Stuxnet: Wie ein Ingenieur das iranische Atomprogramm sabotiert haben soll

Der niederländische Geheimdienst soll bei der Sabotage des iranischen Atomprogramms eine bedeutende Rolle gespielt haben. Ein Agent starb bei einem Unfall.​

In Pocket speichern vorlesen Druckansicht 52 Kommentare lesen
Name Stuxnet in roter Schrift einem Wortfeld

(Bild: Shutterstock.com)

Lesezeit: 5 Min.
Von
  • Imke Stock
Inhaltsverzeichnis

Im Jahr 2010 wurde weltweit bekannt, dass das iranische Atomprogramm durch eine Schadsoftware sabotiert wurde. "Stuxnet" sorgte für die Zerstörung von Zentrifugen in der unterirdischen Atomanlage in Natanz. Jetzt wurde die Identität des Mannes aufgedeckt, der bereits im Jahr 2007 eine Version dieses Computerwurms direkt in die unterirdische Anlage vor Ort im Iran eingeschleust haben soll. Es handelt sich um den Ingenieur Erik Jacob van Sabben, der zu dieser Zeit in den Vereinigten Arabischen Emiraten ein angesehener Ingenieur war. Van Sabben sollte eigentlich Wasserpumpen installieren und konnte diese Legende zur Infiltration der Anlage nutzen. Er starb 2009 bei einem Motorradunfall in Dubai.

In einem Bericht über die Sabotage im Iran enthüllte die niederländische Zeitung Volkskrant nun erstmals den Namen des Ingenieurs. Bereits 2019 berichtete Volksrankt über die Schlüsselrolle des niederländischen Geheimdienstes bei der Operation der CIA und des Mossad im Iran.

Die unterirdische Anlage in Natanz war streng gesichert und von der Außenwelt abgeschottet. Unbefugte Eindringlinge sollten abgehalten werden. Die Computersysteme waren nicht mit dem Internet verbunden und durch ein AirGap geschützt. Daher musste die Schadsoftware vor Ort über ein Gerät eingeschleust werden. Es wird vermutet, dass dies über einen USB-Stick oder ein anderes infiziertes Gerät geschah, das von einem (unachtsamen) Mitarbeiter oder einer Zulieferfirma in die Anlage gebracht und mit dem System verbunden wurde.

Tatsächlich soll der niederländische Geheimdienst für den Zugang zur Anlage, die Informationssammlung und die erste Infiltration der Systeme mit Stuxnet vor Ort gesorgt haben. Bereits Ende 2004 hätten der CIA und der Mossad in der Zentrale des niederländischen Algemene Inlichtingen- en Veiligheidsdienst (AIVD) angefragt: Sie bräuchten Unterstützung vor Ort im Iran.

Der AIVD arbeitet eng mit dem "Militaire Inlichtingen- en Veiligheidsdienst" (MIVD) – dem militärischen Nachrichtendienst der Niederlande – zusammen. Die Niederlande sind Mitglied der Nuclear Suppliers Groud (NSG), die eine Verbreitung von Atomwaffen durch Exportbeschränkungen verhindern will. Volkskrant berichtet, dass die Niederlande sich in der Vergangenheit bereits für diese Art der Urananreicherung bei Atomprogrammen anderer Länder interessiert und mit anderen Geheimdiensten Informationen dazu ausgetauscht hätten. Die Niederlande würden auch über zwei Unternehmen und Mitarbeiter im Iran verfügen, die sie als Legende für eine Mission nutzen könnte.

Der ursprünglich aus den Niederlanden stammende Ingenieur Erik van Sabben sei 2005 vom AIVD angeworben worden. Van Sabben hatte einen technischen Hintergrund, lebte damals bereits seit Jahren im Nahen Osten, reiste auch wegen seiner Arbeit in einem internationalen Transportunternehmen in verschiedene Länder und war mit einer iranischen Frau verheiratet, deren Familie im Iran lebte.

Van Sabben habe es als Ingenieur im Jahr 2007 erstmals geschafft, die Anlage zu infiltrieren. Er habe Informationen über das iranische Computersystem, die genutzten ICS und Zentrifugen für die Anpassung des Computerwurms besorgt. Schließlich habe er die erste Version der Schadsoftware in die Anlage einschleusen können. Ende 2008 besuchte Van Sabben zusammen mit seiner Familie zuletzt den Iran. Dort habe er aber nach kurzer Zeit – für ihn völlig untypisch – überstürzt wieder abreisen wollen, wie Familienmitglieder berichteten.

Am 16. Januar 2009 kam Van Sabben kurz vor seinem 37. Geburtstag bei einem Motorradunfall in Dubai in der Nähe seiner Wohnung ums Leben. Er hatte zu dieser Zeit 12 Jahre in den Vereinigten Arabischen Emiraten gelebt und war dort als Ingenieur bekannt. Über den Tod des "Vorreiters der rasanten Entwicklung im Golf", der beim Bau der Al Maqta Bridge half, wurde im The National UAE berichtet. Es ist unklar, ob Van Sabben seine geheime Sabotage-Mission im Iran vor seinem Tod beendet hatte. Bekannt ist, dass es zur Entwicklung von weiteren Versionen von Stuxnet kam, die über andere Wege in die Anlage in Natanz gelangt sein sollen.

Stuxnet war nur der Anfang von Malware, die als Cyberwaffe zur Sabotage eingesetzt wird, um ein physisches Ziel zu zerstören. Industriesteuerungen (Industrial Control Systems, ICS) sind nicht nur in iranischen Atomanlagen, sondern weltweit im Einsatz und gefährliche Lücken bedrohen die Sicherheit von kritischen Infrastrukturen.

Im Fall der iranischen Anlage griff Stuxnet auf das Siemens Simatic S7 System zu, das zur Überwachung und Steuerung der Zentrifugen verwendet wurde. Konkret sorgte Stuxnet für Unregelmäßigkeiten im Betrieb der Zentrifugen und verschleierte diese Fehlfunktionen in den Überwachungssystemen der Anlage. Die Zentrifugen, die zur Anreicherung von Uran gebraucht werden, wurden zerstört. Das Atomprogramm des Iran wurde um mehrere Jahre zurückgeworfen.

ICS sind in der Industrie weitverbreitet und Stuxnet – beziehungsweise verschiedenen Versionen dieser Schadsoftware – tauchen in anderen Computersystemen und Steuerungsanlagen in verschiedenen Ländern, wie zum Beispiel Deutschland auf. Auch mehr als ein Jahrzehnt nach dem ersten öffentlichen Auftreten von Stuxnet kann das Siemens Simatic S7 System unter bestimmten Umständen immer noch zu einem lohnenden Ziel für Cyberangreifer werden, wie auf der letzten Black Hat Europe Konferenz gezeigt wurde.

(mack)