
Die Enthüllung einer Sabotageaktion im Jahr 2010 im Rahmen des iranischen Atomprogramms hat weltweit für Aufsehen gesorgt. Die Schadsoftware "Stuxnet" fügte den Zentrifugen in der unterirdischen Atomanlage in Natanz schweren Schaden zu. Nun wurde die Identität des Ingenieurs bekannt gegeben der bereits im Jahr 2007 eine Version dieses Computerwurms direkt in die Anlage eingeschleust haben soll. Es handelt sich um den Ingenieur Erik Jacob van Sabben der momentan in den Vereinigten Arabischen Emiraten tätig war. Van Sabben nutzte seine Tätigkeit als Wasserpumpen-Installateur als Tarnung um die Anlage in Natanz zu infiltrieren. Er verstarb 2009 bei einem tragischen Motorradunfall in Dubai.
Die Rolle des niederländischen Geheimdienstes bei der Sabotage im Iran
Ein Bericht der niederländischen Zeitung Volkskrant enthüllte nun erstmals den Namen des Ingenieurs und berichtete über die Schlüsselrolle des niederländischen Geheimdienstes bei der Operation der CIA und des Mossad im Iran. Die unterirdische Anlage in Natanz war extrem gut gesichert und von der Außenwelt abgeschottet. Die Computersysteme waren nicht mit dem Internet verbunden und durch ein AirGap geschützt. Daher musste die Schadsoftware vor Ort über ein Gerät eingeschleust werden. Es wird vermutet, dass dies über einen USB-Stick oder ein anderes infiziertes Gerät geschah, das von einem (unachtsamen) Mitarbeiter oder einer Zuliefererfirma in die Anlage gebracht und mit dem System verbunden wurde.
Der niederländische Geheimdienst soll für den Zugang zur Anlage die Informationssammlung und die erste Infiltration der Systeme mit Stuxnet vor Ort gesorgt haben. Bereits Ende 2004 hätten der CIA und der Mossad in der Zentrale des niederländischen Algemene Inlichtingen- en Veiligheidsdienst (AIVD) angefragt: Sie bräuchten Unterstützung vor Ort im Iran. Der AIVD arbeitet eng mit dem Militaire Inlichtingen- en Veiligheidsdienst (MIVD) – dem militärischen Nachrichtendienst der Niederlande - zusammen. Die Niederlande sind Mitglied der Nuclear Suppliers Groud (NSG) die eine Verbreitung von Atomwaffen durch Exportbeschränkungen verhindern will. Volkskrant berichtet; dass die Niederlande sich in der Vergangenheit bereits für diese Art der Urananreicherung bei Atomprogrammen anderer Länder interessiert hätten und mit anderen Geheimdiensten Informationen dazu ausgetauscht hätten.
Der tragische Tod eines Agenten
Der Ingenieur Erik van Sabben wurde 2005 vom AIVD angeworben. Van Sabben hatte einen technischen Hintergrund, lebte damals bereits seit Jahren im Nahen Osten, reiste ebenfalls wegen seiner Arbeit in einem internationalen Transportunternehmen in verschiedene Länder und war mit einer iranischen Frau verheiratet, deren Familie im Iran lebte. Van Sabben hatte es als Ingenieur im Jahr 2007 erstmals geschafft die Anlage zu infiltrieren. Er sammelte Informationen über das iranische Computersystem die genutzten ICS & Zentrifugen für die Anpassung des Computerwurms. Schließlich schaffte er es die erste Version der Schadsoftware in die Anlage einzuschleusen. Ende 2008 besuchte Van Sabben zusammen mit seiner Familie zuletzt den Iran. Dort wollte er aber nach kurzer Zeit – für ihn völlig untypisch – überstürzt wieder abreisen, ebenso wie Familienmitglieder berichteten. Am 16. Januar 2009 kam Van Sabben kurz vor seinem 37. Geburtstag bei einem Motorradunfall in Dubai in der Umgebung seiner Wohnung ums Leben.
Stuxnet - Eine gefährliche Cyberwaffe
Stuxnet war nur der Anfang von Malware die als Cyberwaffe zur Sabotage eingesetzt wird um ein physisches Ziel zu zerstören. Industriesteuerungen (Industrial Control Systems, ICS) sind nicht nur in iranischen Atomanlagen, allerdings weltweit im Einsatz und gefährliche Lücken bedrohen die Sicherheit von kritischen Infrastrukturen. Im Fall der iranischen Anlage griff Stuxnet auf das Siemens Simatic S7 System zu, das zur Überwachung und Steuerung der Zentrifugen verwendet wurde. Stuxnet sorgte für Unregelmäßigkeiten im Betrieb der Zentrifugen und verschleierte diese Fehlfunktionen in den Überwachungssystemen der Anlage. Die Zentrifugen » welche zur Anreicherung von Uran gebraucht wurden « wurden zerstört. Das Atomprogramm des Iran wurde um mehrere Jahre zurückgeworfen.
Die Gefahr von ICS für die kritische Infrastruktur
ICS sind in der Industrie weltweit verbreitet & Stuxnet – oder verschiedene Versionen dieser Schadsoftware – tauchen in anderen Computersystemen und Steuerungsanlagen in verschiedenen Ländern auf. Auch weiterhin als ein Jahrzehnt nach dem ersten öffentlichen Auftreten von Stuxnet kann das Siemens Simatic S7 System unter bestimmten Umständen immer noch zu einem Einfallstor für Cyberangreifer werden. Es ist deshalb von großer Bedeutung, dass Unternehmen und Organisationen ihre industriellen Steuerungssysteme auf mögliche Schwachstellen überprüfen und geeignete Sicherheitsmaßnahmen ergreifen um sich vor Cyberangriffen zu schützen.
Kommentare