Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Cyberwaffe: Stuxnet soll schon 2005 entwickelt worden sein

Atomkraftwerk Buschehr: Stuxnet 0.5 sei explizit zum Verursachen von Schäden entwickelt worden Zur Großansicht
DPA

Atomkraftwerk Buschehr: Stuxnet 0.5 sei explizit zum Verursachen von Schäden entwickelt worden

Das Stuxnet-Sabotageprojekt ist wohl noch älter als gedacht: Mit dem Computerwurm wurden Atom- und Industrieanlagen im Iran angegriffen. Die 2010 entdeckte Cyberwaffe wurde vermutlich jahrelang entwickelt - Forscher haben nun Code-Fragmente aus dem Jahr 2005 entdeckt.

Der im Jahr 2010 erstmals entdeckte Computerwurm Stuxnet könnte möglicherweise viel ältere Vorgänger haben. Die Nachrichtenagentur Reuters berichtet, dass Forscher des IT-Sicherheitsunternehmens Symantec Code-Fragmente identifiziert haben, die noch weiter, bis ins Jahr 2005, zurückgehen und die von ihnen Stuxnet 0.5 genannt wurden.

Das Schadprogramm war entwickelt worden, um Steuerungsanlagen in Industriebereichen zu manipulieren. Es sabotierte Zentrifugen in iranischen Anlagen zur Urananreicherung. Das Ziel der womöglich von den USA und Israel ausgehenden Attacken war die Behindeurng des iranischen Nuklearprogramms.

Die nun entdeckte frühe Programmversion soll imstande gewesen sein, die Ventile zu den Gaszentrifugen in der Anlage in Natanz vollständig zu schließen. Die bislang von Symantec gefundenen Hinweise auf Stuxnet legten sämtlich nah, dass die Planungen und Konzipierungen erst 2007 begonnen hätten. Sie seien vom früheren US-Präsidenten Bush 2006 angestoßen worden, um Irans Nuklearpläne zu stören. Erste brauchbare Ergebnisse hätten 2007 vorgelegen, demselben Jahr, in dem die Anlage in Natanz ihren Betrieb im industriellen Maßstab aufnahm.

"Es ist wirklich atemberaubend, dass sie schon 2005 über die Schaffung eines solchen Projekts nachdachten", sagt ein Symantec-Forscher gegenüber Reuters. Das Schadprogramm war zielgenau auf Computer ausgerichtet, auf denen ein Überwachungs- und Steuerungsprogramm von Siemens lief. Hauptsächlich waren Rechner in Iran betroffen, neben der Anlage in Natanz sollte auch die Leittechnik im Atomkraftwerk Buschehr gestört werden. Insgesamt wurden in Iran 14 Anlagen gestört.

Eric Chien, Technischer Direktor bei Symantec, beschreibt gegenüber "Cnet" die "Stuxnet"-Entwicklung. Bereits die Version 0.5 sei explizit zur Verursachung von Schäden entwickelt worden. Durch das Schließen der Ventile sollten die Zentrifugen der Anreicherungsanlage lahmgelegt werden, indem der Druck auf das Fünffache des Normalwerts angestiegen wäre und sich das enthaltene Gas verfestigt hätte. Offensichtlich sei den Entwicklern der angerichtete Schaden aber nicht groß genug gewesen. Also hätten sie ihre Konzeption verändert, um in der Folge noch größere Zerstörungen zu erreichen. "Es scheint, dass es nicht zu ihrer Zufriedenheit funktioniert und ihre strategischen Ziele erfüllt hat. Also wurden sie aggressiver und entwickelten (Stuxnet) zur 1.0-Version weiter", so Chien.

meu

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 10 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. ..und die USA beklagen sich
UHamm 27.02.2013
..und die USA beklagen sich, wenn China im Cyberwar bei ihnen schnüffelt. Leute, die tun genau dasselbe wie ihr.
2. Symantec ist immer groß im Labern hinterher, nur leider
caligula4ever 27.02.2013
selten in der Lage, zeitnah Schadcode zu identifizieren. Und diese "entdeckten Codefragmente" kauf ich ihnen schon mal gar nicht ab.
3. Gnade uns Gott,
RudiLeuchtenbrink 27.02.2013
Zitat von sysopDPADas Stuxnet-Sabotageprojekt ist wohl noch älter als gedacht: Mit dem Computerwurm wurden Atom- und Industrieanlagen im Iran angegriffen. Die 2010 entdeckte Cyberwaffe wurde vermutlich Jahre lang entwickelt - Forscher haben nun Codefragmente aus dem Jahr 2005 entdeckt. http://www.spiegel.de/netzwelt/web/computerwurm-stuxnet-ist-wohl-jahre-aelter-als-gedacht-a-885813.html
Der von den Amerikanern und Israelis entfesselte Cyberkrieg wird die ganze Welt bedrohen. Jeder weißrussische Pantoffeldiktator kann Legionen von jungen Programmierern weltweit Angriffsziele benennen. Deutsche Verkehrsleiteinrichtungen, französische Wasserwerke, amerikanische Energieversorger. Es muß kein Schuß mehr fallen und doch werden Menschen sterben.
4.
suppenkoch 27.02.2013
Zitat von UHamm..und die USA beklagen sich, wenn China im Cyberwar bei ihnen schnüffelt. Leute, die tun genau dasselbe wie ihr.
Die USA sehen sich selber aber auch als "die Guten" an. Als "Guter" darf man bekanntlich alles, selbst Folter und Kriege mit gefälschten "Beweisen" anzetteln. Wichtig ist nur, dass man anschließend als "Sieger" darsteht, dann kann man nämlich auch die Geschichte diktieren.
5.
alfredoneuman 27.02.2013
Zitat von UHamm..und die USA beklagen sich, wenn China im Cyberwar bei ihnen schnüffelt. Leute, die tun genau dasselbe wie ihr.
nicht nur die USA beschweren sich. Sie kennen offenbar die Fakten nicht, was unser Land angeht. IT-Sicherheit: Chinesische Hacker greifen EADS und ThyssenKrupp an - SPIEGEL ONLINE (http://www.spiegel.de/netzwelt/web/it-sicherheit-chinesische-hacker-greifen-eads-und-thyssenkrupp-an-a-885189.html) Aber mal davon abgesehen, Stuxnet hat nichts mit Industriespionage zu tun.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Zum Autor
  • Richard Meusers schreibt als Autor für SPIEGEL ONLINE über die Digitalisierung.

Netzwelt auf Twitter

Über diesen Account erreichen Sie das Ressort und verpassen keinen Artikel.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: