Iran: Arbeitet der Staat an einer militärischen Nutzung seines Atompotenzials?
Iran: Arbeitet der Staat an einer militärischen Nutzung seines Atompotenzials?

Die Wiener Verhandlungen   zur Begrenzung der Atom-Aktivitäten Irans wurden bis zum 24. November verlängert. Unsichtbar, aber immer doch gegenwärtig ,spielen ein kleiner Wurm Namens Stuxnet und eine NSA-Wanze Namens Cottonmouth bei den Gesprächen eine nicht unwichtige Rolle.
An den Verhandlungen nehmen die fünf ständigen Mitglieder des UN-Sicherheitsrats – USA, Russland, China, Frankreich und Großbritannien sowie Deutschland teil. Am Sonntag, 20.Juli, wurde eine erste ernsthafte Zwischenbilanz oder, je nach Ergebnis ein vorläufiger Schlussstrich gezogen.
Als Hauptstreitpunkt gilt nach wie vor die Frage, in welchem Umfang der Iran künftig Uran anreichern darf, da angereichertes Uran sowohl als Brennstoff für Reaktoren als auch für Atomwaffen verwendet werden kann. In dem im Januar getroffenen Abkommen verpflichtete sich der Iran, sein Atomprogramm zurückzufahren. Im Gegenzug wurden einige gegen das Land verhängte Sanktionen gelockert.

Jetzt soll ein endgültiges Abkommen ausgehandelt werden. Nicht nur Israel auch einige Staaten im Westen befürchten, das Iran heimlich an dem Bau von Atomwaffen arbeitet. Israel steht deshalb einem derartigen Abkommen mehr als skeptisch gegenüber.
Die Abgeordneten des iranischen Parlaments forderten ihre Verhandler auf, keinesfalls einer Vereinbarung zuzustimmen, die dem Iran das Recht auf weitere Forschungs- und Entwicklungsarbeit im Atomsektor verwehre. Ein umfassendes Abkommen müsse auch den weiteren Betrieb der umstrittenen Urananreicherungsanlage Fordo – deren Existenz der Iran lange geheim gehalten hatte – beinhalten.
Sollten die Verhandlungen mit dem Iran schließlich doch noch an den Maximalforderungen ihrer Verhandler scheitern, müssen ihre Atomspezialisten in der unterirdischen Atomanlage Natanz immer damit rechnen, dass sich eines Tages dort wieder eine für ihre Zentrifugen gefahrvolle, „giftige“ Cottonmouth auftaucht. Gemeint ist damit eine Wanze, die den Namen einer in den USA häufig vorkommende, giftigen Schlange trägt, Diese kleine NSA-Wanze Cottonmouth III soll Fordo einen massiven Schlag verpasst haben. An die tausend Uranzentrifugen soll sie außer Funktion gesetzt haben. Die New York Times berichtet, wird die Wanze in einen Rechner installiert, der ausspioniert werden soll, nimmt sie über Funksignale Kontakt zu anderen Computern auf – auch wenn der Rechner des Opfers nicht ans Internet angeschlossen ist.

"Hier spricht Stuxnet. Danke an Cottonmouth.  Dank seiner Vorabeit habe ich den Auftrag erfolgreich durchgeführt."
“Hier spricht Stuxnet. Danke an Cottonmouth. Dank seiner Vorabeit habe ich den Auftrag erfolgreich durchgeführt.”

Damit wäre sie dann auch in der Lage Atomkraftwerke zu steuern, deren Rechner aus eben diesem Grund nicht an das Internet angeschlossen sind. Die NSA-Wanze konnte auf dem beschriebenen Weg, so berichtet die Times die Funktionsweise der Urananreicherungsanlage in Natans ausspionieren und Details nach Hause „telefonieren”. Später wurden diese Informationen einem Computerwurm mit auf dem Weg gegeben, gemeint ist der inzwischen berühmt berüchtigte Wurm Stuxnet, der sich an allen Hindernissen vorbei in die Anlage und die Steuerungen der Uranzentrifugen hineingewunden hat und der dann dafür sorgte, dass fast 1.000 Zentrifugen vorübergehend unbrauchbar wurden.

In einem Spiegel-Interview mit dem Whistleblower Edward Snowden behauptete die NSA und Israel hätten zusammen geschrieben. Die New York Times berichtete später der gemeinsame Einsatz von Cottonmouth und Stuxnet sei der erste große Einsatz Test einer derartigen Technik gewesen.
Zuvor behauptete der russische Unternehmer und Experte für Software-Sicherheitstechnik, Jewgenij Kaspersky, bei einem Auftritt im Canberra Press Club in Australien der Computerwurm habe auch ein russisches Atomkraftwerk befallen. Dies will Kaspersky von einem Mitarbeiter eines Kraftwerks erfahren haben. Um welches Kraftwerk es sich dabei gehandelt hat, hat er nicht gesagt. Die vom Internet abgekoppelte Anlage soll “schlimm“ von Stuxnet befallen” gewesen sein, behauptete Kaspersky. Ob, oder welche Schäden die Software dabei angerichtet hat, erklärte Kaspersky nicht. Belege für einen Angriff legte er auch nicht vor.
Dagegen erklärte der ehemalige Sicherheitsexperte von US-Präsident Bill Clinton in seinem Buch World Wide War – Angriff aus dem Internet ganz offen wie der Computerwurm Stuxnet vorgeht. Dies allein gibt zu denken und kann zu dem Schluss führen, dass hier nicht ein Regierungsinsider, er hat auch heute noch als Berater US-Präsident Obama gedient, antritt um wertvolle Geheimnisse preis zu geben. Vielmehr könnte es als Hinweis für alle diejenigen, mit dem Thema Cyberattacken zu tun haben, gedacht sein, dass die USA schon beängstigende Formen des Cyberkriegs beherrschen und auch in der Lage sind sie einsetzen.

Siemens Software WinnCC S7
Siemens Software WinnCC S7

Stuxnet war laut Clarke -grob skizziert- so programmiert, dass er nachdem die Verteidigungs- mechanismen von Computernetzen außer Kraft gesetzt hatte, sich auf die Suche machte nach der weltweit erhältlichen Software von Siemens, die den Namen WinCC-S7 trägt. Wenn der Wurm nicht fündig wurde, zog er weiter in andere Netze. Bei der Methode handelte sich um eine Zero-Day-Attacke. Profi-Hackern sind solche Methoden bekannt. Stuxnet wandte aber nicht nur eine, sondern gleich vier Zero-Day-Attacken an. „Jemand wollte unbedingt irgendwo in eine Siemens –WinCC-S7 – Software eindringen“, schreibt Clarke in seinem Buch. „Und dieses Irgendwo war Natanz.“
Und wenn dieser Wurm bei diesen Attacken nicht gestorben ist, dann lebt er noch heute. Vermutlich hat er Nachkommen hinterlassen, die sich schon weiter entwickelt haben.

Sind Atomkraftwerke sicher gegen Cyber-Attacken?

Cyberkriegseinheit: Kein Einsatz zur Sicherheit von AKW’s

Atom-Fan Oettinger ist da eine Fehlbesetzung