Archiv


Gefährliche Hintertür zum Pentagon

Während des letzten Golfkrieges vor zwölf Jahren erlebte auch das US-Militär eine blamable Niederlage: Damals war es niederländischen Hacker gelungen, in Pentagon-Computersysteme einzubrechen und dort Daten zu ändern. Zwar handelte es sich dabei nur um harmlose Speisepläne für Armeekantinen, doch das amerikanische Verteidigungsministerium nahm die Hacker-Angriffe als ernste Warnung. Deshalb wurde das neue Sicherheitsministerium, das Department of Homeland Security, um Mithilfe bei der aktuellen Überprüfung aller golfkriegsrelevanten Computersysteme gebeten. Die Ergebnisse sind bedenklich.

    Von Peter Welchering.

    Besondere Probleme bereitet den Sicherheitsexperten der amerikanischen Streitkräfte und des Department of Homeland Security noch immer das so genannte File Transfer Protocol. Damit können sich Benutzer auf entfernten Rechnern anmelden und Dateien kopieren. Bei einigen Protokoll-Versionen haben die Anti-Terror-Experten des Department of Homeland Security Sicherheitslöcher ausfindig gemacht, die es Unbefugten erlauben, sich Systemadministratorenrechte auf den Pentagon-Computersystemen zu verschaffen. Nach Einschätzung von Daniel Devarsirvatham, dem Leiter der Homeland Security Task Force, müssen die Militärrechner bei den jetzigen Golfoperationen besser geschützt werden. Das gelte außer dem File Transfer Protocol auch für drahtlose Netzwerke, die vor allen Dingen auf den Flugzeugträgern installiert seien. Mit Hilfe externer Sicherheitsberater will das amerikanische Verteidigungsministerium die unterschiedlichen Netzwerktechnologien der in der Golfregion eingesetzten Truppen innerhalb von drei Wochen in ein umfassendes Sicherheitsnetzwerk integrieren. Sicherheitsberater Carsten Casper von der Meta Group betrachtet das Vorhaben skeptisch.

    Mit den vielen Zugängen, die wir heutzutage in den Netzen haben, die nur langsam in eine einheitliche Infrastruktur zusammenwachsen, das ist so ein komplexes Netzwerk verschiedenster Technologie und Kulturen, das kann man nicht kontrollieren. Wenn da wirklich einer will und sich ein bisschen auskennt, dann kommt der immer und überall dahin, wohin er will.

    Am Rande der an diesem Wochenende stattfindenden 39. Münchner Sicherheitskonferenz wurde bekannt, dass das General Accounting Office, eine Ermittlungsbehörde es amerikanischen Kongresses, Sicherheitsmängel bei Computersystemen moniert hat, auf denen Dateien mit Steuerungsdaten für Patriot-Abwehrraketen gespeichert sind. Die Empfehlung des externen Sicherheitsberaters:

    Entsprechende Redundanzen aufbauen, Gegenchecks halt, wenn ich eine extrem kritische Infrastruktur habe, dann muss ich eben dafür sorgen, dass jedes beliebige Teil ausfallen kann und ich einen Ersatz habe.

    In einer Studie des National Infrastructure Protection Center wird für derartige Systeme eine Vierfachredundanz empfohlen. Zudem sollen außer den drei Ersatzrechnern für die Raketensteuerung noch Kontrollrechner installiert werden, die wiederum die Steuerungsrechner überwachen und bei Normabweichungen abschalten beziehungsweise zu Ersatzrechnern umschalten. Die entsprechenden Umrüstungsarbeiten würden allerdings vor der Aschermittwoch nicht abgeschlossen werden können. Das würde eine nochmalige Verschiebung der Militäroperationen bedeuten. Die Entscheidung darüber liegt bei US-Verteidigungsminister Donald Rumsfeld. Eine gewisse Vorarbeit hat die Homeland Security Task Force bereits gemeinsam mit dem Pentagon geleistet:

    So hat man schon gekuckt, dass man derartige Systeme kapselt, dass das im Normalfall voneinander getrennte Systeme sind.

    Dadurch werden Hackerangriffe schwieriger. Wird zusätzlich der drahtlose Netzzugang abgeschaltet, ergibt sich ein zusätzlicher Sicherheitsgewinn. Dennoch bleiben Risiken, die die Security Task Force gemeinsam mit Pentagon-Vertretern in der kommenden Woche noch einmal neu bewerten will. Insgesamt hat die amerikanische Regierung 1,7 Milliarden US-Dollar zusätzlich für den Aufbau eines Sicherheitsnetzwerke bereitgestellt. Darin enthalte ist auch ein Etatposten für externe Sicherheitsberater, die auf Grund des extremen Zeitdrucks notwendig werden, unter dem die Arbeiten an den Militärnetzen stehen.