Auch die Steuerungssoftware von Atomkraftwerken, hier Grohnde, könnte Ziel von Trojaner-Angriffen werden © Thomas Starke/Getty Images

Wer mehrere Hunderttausend Euro für die Entwicklung eines Computerprogramms ausgibt, hat in der Regel Großes vor. Selbst Konzerne investieren nur selten so viel Geld, um neue Software schreiben zu lassen. Dass Unbekannte aber eine solche Summe ausgegeben haben, um eine Trojanersoftware programmieren zu lassen, hat Sicherheitsexperten auf der ganzen Welt alarmiert.

Stuxnet heißt das Hackerprogramm, das Computerexperten aus Weißrussland im Juni entdeckten. Im Gegensatz zu vielen anderen Trojanern hat es nicht die Computer von ganz normalen Internetnutzern zum Ziel, sondern Systeme, die normalerweise gar nicht an das weltweite Datennetz angeschlossen sind: die Steuerungsanlagen in Fabrikhallen oder Atomkraftwerken, auf denen eine Software von Siemens läuft. Diese Software ist sehr verbreitet: Kosmetikhersteller nutzen sie, um ihre Tinkturen anzumischen, Autohersteller, um ihre Montage zu steuern. Auch in Atomkraftwerken, etwa dem KKW Unterweser südlich von Nordenham, kommt die Steuersoftware zum Einsatz.

»So einen groß angelegten Computer-Angriff auf Industrieanlagen hat es bisher noch nicht gegeben«, sagt der Sicherheitsexperte Frank Boldewien, der den Trojaner untersucht. »Der Programmierer ist ein absoluter Kenner der Siemens-Software.« Wie aber schmuggelt man einen Schädling in Unternehmenssysteme, die nicht am Netz hängen? Die unbekannten Programmierer nutzten dazu eine – inzwischen geschlossene – Schwachstelle im Betriebssystem Microsoft Windows. »Es reichte schon das Betrachten eines USB-Sticks in der Dateiansicht, um den Schadcode auf den Rechner zu bekommen«, erklärt Florian Oelmaier, Fachmann für Computerkriminalität beim Sicherheitsunternehmen Corporate Trust in München. Viele Firmenmitarbeiter stöpseln USB-Sticks entgegen allen Sicherheitsrichtlinien bedenkenlos in Rechner, auch wenn sie die Sticks irgendwo gefunden haben und nicht wissen, was darauf ist.

Die Stuxnet-Programmierer scheinen mit präparierten USB-Sticks sehr erfolgreich zu sein. Es gibt widersprüchliche Angaben darüber, auf wie vielen Rechnern sich der Trojaner einnisten konnte. Siemens weiß offiziell nur von vier Angriffsversuchen bei Kunden. Der Sicherheitssoftware-Anbieter Kaspersky Lab zählt dagegen mehr als 150 infizierte Computer allein in Deutschland. In Indien, Indonesien, Iran und anderen Staaten Asiens seien Zehntausende von Rechnern betroffen.

Was aber bezwecken die Angreifer? Stuxnet liest aus Siemens-Datenbanken Informationen aus und versucht, erbeutete Daten über Umwege wie die Laptops von Wartungstechnikern zu verschicken. »Wenn es gelingt, diese Daten nicht nur auszulesen, sondern abzuliefern, könnte man daraus wettbewerbsrelevantes Prozess-Know-how gewinnen«, sagt Torsten Rössel, Computerexperte beim Sicherheitssoftware-Anbieter Innominate in Berlin. »Rezepturen bei Kosmetikherstellern oder Konstruktionsdaten im Anlagen-, Auto- oder Flugzeugbau können sehr viel Geld wert sein.«