Erstellt am: 13. 12. 2010 - 06:02 Uhr
Wiki vs Wiki: "Diplopedia" gegen WikiLeaks
Der Bedrohung von "vitalen amerikanischen Interessen" - wie es in der Diplomatensprache heißt - durch ein Wiki setzen die USA nun ihrerseits dieselbe "Wunderwaffe" entgegen. Während die Enthüllungsplattform ein geheimes Dokument nach dem anderen veröffentlicht, versucht Hillary Clintons State Department zur Abwechslung auch einmal gute Nachrichten über sichere US-Kommunikationssysteme in Umlauf zu bringen. Die Basis dafür sind MediaWikis, Open-Source-Software, die interessanterweise auf beiden Seiten im Einsatz ist.
Um ein sicheres System soll es sich bei der "Diplopedia" handeln, einem Nachschlagwerk für den diplomatischen Dienst, das aus der Unzahl diplomatischer Depeschen relevantes Wissen destilliert. Damit werden jene Diplomaten, Geheimdienstmitarbeiter und lokale Informanten, von denen diese Einzelinformationen, Lageberichte, Einschätzungen usw. stammen, vor Kompromittierung geschützt.
Aufbereitetes Wissen
Anstatt sich durch Massen an Originaldepeschen zu wühlen, die neben Wichtigem - wie man anhand der bis dato veröffentlichten Dokumente gesehen hat - auch jede Menge Tratsch und Gehässigkeiten über zuwenig willfährige ausländische Politiker enthalten, steht hier schon aufbereitetes Wissen zur Verfügung.
Und: Anders als in den Depeschen ist der Inhalt redigiert. Erst vor zwei Wochen hatte das "State Department" seine Datenbanken vom SIPRNet der Militärs abgekoppelt. Aus diesem Netz stammen die bei WikiLeaks veröffentlichten Depeschen, die nun im "Secure Internet Protocol RoutIng Network" der Militärs nicht mehr verfügbar sind.
Wie SIPRNet funktioniert
Seit Außenministerin Hillary Clinton vor 14 Tagen "den Stecker gezogen" hat, ist die Datenbank des Außenministeriums vom Secure Internet Protocol Router Network der Militärs getrennt. Damit sind die "vernetzten Krieger" an den verschiedenen Fronten von den Informationen des diplomatischen Apparats erst einmal abgeschnitten.
Der Vorteil eines solchen "Readers Digest" ist, dass die Information damit auch jenen zugänglich gemacht werden kann, die sie zwar benötigen, denen allerdings die nötige "Security Clearance" fehlt. Vorbild für das Diplomatenwiki ist die "Intellipedia" der 14 US-Militärgeheimdienste, die aus dem nämlichen Grund bereits vor Jahren eingeführt wurde.
13.000 Diplopedia-Einträge
Etwa sechzig Entwickler arbeiten am Online-Nachschlagwerk für Diplomaten, das laut Government Computer News annähernd13.000 Einträge von 4.000 Angestellten des Ministeriums enthält. Zugang soll es nur über die "sicheren Server des State Department", also verschlüsselt, geben.
Über die Sicherheitsmaßnahmen dieser Diplopedia findet sich auch in den gewöhnlich gut informierten, regierungsnahen Fachmagazinen wie "Federal Computer Week" nichts Genaueres, als dass die Diplopedia durch eine Firewall gesichert sei. Eine Firewall, ein "Virtual Private Network" bzw. "https"-Zugang zur Webmail ist weltweit Standard in jedem Firmennetz.
"Conficker" im Pentagon
Während man offizieller Seite nun um Schadensbegrenzung bemüht ist, kommen immer mehr Details ans Tageslicht, wie haarsträubend es um die "Sicherheitsvorkehrungen" im als "geheim" eingestuften Informationsnetz SIPRNet bestellt war und ist.
Im November 2008 hatte das Pentagon ein Benutzungsverbot für USB-Sticks und andere externe, Minispeicher in den Militärnetzen verhängt. Der Wurm "Conficker" tobte sich gerade weltweit in den Netzen aus, so auch den militärischen, die schon vorher mit den ersten USB-Schädlingen zu tun hatten. Wenigstens ein paar davon hatten es ins SIPRNet und sogar noch eine Ebene höher ins "Top Secret"-Netz des Generalstabs geschafft.
Wie es begann
Irgenwann 2007 hatten Unbekannte einen an sich harmlosen, seit 2005 bekannten und obendrein leicht zu entdeckenden Wurm zu einer Angriffswaffe umgeschrieben. "W32 Silly" konnte nur eins, nämlich blitzartig von einem gerade eingesteckten mobilen Speichermedium auf die Festplatte eines Windows-Computers überspringen und umgekehrt.
Doch dann mutierte "Silly" zu "W32 Agent.btz", dessen Varianten nicht nur einen Trojaner huckepack mitbrachten, sondern auch einen "Tarnanzug", ein sogenanntes "Rootkit" mitführten. Als im Herbst 2008 dann die "Conficker"-Welle losbrach, verhängte das Pentagon ein generelles Verbot von USB-Sticks, denn alle diese Schädlinge kamen über USB-Flashspeicher daher.
Anmerkung
Teile der "historischen" Informationen in diesem Artikel stammen aus (damals) aktuellen Berichten von futurezone.ORF.at aus dem Jahr 2008. Das Archiv von April 1999 bis September 2010 ist im Moment leider nur im Lesesaal der österreichischen Nationalbibliothek für die Öffentlichkeit zugänglich.
LandWarNet
Auf der LandWarNet-Konferenz Ende August 2008, die ganz im Zeichen der Netzwerksicherheit stand, hatte Brigadegeneralin Susan Lawrence die Dinge auf den Punkt gebracht: "Wir sind mit der Absicherung von NIPRNet nicht gut unterwegs. Es ist ein Sieb." Dabei handelt es sich um das Intranet der Streikräfte mit Millionen Benutzern, das der Übermittlung "nichtgeheimer, aber sensibler" Informationen dient. Auch alle Internet-Zugänge aus den Militärnetzen werden weltweit via NIPRNet abgewickelt.
Dass die Flash-Würmer, die das NIPRNet schon seit Monaten heimgesucht hatten, plötzlich im geheimen SIPRNet aufgetaucht waren, führte man damals darauf zurück, dass die beiden Teile des militärischen LandWarNet doch nicht so strikt von einander abgeschottet waren, wie behauptet wurde. Man ging also von irgendeiner "Überbrückung" der Netze aus.
Flash-Speicher als Brücken
Heute weiß man es genauer, denn es ist inzwischen klar, dass die "Bridges" nichts anderes als USB-Sticks waren, die sich zuerst in einem NIPRNet-Rechner befunden hatten und dann an einen SIPRNet-Rechner gesteckt wurden. Diese PCs hatten und haben wenigstens teilweise bis heute offene USB-Schnittstellen und nicht nur das.
Das hatte auch der im Frühjahr inhaftierte Gefreite Bradley Manning, von dem die Wikileaks-Dokumente stammen sollen, zu Protokoll gegeben. Manning benützte allerdings lieber das ebenfalls offene DVD-Laufwerk seines SIPRNet-Rechners, um die Dateien zu exfiltrieren.
SIPRNet als Sieb betrachtet
Ein als "geheim" klassifiziertes Netzwerk mit einer halben Million Zugriffsberechtigten auf zigtausende Rechner, von denen eine unbekannte Zahl mit offenen USB-Schnittstellen, optischen Datenträgern, Bluetooth-und WLAN-Anbindungen (Laptops) ausgestattet ist, lässt sich eigentlich nur mit einem Sieb vergleichen.
Das Fachorgan Signal Magazine hat über die Konferenz, die auch über einen offiziellen Blog verfügte, ebenso berichtet, wie zwei drei andere Fachmagazine. General Kevin P. Chilton eröffnete seine eher langwierige Rede mit den Worten: "Thank you. Hooah!"
Diese Angriffe mit immer raffinierterer Schadsoftware trafen und treffen die US-Militärs offenbar an einer empfindlichen Stelle: Dort, wo sie über zu wenige IT-Ressourcen verfügen, weil die IT-Budgets kriegsbedingt ausgezehrt werden.
So hatten hochrangige US-Militärs bei der LandWarNet-Konferenz 2008 davor gewarnt, dass die Sicherheit der Army-Informationssysteme nicht gewährleistet werden könne.
"Fragmentiert, unsicher, teuer"
Das LandWarNet-Programm zur Modernisierung der IT-Infrastruktur sei "fragmentiert, unsicher, teuer und nicht standardisiert", sagte Generalleutnant Jeffrey Sorenson, Chief Information Officer der US-Army damals zum Auftakt der Konferenz.
General Kevin P. Chilton vom Generalstab (STRATCOM) bezifferte die im NIPRNet durch Viren angerichteten Schäden auf mindestens hundert Millionen Dollar jährlich. Über Sicherheitsfragen bezüglich SIPRNet schwieg man sich bei der Konferenz tunlichst aus.
Das gute alte "Scoring"
Da es offenbar so schnell nicht möglich ist, zigtauѕende SIPRNet Rechner einzeln physisch abzusichern, greift man jetzt zur zweitbesten Lösung, der Hintennach-Methode zentraler Überwachung. Bereits 60 Prozent von SIPRNet seien unter der Kontrolle einer Analysesoftware, die bei "unüblichen Aktivitäten" Alarm schlage, wie es von Banken verwendet werde, heißt es jetzt.
Seit gut und gerne 20 Jahren werden im Bankwesen solche "Scoring-Systeme" eingesetzt, um potenzielle Betrüger an ihrem Verhalten vorab zu erkennen. Seit nahezu zehn Jahren verfügt jedes Mobilfunkunternehmen weltweit über ein mehr oder weniger ausgeklügeltes "Fraud-Management"-System gegen Kleinbetrüger, die zusammen den größten Umsatzverlustfaktor für Mobilfunker darstellen.
Prädikat: "Erstaunlich"
In jedem großen Unternehmen sind die USB-Schnittstellen der PCs in der Regel durch Administratorrechte abgesichert, nur SIPRNet hatte und hat das alles bis jetzt nicht.
"Erstaunlich", wie auch die Konsequenz daraus ein Novum ist. Es dürfte in der Geschichte des modernen Militärwesens einzigartig sein, dass ein ziviles Netzwerk von einem als "geheim" klassifizierten Kommunikationsnetz der Militärs wegen gravierender Sicherheitsmängel des Militärnetzwerkes abgekoppelt wird.