach bombardiert und dabei schwer beschädigt.
Neunziger Jahre: Deals auf dem Schwarzmarkt mit Abdul Qadir Khan , Pakistans "Vater der Atombombe"
1995: Abkommen mit Russland zum Wiederaufbau des Atomreaktors von Buschehr
2002: Iranische Oppositionelle im Exil berichten über ein geheimes Atomprogramm.
2003: Iran unterzeichnet das Zusatzprotokoll zum Atomwaffensperrvertrag (bislang aber nicht vom Parlament ratifiziert).
2006: Der Uno-Sicherheitsrat verlangt in seiner Resolution 1696 erstmals den Stopp der Urananreicherung .
Juli 2008: Iran droht bei einem Angriff auf seine Atomanlagen mit militärischen Gegenschlägen. Das Regime testet Schahab-3-Raketen, die auch Ziele in Israel erreichen könnten.
November 2008: Iran hat nach eigenen Angaben die Zahl seiner für die Urananreicherung benötigten Zentrifugen auf 5000 erhöht.
Juni 2009: Iran hat laut Internationaler Atomenergiebehörde IAEA weitere tausend Gaszentrifugen im Atomzentrum Natans in Betrieb genommen und bisher knapp 1,4 Tonnen niedrig angereichertes Uran produziert.
Mai 2010: Nach Verhandlungen mit dem brasilianischen Präsidenten Lula und dem türkischen Regierungschef Erdogan erklärt sich Iran bereit, schwach angereichertes Uran im Ausland zu tauschen. Wenig später kündigt Teheran an, an der umstrittenen Urananreicherung auf 20 Prozent festhalten zu wollen.
Juni 2010: Der Uno-Sicherheitsrat, die EU und die USA beschließen neue Sanktionen gegen Teheran. US-Präsident Obama spricht von den bisher härtesten Sanktionen überhaupt - doch Beobachter bleiben skeptisch, ob die Strafmaßnahmen Erfolg bringen.
Sanktionen
REUTERS
Uno-Sanktionen: Verbot von Waffen- und Nuklearhandel, Einfrieren von Konten, Reisebeschränkungen, verhängt in Resolution 1737 (23.12.2006), Resolution 1747 (24.03.2007), Resolution 1803 (03.03.2008)

Sanktionen der USA: Vollständiger Handels- und Investitionsboykott, beruhend auf Executive Order 12959 von 1995, neue Sanktionen im Juni 2010

Sanktionen der EU: Einschränkungen für Handel und Investitionen, Einfrieren von Vermögen, Reisebeschränkungen, beruhend auf Verordnung (EG) Nr. 423/2007 des Rates (19.04.2007)

Nahost
dpa
Irans Präsident Mahmud Ahmadinedschad erklärt, das israelische "Besatzungsregime" müsse "aus den Annalen der Geschichte verschwinden".
Israelische Politiker, darunter auch Kabinettsmitglieder, sprechen sich für präventive Militärschläge gegen Iran aus.
Personen
Said Dschalili , Atomunterhändler seit Oktober 2007
Yukiya Amano , Generaldirektor der IAEA
Der Verhandlungspoker um die Urananreicherung
Oktober 2009: Vertreter Irans, Deutschlands und der fünf Vetomächte im Sicherheitsrat kommen zu Atom-Gesprächen in Genf zusammen.
November 2009: Die IAEA kritisiert in einer Resolution die jahrelang geheim gehaltene iranische Urananreicherungsanlage bei Ghom. Teheran reagiert mit der Ankündigung, zehn neue Uran-Anlagen zu bauen.
Dezember 2009: Iran testet die Mittelstreckenrakete Sedschil 2. Diese habe größere Zielgenauigkeit als das Vorgängermodell Schahab 3.
2. Februar 2010: Ahmadinedschad zeigt sich bereit, auf einen Vorschlag der IAEA einzugehen, der eine Anreicherung iranischen Urans auf 20 Prozent im Ausland vorsieht. Wenige Tage später rudert er wieder zurück.
7. Februar 2010: Iran verkündet, man habe niedrig angereichertes Uran von 3,5 auf 20 Prozent gebracht und sei in der Lage, es auf 80 Prozent anzureichern. Damit könnten Atomwaffen hergestellt werden.
11. Februar 2010: US-Präsident Barack Obama kündigt als Reaktion umfangreiche neue Sanktionen gegen Iran an.
1. April 2010: Nach langem Widerstand gegen neue Sanktionen ist China bereit, sich an den Verhandlungen über den Text einer verschärften Uno-Resolution zu beteiligen.
25. April 2010: Zur Abwehr neuer Sanktionen besucht Irans Außenminister Manutschehr Mottaki Österreich. Gespräche mit dem Chef der IAEA, Yukija Amano, und Österreichs Außenminister Michael Spindelegger bringen jedoch keinen Durchbruch.
17. Mai 2010: Nach Verhandlungen mit Brasilien und der Türkei lenkt Iran ein und will Uran im Ausland anreichern lassen. Doch die internationale Gemeinschaft reagiert skeptisch auf die Ankündigung.
9. Juni 2010: Der Uno-Sicherheitsrat beschließt schärfere Sanktionen gegen Iran. Sie beinhalten weitere Hürden für die iranische Finanzbranche und eine Ausweitung des Waffenembargos. Auch die USA und die EU setzen schärfere Maßnahmen gegen Iran in Kraft.
Januar 2011: Die Atomgespräche zwischen Iran und den westlichen Mächten in Istanbul scheitern. Teheran hatte weiterhin "ein Recht auf Urananreicherung" gefordert.
Fotostrecke
"Virus Bulletin": Die Stuxnet-Konferenz

Republik Iran
Land
REUTERS
Die Islamische Republik Iran ist mit einer Fläche von rund 1,7 Millionen Quadratkilometern fünfmal so groß wie Deutschland. Das Land besitzt nach Russland die zweitgrößten Erdgasreserven der Welt, beim Erdöl steht Iran auf Platz drei und ist derzeit nach Saudi-Arabien der größte Produzent innerhalb der Opec.
Politik
dpa
Seit der Islamischen Revolution von 1979 haben der Revolutionsführer, aktuell Ajatollah Ali Chamenei (Bild), und der Wächterrat die größte Macht im Staat. Der Wächterrat kontrolliert die Kandidaten für Wahlen. Der Regierungschef ist der gewählte Präsident - seit August 2013 Hassan Rohani.
Leute
Corbis
Iran hat rund 75 Millionen Einwohner. Auf dem Uno-Index menschlicher Entwicklung (HDI) für 179 Staaten belegt Iran Platz 76 (Deutschland ist auf Platz 5). Die durchschnittliche Lebenserwartung liegt bei 73 Jahren (zum Vergleich: Die Lebenserwartung in Deutschland liegt bei 80 Jahren).
Wirtschaft
REUTERS
Die Wirtschaftsleistung pro Kopf betrug 2008 laut einer Schätzung des Internationalen Währungsfonds (IWF) rund 5200 Dollar. Begünstigt vom hohen Ölpreis wuchs die Wirtschaft zuletzt um etwa sechs Prozent. Neben der Arbeitslosenquote, die laut inoffiziellen Schätzungen bei etwa 30 Prozent liegt, ist die Inflation eines der größten wirtschaftlichen Probleme. 2008 soll sie bei fast 30 Prozent gelegen haben, für 2009 rechnet der IWF mit 25 Prozent. Im Jahr 2005 machten Teherans Ausgaben für das Militär laut Uno-Statistiken 5,8 Prozent der gesamten Wirtschaftsleistung aus (Deutschland: 1,4 Prozent).
Menschenrechte
REUTERS
Nach China ist Iran das Land, in dem die meisten Todesurteile vollstreckt werden. Laut Amnesty International wurden 2009 mindestens 388 Menschen hingerichtet, das waren 42 Hinrichtungen mehr als im Vorjahr. Der Uno zufolge saßen 2007 pro 100.000 Einwohner 214 Menschen im Gefängnis (in Deutschland sind es 95). Korruption ist in Iran weit verbreitet. Auf dem weltweiten Index von Transparency International nimmt Iran 2009 bei 180 beobachteten Staaten den 168. Rang ein (Deutschland: 14).

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.