Das Unternehmen hatte demnach mit einer Forschungseinrichtung des US-Energieministeriums an einem Programm zum Schutz vor Cyberattacken zusammengearbeitet. Die dabei gefundenen Sicherheitslücken seien dann bei der Entwicklung des Wurms ausgenutzt worden.
Stuxnet wird gefürchtet, weil er in Siemens-Systeme zur Steuerung von Industrieanlagen eindringt. Ein Angreifer kann dadurch die Kontrolle über zentrale Systeme etwa von Kraftwerken, Pipelines oder Fabriken übernehmen und die Anlagen im schlimmsten Fall zerstören.
Der Computerwurm war erstmals im Juni aufgetaucht. Da die meisten "Infektionen" im Iran festgestellt wurden, gab es Spekulationen, der Wurm sei zur Sabotage der Atomanlagen des Landes entwickelt worden.
Stuxnet in streng abgeriegeltem Komplex getestet
Laut "New York Times" wurde die Wirksamkeit des Stuxnet-Wurms in dem streng abgeriegelten Dimona-Komplex in der Negev-Wüste getestet, wo sich eine israelische Atomanlage befinden soll. Wegen des Tests sei er "effektiv" gewesen, sagte ein US-Experte der Zeitung.
Der Iran wird verdächtigt, unter dem Vorwand der zivilen Nutzung der Atomenergie heimlich an einer Atombombe zu bauen. Teheran weist den Verdacht von sich. Israel unterstützt zwar die Bemühungen der USA, über Sanktionen die Entwicklung von Atomwaffen zu verhindern, schließt aber auch ein militärisches Eingreifen nicht aus.
Die fünf Vetomächte im UN-Sicherheitsrat und Deutschland führen ab Freitag in Istanbul erneut Gespräche mit der Regierung in Teheran über das iranische Atomprogramm.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.