Overblog
Folge diesem Blog Administration + Create my blog
29. September 2010 3 29 /09 /September /2010 01:54

 

Fieberhaft arbeiten die besten Sicherheitsexperten der Welt an der Analyse eines völlig neuartigen Computervirus. Jetzt legen erste Indizien einen erstaunlichen Verdacht nahe: Offenbar hat die digitale Waffe das iranische Atomprogramm sabotiert. (...)

stuxnet wird wohl als erste offensichtlich von einem Nationalstaat eingesetzte Cyberwaffe in die Geschichte eingehen.

Einer der Gesprächspartner beschrieb Qualität und Aufwand der Erstellung des Trojaners mit den Worten: "So etwas bauen große Staaten zusammen, wenn die Alternative bei einem Misserfolg wäre, einen Krieg anzufangen."

Mit den üblichen Mitteln der IT-Sicherheit ist eine Verteidigung gegen derartige Angriffsmethoden nicht möglich. Es lässt sich wohl kaum ausschließen, dass kritische Systeme nicht einmal mit einem potentiell infizierten USB-Stick - zum Beispiel mit einem Software-Update des Herstellers - in Berührung kommen.

Die von den deutschen Energieversorgern dieser Tage vorgebrachten Beteuerungen, ihre Atomkraftwerke könnten auf keinen Fall durch einen Angriff in der Art von stuxnet manipuliert und mit möglicherweise katastrophalen Folgen konfrontiert werden, erscheinen angesichts der Qualität und Durchschlagskraft dieses Trojaners wie das Pfeifen im Walde.

Die Kriterien zur Beurteilung der Sicherheit von Atomanlagen können sich zukünftig jedenfalls nicht mehr nur auf die Dicke von Betonhüllen und Tests der Elektrik beschränken.

Mehr dazu und Quelle: http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html

 

--

hier der komplette Text:

Trojaner „stuxnet“

Der digitale Erstschlag ist erfolgt
Fieberhaft arbeiten die besten Sicherheitsexperten der Welt an der Analyse eines völlig neuartigen Computervirus. Jetzt legen erste Indizien einen erstaunlichen Verdacht nahe: Offenbar hat die digitale Waffe das iranische Atomprogramm sabotiert.

Von Frank Rieger

In Bushehr steht eines der modernsten iranischen Atomkraftwerke, es wurde erst vor einem Monat in Betrieb genommenIn Bushehr steht eines der modernsten iranischen Atomkraftwerke, es wurde erst vor einem Monat in Betrieb genommen

22. September 2010 

Auf den ersten Blick sah das kleine Programm aus wie Hunderte anderer Varianten von Schadsoftware, die jedes Jahr entdeckt werden, weil sie sich wie eine Seuche von Computer zu Computer verbreiten. Einzig verwunderlich war, dass es, um sich zu verbreiten, einen Fehler in Microsofts Betriebssystem ausnutzte, den zuvor noch niemand bemerkt hatte. In der Sprache der Branche nennt man so etwas einen „Zero Day Exploit“, einen Angriff, der besonders schlagkräftig ist, weil er seit null Tagen - also noch gar nicht - bekannt ist. Angreifbare Schwachstellen, die schon länger bekannt sind, werden meist vom Hersteller mit einem Software-Update behoben. Solange das noch nicht geschehen ist, können Antivirus-Programme, die täglich aktualisiert werden, Schadsoftware wie diesen Trojaner möglicherweise erkennen oder sogar am Einsatz hindern.

Bei Trojanern handelt es sich um kleine Programme, die verdeckt die Kontrolle über einen Computer übernehmen können, so wie die antiken Krieger aus dem Holzpferd die Stadt Troja listig von innen eroberten. Durch das Netz verbreiten sich täglich Dutzende neue Varianten von Trojanern, meist geschrieben und benutzt von Kriminellen, die so versuchen, an Konto-Zugangsdaten oder Passwörter für Online-Spiele zu gelangen. Üblicherweise verwenden sie dafür durchaus erfolgreich ältere Sicherheitslücken.

Hier soll der Trojaner wirksam werden: Die Steuerungszentrale des Kernkraftwerks Bushehr
© AP
Hier soll der Trojaner wirksam werden: Die Steuerungszentrale des Kernkraftwerks Bushehr

Das anfangs „LNK“ genannte Problemprogramm wäre normalerweise bald in Vergessenheit geraten, die Durchschlagskraft des Angriffes, der für die Verbreitung dieses spezifischen Trojaners genutzt wurde, jedoch war aufsehenerregend. Sie zeigte sich, wenn ein Nutzer einen infizierten USB-Stick in einen Computer steckte, auch wenn dieser mit den bisher üblichen, vom Hersteller verordneten Sicherheitsmaßnahmen gegen einen Angriff über die USB-Schnittstelle geschützt wurde. Es genügt, den USB-Stick einfach nur einzustecken, und die Schadsoftware wird auf dem Computer - ganz ohne Zutun des Benutzers - heimlich installiert. Und das nicht nur, wie sonst bei Trojanern vielfach üblich, auf einer bestimmten Windows-Version. LNK funktionierte einfach überall, vom uralten Windows 2000 bis zu den allerneuesten, als relativ sicher angesehenen Versionen Windows Vista Plus und Windows 7.

Seltene Ballung von Angriffsmethoden

Üblicherweise sind Schwachstellen, aus denen man so zuverlässig funktionierende Angriffe konstruieren kann, sehr selten zu finden und werden daher in der entsprechenden Szene für einige hunderttausend Dollar gehandelt. Die Käufer sind zum einen Computer-Sicherheitsberater, die Hersteller der betroffenen Software, aber auch Geheimdienste und Regierungsstellen. Wenn man versuchen wollte, ein Äquivalent in der Welt der physischen Waffen zu finden, wäre LNK eine Haubitze, angewendet in einer Situation, für die auch eine Pistole ausreichen würde. Dass jemand ein derart wertvolles Werkzeug nicht verkauft, sondern für möglicherweise kriminelle Zwecke verwendet, ist äußerst ungewöhnlich, da etwa das Ausspähen von Kontoinformationen auch mit weitaus weniger großkalibrigen Mitteln zu erreichen wäre.

Die Neugier der Experten war geweckt. Bei der Analyse ergab sich ein Bild, ähnlich einer russischen Matroschka. Einmal über den USB-Stick auf den Computer gebracht, wird eine zweite Ebene im Programmcode des Trojaners aktiv, der ein kleines unauffälliges Programm tief in den Innereien des Betriebssystems installiert. Dazu wurde ein zweiter „Zero Day Exploit“ verwendet. Immer, wenn die Experten eine Schicht der digitalen Matroschka entfernten, trat eine weitere, gut gegen ihre Analysemethoden geschützte Schicht des Programmcodes zutage. Die Analysen sind auch nach wochenlanger Arbeit noch nicht vollständig abgeschlossen.

Bisher förderte die Untersuchung vier großkalibrige „Zero Day Exploits“ zutage. Zusätzlich dazu wurden zwei gestohlene digitale Unterschriften verwendet. Diese Signaturen dienen in modernen Betriebssystemen wie etwa Windows 7 dazu, dass zum Beispiel ein Hersteller von Graphikkarten die für seine Produkte nötige Software unterschreiben und damit bestätigen kann, dass sie echt und unschädlich sind. Das Betriebssystem prüft diese Unterschriften, um zu verhindern, dass sich Schadsoftware im sensiblen Inneren des Systems installieren kann. Die Schadsoftware, inzwischen „stuxnet“ getauft, kam gleich mit zwei verschiedenen dieser Signaturen daher, gestohlen bei zwei taiwanischen Hardware-Herstellern. Das Betriebssystem hielt das stuxnet-Programm für unschädlich - es wies ja die richtige Unterschrift auf - und ließ es gewähren.

Diese Ballung und Qualität von Angriffsmethoden in einer einzigen Schadsoftware hatte es bis dahin nicht gegeben. Richtig nervös wurden die Experten und kurz danach diverse Regierungen, als klar wurde, wozu all dieser Aufwand getrieben wurde.

Hobby-Hacker ausgeschlossen

Die innerste Matroschka, die bisher analysiert wurde, enthält ein Programm zur gezielten Manipulation von Industrieanlagen. Großtechnische Anlagen werden heutzutage vollständig von Computern gesteuert. Industrielle Prozesse in Raffinerien, Chemie- oder Kraftwerken werden durch Computer so austariert, dass ihre Temperaturen, Drücke und Zusammensetzungen im kontrollierten, ungefährlichen Bereich gehalten werden. Software überwacht die Temperatur einer chemischen Reaktion und entsprechend auch Kühlung und Zufluss neuer Grundstoffe. Fehler und Manipulationen können zu ernsten Katastrophen führen. Die Herzen dieser Industrie-Computersteuerungen basieren häufig auf dem von Siemens entwickelten S-7-System. Es besteht aus vielen einzelnen Computer-Bausteinen, sogenannten speicherprogrammierbaren Steuerungen, kurz SPS. Sie überwachen jeweils eine Handvoll Messfühler - etwa elektronische Thermometer - und steuern Ventile, Motordrehzahlen oder den Durchsatz von Kühlwasserpumpen. stuxnet dient also einem einzigen Ziel: der verdeckten Installation einer Manipulationssoftware in einer Industrieanlage. Zwar gab es seit einigen Jahren Vorträge auf Sicherheitskonferenzen, in denen die Auswirkungen von Manipulationen dieser Industriesteuerungen - auch SCADA für „Supervisory Control and Data Acquisition“ genannt - diskutiert wurden, aber in der freien Wildbahn wurden solche Angriffe bisher nicht beobachtet.

Nun kamen die spannenden Fragen: Gegen welche Anlagen richtet sich der Angriff? Wer steckt dahinter? Wo ist das eigentliche Ziel? Der Programmcode von stuxnet gibt einige spärliche Hinweise.

Jede Industriesteuerung ist hochgradig individuell. Sie wird vom Erbauer aus Hunderten vernetzten Einzelkomponenten zusammengestellt, entsprechend den Anforderungen der konkreten Anlage. Industriesteuerungen haben standardisierte grafische Oberflächen, die dann in der Leitwarte den Zustand der einzelnen Prozesse visualisieren und für den Bediener Möglichkeiten zum Eingriff in das Geschehen bieten. Die Software für diese Visualisierung der Parameter und die zentralisierte Programmierung der einzelnen kleinen SPS-Steuercomputer heißt bei Siemens WinCC und läuft unter Windows. stuxnet sucht nun von einmal infizierten Computern aus gezielt nach den WinCC-Installationen im gesamten Netz. Über diese gelingt dem Schadprogramm dann der Sprung auf die eigentlichen SPS-Steuercomputer der Anlage. stuxnet könnte - hier ist die Analyse noch nicht abgeschlossen - auch die Visualisierung der Anlagenparameter manipulieren. Das würde dazu führen, dass die gezielten Veränderungen an den Einstellungen der Anlage für den Bediener gar nicht sichtbar werden. Er hätte keine Chance mitzubekommen, dass etwas schiefläuft, bevor es zu spät ist. Üblicherweise sind nur noch wenige „echte“ Messgeräte in Großanlagen installiert, die eine manuelle Überprüfung von Temperaturen oder Drehzahlen bieten. Die einzige Möglichkeit, alles im Blick zu behalten, sind die computerisierten Anzeigen. Und die wären im Falle der angegriffenen Anlage unter der Kontrolle der Schadsoftware.

Der extreme Aufwand, der von den Autoren von stuxnet getrieben wurde, schließt Hobbyhacker oder lumpige Cyber-Kriminelle aus. Die Entwicklung sowie der Ankauf der notwendigen Angriffskomponenten in dieser Qualität und Zuverlässigkeit verursachen Kosten im siebenstelligen Euro-Bereich. Auf vielen Ebenen stellt stuxnet sicher, dass die Verbreitung absolut zuverlässig und unbemerkt vor sich geht. Am Ziel angekommen, also auf einer passenden Siemens-Industrieanlage, stellen umfangreiche Überprüfungen sicher, dass wirklich nur die spezifische Anlage, auf die stuxnet zielt, manipuliert wird. Auf allen anderen Anlagen passiert - trotz heimlichen Festsetzens des Trojaners - nichts. Die Angreifer verfügten also über hochpräzise Informationen zum Aufbau der Anlage und der darin verwendeten Software. Ohne exakte Kenntnisse der Konstruktionsdetails und der Art des Zusammenwirkens der einzelnen S-7-Komponenten wäre ein Angriff dieser Präzision unmöglich. Angesichts dieses Aufwandes bleiben als Autoren nur Nationalstaaten übrig, die über entsprechende Ressourcen verfügen, um eine derart hochgezüchtete Cyber-Waffe zu entwickeln und zu testen - und zwar, bis sie nahezu nebenwirkungsfrei ist. „Cyber-Kriege“ können aufgrund des nötigen langfristigen Entwicklungsaufwandes für die digitalen Angriffswerkzeuge de facto nur von Entitäten in der Größenordnung von Staaten geführt werden.

Eine faszinierende Kette von Indizien

Wer also könnte diese Präzisionswaffe entwickelt, wer sie eingesetzt haben? Mit letzter Sicherheit weiß das nur der Auftraggeber. Es ist eine Kerneigenschaft von Computer-Netzwerkangriffen, dass die Identifikation des Urhebers eines kompetenten Angriffes fast unmöglich ist. Letztlich gestaltet sich die Suche anhand der technischen Indizien als das Tasten durch ein großes Spiegellabyrinth, in dem es keine verlässlichen Bilder gibt. Ähnlichkeiten im Programmierstil, in der Art des Aufbaus der Software können manchmal Anhaltspunkte bieten, so, wie man einen bestimmte Graffiti-Sprayer finden könnte, indem man nach Sprühereien sucht, die einen verwandten Stil aufweisen. Doch das ist immer eine unscharfe Methode, die auf dem Bauchgefühl der beteiligten Experten beruht, die aus langer Erfahrung und Kenntnis darüber, wer über die Talente für so einen Angriff verfügen könnte, unscharfe Schlüsse ziehen.

Auch bei der Suche nach dem möglichen Ziel des Angriffs ist man auf kleine Hinweise, zeitliche Korrelationen und Gerüchte angewiesen. Aus Gesprächen mit Insidern aus verschiedenen europäischen Ländern ergibt sich aber eine Indizienkette. Sechzig Prozent der Infektionen mit stuxnet wurden in Iran verzeichnet. Der Trojaner war so programmiert, dass er eigentlich im Januar 2009 aufhören sollte, sich weiter zu verbreiten. Offenbar durch Computer, auf denen das Datum nicht korrekt gesetzt ist - ein durchaus häufiges Vorgehen, um das Auslaufen von zeitgebundenen Software-Lizenzen zu umgehen -, verbreitete er sich trotzdem immer weiter, bis er schließlich entdeckt wurde.

Ausgehend von Anfang 2009 als Aktionsdatum, ergibt sich eine faszinierende Kette von Indizien. Mitte Juli 2009 publizierte Wikileaks eine kryptische Notiz mit dem Hinweis eines Informanten aus Iran auf einen nuklearen Unfall in Natanz, der sich kurz zuvor ereignet haben soll. In Natanz wird ein Großteil des iranischen Urans mit Hilfe von Zentrifugen angereichert. Die BBC meldete zur gleichen Zeit, dass der Leiter der iranischen Atombehörde, Gholam Reza Aghazadeh, zurückgetreten sei. Schon damals gab es Spekulationen über ein Einwirken im Rahmen des klandestinen Antiproliferationsprogrammes, das westliche Geheimdienste seit Jahren gegen den Iran betreiben. Die Dienste versuchen durch allerlei Methoden, das iranische Atomprogramm zu behindern und zu verzögern. Statistiken, die aus Daten der Internationalen Atomenergiebehörde erstellt wurden, legen nahe, dass nach dem Frühjahr 2009 die Zahl der tatsächlich betriebenen Anreicherungszentrifugen in Iran deutlich abgenommen hat, trotz Installation von immer mehr Zentrifugen. Ereignisse im Frühjahr 2009 haben die Kapazität des iranischen Anreicherungsprogrammes offenbar nachhaltig beschränkt. War stuxnet womöglich der Auslöser?

Anreicherungszentrifugen sind komplexe Präzisionsmaschinen, die eine sehr genaue Steuerung von Vakuum, Drehzahl und Gasfluss erfordern. Tausende Zentrifugen müssen in Serie geschaltet werden, um am Ende die nötige Anreicherung des spaltbaren Atommaterials zu erreichen. Ohne entsprechende Computersteuerung ist eine solche Anlage effektiv nicht zu betreiben. Die Analyse von stuxnet weist nun ein faszinierendes Detail auf: Ein Teil der Schadsoftware, die in die Steuerungsprozesse eingreift, scheint darauf ausgelegt, sich auf viele einzelne Steuercomputer in einem Netz zu verbreiten und die Schadensroutinen zeitlich zu synchronisieren. Der logische Weg zur Steuerung von vielen tausend Anreicherungszentrifugen ist es, jede mit einem kleinen separaten Steuercomputer zu versehen, der seine aktuellen Parameter über das Netz an die zentrale Überwachungseinheit meldet und von dort Kommandos empfängt. Das, was den Experten bisher über die Struktur der eigentlichen Schadenskomponente in stuxnet - der innersten Matroschka - bekannt ist, würde perfekt dazu passen.

Mit den üblichen Mitteln ist eine Verteidigung nicht möglich

Dass Iran gern Siemens-Industriesteueranlagen verwendet, ist aus verschiedenen Vorfällen bekannt, bei denen Exporte abgefangen wurden, die an Firmen gehen sollten, die dem iranischen Nuklearkomplex zugeordnet werden. Dass die Manipulation solcher Steueranlagen zu katastrophaler Sabotage genutzt werden kann, wurde spätestens im März 2007 klar, als ein Team am Idaho National Laboratory in den Vereinigten Staaten mit Hilfe eines Computerangriffes einen Kraftwerks-Stromgenerator im eigenen Labor gezielt zerstörte. Ein Video dieses Versuchs wurde im September des gleichen Jahres publik und löste eine kleine Welle von Panik angesichts der Verwundbarkeit der Infrastrukturen im Westen aus. Möglicherweise liegt hier auch die Keimzelle der Idee, das iranische Anreicherungsprogramm per Computerangriff zu sabotieren.

Bleibt die Frage, wie die Angreifer in den Besitz der notwendigen Detailkenntnisse, inklusive Zugang zur Software der angegriffenen Anlage, kamen. Ohne perfekte Informationen über das Ziel wäre die aus der Analyse von stuxnet ersichtliche Schadensfunktion nicht realisierbar. Denkbar wäre, dass einer der diversen iranischen Überläufer, die in den letzten Jahren in den Westen kamen, die notwendigen Daten mitbrachte. Denkbar ist auch, dass die Informationen von Agenten vor Ort erlangt wurden. Der ungewöhnliche, aber spezifisch für stuxnet gewählte Verbreitungsweg legt nahe, dass für den Angreifer zumindest die Möglichkeit bestand, einen USB-Stick irgendwo im Umfeld der Zielanlage in einen Computer stecken zu lassen. Möglicherweise war der Informant auch in der Lage, die Blaupausen und Konfigurationsinformationen zu besorgen.

stuxnet wird wohl als erste offensichtlich von einem Nationalstaat eingesetzte Cyberwaffe in die Geschichte eingehen. Einer der Gesprächspartner beschrieb Qualität und Aufwand der Erstellung des Trojaners mit den Worten: „So etwas bauen große Staaten zusammen, wenn die Alternative bei einem Misserfolg wäre, einen Krieg anzufangen.“ Mit den üblichen Mitteln der IT-Sicherheit ist eine Verteidigung gegen derartige Angriffsmethoden nicht möglich. Es lässt sich wohl kaum ausschließen, dass kritische Systeme nicht einmal mit einem potentiell infizierten USB-Stick - zum Beispiel mit einem Software-Update des Herstellers - in Berührung kommen. Die von den deutschen Energieversorgern dieser Tage vorgebrachten Beteuerungen, ihre Atomkraftwerke könnten auf keinen Fall durch einen Angriff in der Art von stuxnet manipuliert und mit möglicherweise katastrophalen Folgen konfrontiert werden, erscheinen angesichts der Qualität und Durchschlagskraft dieses Trojaners wie das Pfeifen im Walde. Die Kriterien zur Beurteilung der Sicherheit von Atomanlagen können sich zukünftig jedenfalls nicht mehr nur auf die Dicke von Betonhüllen und Tests der Elektrik beschränken.

 

 

Diesen Post teilen
Repost0
8. August 2010 7 08 /08 /August /2010 21:26

Weiterer  dynamischer Ausbau Erneuerbarer Energien und Laufzeitverlängerung für  Atomkraftwerke schließen einander aus - Berechnungen des Fraunhofer-Instituts  für Windenergie und Energiesystemtechnik (IWES) auf Basis des soeben von der Bundesregierung verabschiedeten Nationalen Aktionsplans für erneuerbare Energien  zeigen: Schon in wenigen Jahren decken regenerative Energien immer häufiger den  gesamten nationalen Strombedarf - In diesem Sommer mittägliche Stromeinspeisung  aus Photovoltaik von annähernd 10.000 Megawatt

Angesichts des  wochenlangen Hochsommerwetters in Deutschland und der damit verbundenen enorm  hohen Einspeisung von Solarstrom in den Mittagsstunden hat die Deutsche  Umwelthilfe e. V. (DUH) auf unauflösbare Widersprüche in der Energiestrategie  der schwarz-gelben Bundesregierung hingewiesen. ´Wer einerseits den Eintritt in  das regenerative Zeitalter propagiert und andererseits auf verlängerte Laufzeiten für Atomkraftwerke setzt, treibt diese Gesellschaft in einen neuen  Fundamentalkonflikt´, erklärte DUH-Bundesgeschäftsführer Rainer Baake.  Behauptungen der Atomkraftwerksbetreiber und von Teilen des Regierungslagers,  wonach sich Atomenergie und Erneuerbare Energien bestens ergänzen, seien nichts  als eine interessengeleitete Irreführung der Öffentlichkeit: ´In Wirklichkeit  geht es bei der künftigen Stromversorgung nicht um ein Sowohl-als-auch, sondern  deutlich früher als die meisten Experten angenommen haben, um ein glasklares Entweder-Oder´, so Baake. ´Wer heute AKW-Laufzeiten verlängert, wird morgen den  Vorrang der Erneuerbaren in Frage stellen, weil das Stromsystem sonst nicht mehr  funktioniert.´

Die Analyse der DUH basiert auf aktuellen Prognosen, die  in dem am Mittwoch im Bundeskabinett verabschiedeten ´Nationalen Aktionsplan für erneuerbare Energien´ der schwarz-gelben Bundesregierung enthalten sind. Mit dem  Aktionsplan kommt die Regierung einer Aufforderung der EU-Kommission an die  Mitgliedstaaten nach, die Ausbauperspektiven und -ziele der Erneuerbaren  Energien bis 2020 in ihren jeweiligen Ländern darzustellen. Eine der  Kernaussagen für Deutschland lautet: 2020 werden fast 40% des Strombedarfs durch  Erneuerbare Energien gedeckt. Die größten Zuwächse sind im Wind- und  Solarstromsektor zu erwarten. Eine jahresdurchschnittliche Einspeisung von 40%  bedeutet aber auch, dass die Strombereitstellung, je nach Tageszeit und  Wetterlage erheblichen Schwankungen unterliegt.

Das Fraunhofer-Institut  für Windenergie und Energiesystemtechnik (IWES) in Kassel hat auf Basis der  aktuellen Ausbauprognosen der Bundesregierung und der Wetterdaten des Jahres  2009 die voraussichtliche Einspeisung Erneuerbarer Energien in das Stromnetz im Jahr 2020 ermittelt. Ergebnis der Projektion: In zehn Jahren werden die  Erneuerbaren Energien den nationalen Strombedarf immer häufiger stundenweise  komplett abdecken können. (siehe Hintergrundpapier unter:

<http://www.duh/pressemitteilung.html?+tx_ttnews[tt_news]=2357>

Nach  dem geltenden Erneuerbare-Energien-Gesetz (EEG) hat der regenerativ erzeugte  Strom Vorfahrt in den Netzen, er würde also Atom- und Kohlestrom massiv  verdrängen. Jedoch können Atom- und Braunkohlekraftwerke aus technischen Gründen  nicht stundenweise erst ab- und dann wieder angefahren werden. Der Druck auf die  Politik, den Vorrang der Erneuerbaren zu beschneiden, würde umso stärker, je  mehr Atom- und Braunkohlekraftwerke dann noch am Netz wären. Das Ergebnis des  Konflikts sei vorhersehbar: ´Das Nachsehen hätten die Betreiber von Wind- und  Solaranlagen und mittelfristig der Klimaschutz´, so Baake.

´Die  Berechnungen auf Basis der Prognosen der Bundesregierung zeigen, dass der  klassische Grundlastbereich für konventionelle Kraftwerke schneller  zurückgefahren werden muss, als bisher angenommen, um zu einem realistischen und  konsistenten Fahrplan in das regenerative Zeitalter zu kommen´, sagte Dr.  Carsten Pape aus der Abteilung Energiewirtschaft und Netzbetrieb am  Fraunhofer-IWES. In Zukunft seien zur sicheren Deckung der so genannten  Residuallast vor allem flexible Gaskraftwerke notwendig, die schnell an- und  abgefahren werden können, um die Schwankungen der Erneuerbaren-Einspeisung  auszugleichen. In einem sehr sonnenreichen Sommer wie dem des Jahres 2010  verschärfe sich das Problem zusätzlich. Im vergangenen Juli seien um die  Mittagszeit vermutlich schon um die 10.000 MW Solarstrom ins deutsche Stromnetz eingespeist worden. Bei vergleichbarer Wetterlage im Jahr 2020 könnte sich die  Einspeisung nach den aktuellen Prognosen der Bundesregierung fast vervierfachen.  Hinzu kämen dann erhebliche Erneuerbare-Energien-Beiträge aus Wasserkraft,  Bioenergie und je nach Wetterlage aus Wind.

Baake erläuterte, dass unter  dieser Perspektive der beschleunigte Abbau unflexibler Atomkraftwerkskapazitäten  und der Verzicht auf neue Kohlekraftwerke das Gebot der Stunde für alle seien,  die die Energiewende in das regenerative Zeitalter ernsthaft vorantreiben wollen. ´Mit ihrer Absicht, ausgerechnet die nur in engen Grenzen regelbaren  Atomkraftwerke länger zu betreiben, setzt die Bundesregierung die Bevölkerung  nicht nur einem wachsenden Sicherheitsrisiko aus. Sie verschärft auch mutwillig  die Herausforderungen, vor denen wir zweifellos stehen und fährt die Energiewende vor die Wand. Das genau ist, was die Atomkonzerne sich insgeheim  wünschen´. Baake erinnerte daran, dass zusätzlich zu den fossil betriebenen  Altanlagen seit 1990 Braun- und Steinkohlekraftwerke mit einer Leistung von etwa  27.000 Megawatt grundlegend modernisiert und neu gebaut wurden oder sich noch im  Bau befinden. Sie alle seien 2020 noch am Netz.

Baake und Pape forderten,  neben der Flexibilisierung des konventionellen Kraftwerkparks die Anstrengungen  auf den Um- und Ausbau der Stromnetze, auf neue Formen der Nachfragesteuerung  (´Smart Grid´), den Ausbau vorhandener und die Entwicklung neuartiger Stromspeicherkapazitäten zu konzentrieren. Nur wenn alle vier ´Baustellen´  gleichzeitig angegangen würden, könne der Übergang in das regenerative Zeitalter  gelingen. Baake: ´Statt die Schlachten von vorgestern noch einmal zu schlagen,  sollte sich die Bundesregierung an die Bewältigung der wirklichen  Zukunftsaufgaben machen.´

Ohne eine beschleunigte Energiewende könnten  die national und international vereinbarten langfristigen Klimaziele nicht  erreicht werden. Deutschland würde zudem im Wettbewerb um eine Schlüsselindustrie des 21. Jahrhunderts seinen bereits erreichten Vorsprung  leichtfertig verspielen.

In einer Stellungnahme zu einem Entwurf des von  der Bundesregierung am Mittwoch verabschiedeten ´Nationalen Aktionsplans´ hatte  die DUH die prognostizierten Ausbauzahlen für Erneuerbare Energien als  realistisch eingeschätzt. Sie könnten nach Einschätzung der Umweltorganisation jedoch auch deutlich höher ausfallen, wenn die Bundesregierung - etwa im Rahmen  ihres angekündigten Energiekonzepts - zusätzliche Maßnahmen ergreifen würde, die  über Beschlüsse ihrer Vorgängerregierungen hinausgingen. Entsprechende  Vorschläge der DUH sind neben der Stellungnahme zum Nationalen Aktionsplan  einsehbar unter:

<http://www.duh.de/pressemitteilung.html?+tx_ttnews[tt_news]=2357>

Diesen Post teilen
Repost0

Über Diesen Blog

  • : Paziwief - Friedensflink
  • : Was wir wollen: Positiven Frieden vorwärts bringen und paziwiefe Kultur schaffen. "Give peace a chance" - "La paix est votre chance" - "Si vis pacem, para pacem" - "Paco estas (via) ŝanco" - "Viva pacisma politiko"
  • Kontakt

Startseite / home / Forumhinweis

paziwief hier oder im Banner oben  anklicken, dann kommt ihr zurück   home - zur Startseite dieses blogs

Selbstverständlich könnt ihr hier im blog auch Kommentare hinzufügen (siehe unter jedem Beitrag/Content rechts unten) Wenn ihr bei uns aktiv werden wollt dürft ihr im anhängenden FORUM  nach Herzenslust posten und diskutieren. 

 Und hier zu den Top-Posts auf unserem blog 

Suchen