World Wide War: Angriff aus dem Internet (German Edition)
im Bereich des CENTCOM infiziert. Generalstabschef Mike Mullen, der ranghöchste amerikanische Militär, musste erkennen, wie verwundbar die US-Streitkräfte sind. Laut einer zuverlässigen Quelle im Pentagon brüllte Mullen: »Wollen Sie mir etwa sagen, dass ich mich nicht auf unser operatives Netzwerk verlassen kann?« Die IT-Experten des Generalstabs bestätigten die Schlussfolgerung des Admirals. Sie schienen nicht überrascht; hatte er das denn noch nicht gewusst? Entsetzt über diese Sicherheitslücke, die seine Leute als gegeben hinzunehmen schienen, aber vor ihm geheim gehalten hatten, sahsich Mullen nach einem ranghohen Offizier um. »Wo ist der J3?«, fragte er, weil er den Einsatzleiter sprechen wollte. »Weiß er darüber Bescheid?«
Kurz darauf informierten Mullen und sein Chef, Verteidigungsminister Bob Gates, Präsident Bush. Das SIPRNET sei wahrscheinlich infiziert. Der Vorteil, den man sich von einer netzwerkgestützten Operationsführung erhoffe, könnte sich als Achillesferse erweisen. Mullen hätte vielleicht wirklich nicht überrascht sein sollen. Es gibt weltweit über 100000 SIPRNET-Terminals. Man muss nur ein paar Minuten allein vor so einem Terminal sitzen, schon kann man Schadprogramme hochladen oder eine Verbindung zum Internet herstellen. Ein Freund beschrieb mir ein SIPRNET-Terminal auf dem Balkan, zu dem sich ein russischer Soldat einer »Friedenstruppe« leicht Zugang verschaffen konnte, ohne dass er dabei beobachtet wurde. Ähnlich wie im Zweiten Weltkrieg, als die Alliierten nur eine deutsche Verschlüsselungsmaschine brauchten, um den Enigma-Code zu knacken, genügt es, bei einem einzigen SIPRNET-Terminal Viren einzuschleusen, um das gesamte Netzwerk zu infizieren. Mehrere Experten, die sich mit den Sicherheitsproblemen des SIPRNET beschäftigten, bestätigten mir diese beängstigende Schlussfolgerung. Einer sagte: »Man muss davon ausgehen, dass es nicht funktioniert, wenn wir es brauchen.« Wenn im Falle einer Krise das Kommando- und Kontrollnetzwerk vom Feind lahmgelegt werden würde oder, schlimmer noch, der Feind falsche Befehle erteilen könnte, »wäre das US-Militär gravierend im Nachteil«. Und das ist noch vorsichtig formuliert.
Das dritte wichtige Netzwerk des Verteidigungsministeriums ist das JWICS (Joint Worldwide Intelligence Communications System), das der höchsten Geheimhaltungsstufe unterliegt. Über dieses stärker zugangsbeschränkte Netzwerk sollen Geheimdienstinformationen an das Militär weitergeleitet werden. Die Rechner befinden sich in speziell gesicherten Räumen, den SCI Facilities (Sensitive Compartmented Information Facilities), dievon Mitarbeitern auch als »The Vault« (»Tresorraum, Schatzkammer«) bezeichnet werden. Der Zugang zu den Rechnern ist allein schon durch ihren Standort erschwert, doch auch bei diesem Netzwerk fließen die Daten wie bei jedem anderen Netzwerk durch Glasfaserkabel und passieren Router und Server. Router kann man angreifen, schon ist die Kommunikation unterbrochen. Die Hardware, also die Computer, Server, Router und Switches, kann bereits bei der Herstellung oder später manipuliert werden. Daher muss man davon ausgehen, dass nicht einmal dieses Netzwerk sicher ist.
Im Rahmen der Comprehensive National Cybersecurity Initiative startete das Verteidigungsministerium ein umfassendes Programm zur Verbesserung der Sicherheit bei allen drei Netzwerken. Ein Teil der Maßnahmen ist geheim, der Großteil kostet viel Geld, und die meisten erfordern Zeit. Eine echte Alternative bietet die Datenübermittlung per Laser über Satellit. Da Satelliten vor Hackerangriffen geschützt sind, würde ein solches System das Sicherheitsrisiko senken, das die über die ganze Welt verteilten Glasfaserleitungen und Router darstellen. Doch auch wenn man die derzeit verfügbare Technologie weiterverwendet, gibt es einige Ansätze, mit denen sich die Sicherheit verbessern ließe, ohne das Budget allzu sehr zu belasten:
• Zusätzlich zum Netzwerk sollte man auch die Endpunkte schützen; auf allen Computern des Verteidigungsministeriums sollte man Firewalls, Antivirenprogramme und Intrusion-Prevention-Systeme installieren, unabhängig davon, ob sie mit dem Internet verbunden sind oder nicht.
• Man sollte von allen Nutzern des Netzwerks im Verteidigungsministerium einen Identitätsnachweis mit mindestens einer Zwei-Faktoren-Authentifizierung verlangen.
• Man sollte die Netzwerke in Subnetze unterteilen, mit Zugangsbeschränkungen zu den
Weitere Kostenlose Bücher