USA plante umfassenden Cyberangriff auf Iran

Mit einem Angriff auch auf die Stromnetze wollte man den Iran bei Bedarf auf dem Höhepunkt des Konflikts über das Atomprogramm lahmlegen

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Einer der ersten und größten Cyberwar-Angriffe wurde 2010 mit dem Stuxnet-Wurm entdeckt. Er war schon Jahre zuvor in Umlauf gebracht worden und sollte vermutlich die SCADA-Systeme von Siemens ausspähen und lahmlegen, die neben anderen Industriebetrieben auch in iranischen Atomanlagen wie der Urananreicherungsanlage in Natanz oder dem AKW Buschehr verwendet wurden. Vermutet wird, dass der Wurm zur Sabotage des iranischen Atomprogramms von israelischen und/oder amerikanischen Geheimdiensten entwickelt wurde. Er hat sich aber auch auf Industrieanlagen und Computer außerhalb von Iran verbreitet.

Ob der Angriff letztlich dazu beigetragen hat, Iran zu dem Abkommen zu drängen, das 2015 gefunden wurde, ist fraglich. Das Atomprogramm wurde beeinträchtigt, es entstanden für den Iran vermutlich beträchtliche Schäden, aber keine grundsätzlichen Probleme. Wie jetzt die New York berichtet, hatte die US-Regierung unter Präsident Obama schon kurz nach dessen Amtsantritt einen schon aus der Bush-Zeit stammenden, "Nitro Zeus" genannten Plan für einen Cyberangriff ausgearbeitet, falls eine Einigung über das Atomprogramm nicht zustande kommen sollte und die Gefahr bestanden hätte, dass der Iran ein Atomwaffenprogramm betreibt oder die israelische Regierung einen Angriff auf die Atomanlagen starten sollte. Beiden Möglichkeiten wollte man so zuvorkommen, um zu vermeiden, in einen Krieg hineingezogen zu werden. Das bedeutet, ein Cyberwar wird als Vorstufe und Ersatz für einen "kinetischen" Krieg gesehen.

Blackout in Toronto 2003. Bild: Camerafiend/CC-BY-SA-3.0

Über den Plan stolperten Regisseur Alex Gibney und sein Team bei der Vorbereitung des Dokumentarfilms "Zero Days" über den Konflikt zwischen Iran und dem Westen über das Atomprogramm von Alex Gibney. Befragt wurden dafür gegenwärtige und frühere Mitarbeiter des Projekts. Die New York Times hat zur Bestätigung weitere Gespräche mit Mitarbeiter der Geheimdienste, des Weißen Hauses und des Pentagon geführt.

Geplant war ein umfassender Angriff, der erstmals auch die Dimensionen des Cyberwar demonstriert hätte. Nicht nur militärische Ziele wie das Luftabwehrsystem sollten lahmgelegt werden, sondern auch die Kommunikationssysteme und wichtige Teile des Stromnetzes, womit das ganze Land und die Zivilbevölkerung möglicherweise auf längere Zeit betroffen gewesen wären (Cyberwar: Die Risiken steigen mit zunehmender Vernetzung). Es soll sich um ein richtig großes Projekt gehandelt haben, an dem Tausende Militärs und Geheimdienstmitarbeiter beschäftigt waren.

Es war wohl das größte Projekt des Cyber Command, das vom jeweiligen NSA-Direktor geführt wird und 2010 gegründet wurde. Ein Mitarbeiter sprach von einem "enormen und enorm komplexen Pogramm". Offenbar wurden bereits von der über die geleakten Dokumente von Edward Snowden bekannte NSA-Einheit Tailored Acces Operations (TAO) "elektronische Implantate" - Rootkits, Trojaner etc.? - in iranischen Netzwerken angebracht, um "das Schlachtfeld vorzubereiten", also um die Netzwerke zu überwachen und bei Bedarf zuzuschlagen. TAO ist eigens dafür aufgebaut worden, in Computernetze einzudringen, um diese überwachen und manipulieren zu können (Computer Network Exploitation). In die offensive Cyberkriegsführung investiert das Cyber Command weiterhin viel Geld (Outsourcing des Cyberwar).

Nach dem Abschluss der Vereinbarung soll der Plan eingemottet worden sein. Sollten die iranischen Netzwerke tatsächlich großflächig mit solchen "Schläfern" infiziert sein, besteht die Gefahr für den Iran allerdings weiterhin. Zudem macht Nitro Zeus darauf aufmerksam, dass umfassende Cyberwar-Angriffe auf ein ganzes Land und dessen Infrastruktur kein bloßes Szenarium mehr ist, sondern dass sich vermutlich nicht nur die USA darauf konkret vorbereiten.

Neben dem umfassenden Angriff planten die US-Geheimdienste auch eine gezielte Cyber-Attacke auf die Uran-Anreichungsanlage Fordo nördlich von Qom. Sie ist zum Schutz vor Angriffen in einem Tunnelsystem angelegt, ihre Existenz wurde erst 2009 von der iranischen Regierung offiziell bestätigt. Als der Iran 2012 und 2013 tausende Zentrifugen installierten, wurde überlegt, wie sich Fordo ebenso wie zuvor Natanz sabotieren lassen könnte. Geplant war ein Computerwurm, der im Unterschied zu Stuxnet die Stromversorgung für die Zentrifugen und die Steuerungssysteme lahmlegen sollte. Aber das Projekt blieb womöglich in der Vorbereitung stecken, da der Iran im Zuge der Verhandlungen den Ausbau verlangsamte und schließlich die Anlage teilweise abbaute.

Unklar ist etwa, wie die NYT schreibt, ob hier wieder israelische und amerikanische Geheimdienste kooperiert hatten. Stuxnet war angeblich eingesetzt worden, ohne den Wurm zu testen, also in der Haltung, einmal zu schauen, was passiert, was freilich in Atomanlagen zu gefährlichen Folgen führen kann.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Buchempfehlung (Amazon Affiliates) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Amazon Affiliates) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.