Er gilt als einer der komplexesten Trojaner aller Zeiten: Stuxnet. Im Sommer 2010 sorgte der Computerwurm für weltweite Aufmerksamkeit, als bekannt wurde, dass er mehr als 1000 Zentrifugen in einer Urananreicherungsanlage im Iran zerstörte. Schon damals fragte sich die Welt, wer hinter dem digitalen Schädling steckt und wie er in die iranische Atomanlage gelangte.
Jetzt will der Autor David E. Sanger, Korrespondent der "New York Times", das Geheimnis mit seinem neuen Buch "Konfrontieren und Verbergen" gelüftet haben. Er behauptet, die US-Regierung und Israel stecken hinter dem Cyberangriff auf den Iran. 18 Monate recherchierte der Journalist für sein Buch: Er traf Amerikaner, Europäer und Israelis, die an dem Projekt beteiligt waren. Sie alle wollen anonym bleiben. Auf über 400 Seiten zeichnet Sanger das Porträt eines der komplexesten Cyberangriffe aller Zeiten.
Jahrelange Planung
Die ersten Pläne für Stuxnet, der unter dem Decknamen "Olympic Games" ("Olympische Spiele") entwickelt wurde, gehen demnach zurück auf das Jahr 2006. US-Präsident George W. Bush habe das Atomprogramm des Irans stoppen wollen, doch nach dem Irakkrieg wenige Jahre zuvor sei es unmöglich gewesen, ein weiteres Land öffentlich an den Pranger zu stellen, schreibt Sanger. General James E. Cartwright, der zuvor für kleinere Cyberoperationen innerhalb der USA verantwortlich war, habe dem Präsidenten daher eine weniger öffentlichkeitswirksame Lösung des Problem präsentiert: eine digitale Waffe, wie sie die USA zuvor noch nie geschaffen hat. Ihr Ziel: Zugriff auf die Steuerungscomputer in Natanz, einer unterirdischen Urananreicherungsanlage im Iran, gewinnen und die hochempfindlichen Turbinen zerstören.
Bush sei skeptisch gewesen, doch mangels Alternativen habe er dem Versuch zugestimmt. Denn es gab viele Probleme: Niemand wusste, wie es im Inneren von Natanz genau aussieht. Zudem waren die Steuerungscomputer nicht an das Internet angeschlossen. Deshalb musste zunächst ein sogenannter Beacon, eine Art digitales Leuchtfeuer, programmiert werden, erklärt Sanger. Einmal in einem Netzwerk platziert, zeichnet das Programm den Datenverkehr innerhalb des Systems auf und erstellt eine Art Blaupause des Netzwerks. Nur so konnten die Entwickler verstehen, wie die Computer kommunizierten und die riesigen Zentrifugen gesteuert wurden. Die Erwartungen an das Projekt waren gering, es sollte zunächst "nur etwas Sand in das Getriebe geworfen werden", meint der Journalist.
Anschließend soll es Monate gedauert haben, bis der Beacon die Systeme von Natanz kartografiert und die Ergebnisse "nach Hause" gefunkt habe. Wie genau der Spion in die iranischen Rechner gelangt ist, erläutert Sanger nicht. Doch auf Basis der gewonnen Erkenntnisse konnten Entwickler aus den USA und Israel gemeinsam den Trojaner entwickeln, der später als Stuxnet in die Geschichte eingehen sollte. Die Amerikaner nannten das Produkt nur "the bug", "der Fehler", beziehungsweise "die Wanze".
Eine perfekte Kopie
Doch vor seiner großen Premiere musste der Computerschädling zunächst getestet werden. Dafür errichtete die US-Regierung unter strengster Geheimhaltung einen identischen Nachbau von Natanz inklusive der P-1-Zentrifugen, wie sie im Iran verwendet wurden. Die Tests im kleinen Rahmen funktionierten: Der Trojaner gelangte auf die Computer, versteckte sich für einige Wochen bis Monate und zerstörte sich nach den Befehlen zum Abbremsen oder Beschleunigen der Turbinen selbst. Die Turbinen müssen bei exakt 1064 Umdrehungen pro Sekunde rotieren, ansonsten werden die empfindlichen Geräte zerstört. Das nutzten die Amerikaner und Israelis aus.
An einem Tag, es war am Ende der Amtszeit von Bush, sollen Mitarbeiter ein Teil einer zerstörten Turbine auf dem Konferenztisch im Situation Room gelegt habe, um die Macht des Computerschädlings zu beweisen. Der Wurm war bereit. Soweit die Darstellung von Sanger.
Via USB-Stick in den Iran
"Zuvor waren Cyberangriffe in ihrer Wirkung begrenzt", zitiert Sanger den ehemaligen Leiter der CIA, Michael V. Hayden. "Das war die erste digitale Attacke größeren Kalibers, die physische Geräte zerstörte". Zuvor seien nur Computer beschädigt oder Daten gestohlen worden.
Nachdem der Wurm funktionierte, gab es das nächste Problem: Wie sollte der Schädling in die Anlage geschleust werden? Da die Steuerungscomputer nicht an das Internet angeschlossen waren, mussten die Entwickler auf Ingenieure und Wartungsarbeiter zurückgreifen, die Zugang zu den Geräten hatten. "Das war unser heiliger Gral", sagt einer der Architekten zu Sanger. "Es gibt immer einen Idioten, der nicht viel über den Speicherstick in seiner Hand nachdenkt." So wurden die iranischen Arbeiter unwissentlich zu Komplizen.
Als die ersten Turbinen im Jahr 2008 ihren Dienst versagten, standen die Iraner vor einem Rätsel. Zunächst vermuteten sie eine schlechte Qualität oder Konstruktionsfehler. Da kein Angriff dem anderen glich, gab es kein erkennbares Muster. Zudem saß der Code bereits wochenlang im System und konnte sämtliche Signale aufzeichnen. Während der Angriffe tarnte er sich, indem er der Anlage mitteilte, dass alles korrekt ablaufen würde. "Das war vielleicht der brillanteste Teil in unserem Code", sagte ein amerikanischer Offizieller dem Journalisten.
Das Stuxnet-Desaster
Als die Amtszeit von Bush endete, habe Obama das Programm "Olympic Games" geerbt, schreibt Sanger. Wie sein Vorgänger führte Obama die Angriffe auf die iranische Atomanreicherungsanlage fort. Alle paar Wochen ließ er sich über den Stand der Dinge informieren und autorisierte die nächsten Schritte. Bis im Sommer 2010 ein Fehler passierte.
Nachdem eine neue Variante des Wurms nach Natanz geschickt wurde, gelangte der Schädling über den Computer eines Ingenieurs nach draußen. Eigentlich sollte der Wurm die iranische Anlage nie verlassen, doch als der Mitarbeiter den Computer zu Hause ans Internet anschloss, gelangte Stuxnet in die Weiten des Internets. Der Trojaner begann, sich rasant zu vervielfältigen und verbreitete sich über die Welt. Nachdem Obama die schlechte Nachricht übermittelt wurde, fragte er, ob der Code auch außerhalb von Natanz für Schäden sorgen könnte. Joe Biden, Vizepräsident der USA, war außer sich vor Wut. "Es waren die Israelis", schäumte er. "Sie sind zu weit gegangen."
Es dauerte nicht lange, bis die ersten Berichte über Stuxnet auftauchten. Carey Nachenberg, Vizepräsident des Sicherheitsunternehmens Symantec, analysierte den Wurm. Er sei 50-mal größer als ein herkömmlicher Schädling und unglaublich komplex, berichtete er auf einem Symposium in der berühmten Universität Stanford. Wer hinter dem Trojaner steckt, konnte aber auch er nicht sagen. Und während Computerexperten weltweit den Wurm in seine Bestandteile zerlegten, setzte Obama seine Angriffe fort. Innerhalb einer Woche wurde eine neue Version entwickelt, die rund 1000 Zentrifugen zerstörte.
Das Buch "Confront and Conceal" (496 Seiten) erscheint am 5. Juni.