Standort: fm4.ORF.at / Meldung: "Wie NSA und CIA "WikiLeaks" stopfen wollen"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

28. 12. 2010 - 06:00

Wie NSA und CIA "WikiLeaks" stopfen wollen

Komplexe Sicherheitssysteme, die bis jetzt vor allem geheimdienstintern verwendet wurden, sollen künftig Lecks verhindern. Der führende Anbieter Fidelis logiert wenige Kilometer von den Hauptquartieren beider US-Geheimdienste entfernt.

Ein paar Wochen hatte es gedauert, bis die US-Geheimdienste die Datenlecks öffentlich kommentierten, und das taten sie auf ihre Art. Am 22. Dezember ließ die Central Intelligence Agency (CIA) über ihre Pressestelle per E-Mail ausrichten, dass man mittlerweile eine WikiLeaks-Taskforce (WTF) eingerichtet habe.

Im Internet steht dieses Akronym seit jeher für "What the fuck" und schon wurde gebloggt, getwittert und spekuliert, ob die "Spooks" (Gespenster) eventuell doch über Humor verfügten.

CIA: "Wir gaben nichts"

Sonst gab es wenig Konkretes, außer deutlichen Verweisen, dass so gut wie keine CIA-Dokumente von den WikiLeaks-Veröffentlichungen betroffen seien. Gegenüber der "Washington Post" gaben emeritierte CIA-Agenten an, die Agency habe ihre als "secret" klassifizierten Dokumente nie in das Secure Internet Protocol Routing Network (SIPRNet) eingespeist, denn darauf hätten weltweit einfach zu viele Benutzer Zugriff gehabt.

WikiLeaks aktuell

WikiLeaks-Gründer Julian Assange sagte am Sonntag zur britischen "Sunday Times“, er fürchte um sein Leben, falls er an die USA ausgeliefert werde. Zudem gab er bekannt, Vereinbarungen mit Verlagshäusern in den USA und Großbritannien unterzeichnet zu haben, um über den Verkauf seiner Lebensgeschichte das Projekt WikiLeaks weiter zu finanzieren. Die aktuelle Fragestellung in debatte.ORF.at lautet: Drängt sich Assange ins Rampenlicht?

Die National Security Agency (NSA) wiederum tat den seltenen Schritt, dass sie sich überhaupt zu Wort meldete. Ebenfalls am 22. Dezember trat Debora Plunkett, Direktorin für Informationssicherheit der NSA, auf dem Cyber Security Forum des "Atlantic Magazine" auf. "Wir haben davon auszugehen, dass sämtliche Komponenten unseres Systems nicht sicher sind", sagte Plunkett.

Neue Aufträge der Militärs

Die raffiniertesten Gegner könnten sich unbeobachtet in den militärischen Netzen bewegen, so die NSA-Direktorin weiter. Heftig beipflichtend daneben saß Mike McConnell, ehedem Vizeadmiral der US Navy. Sein Credo: Kein Netzwerk der US-Regierung sei derzeit einbruchssicher. McConnell war dem Supergeheimdienst NSA von 1992 bis 1996 als Direktor vorgestanden und wechselte dann zu Booz Allen Hamilton, neben Boeing Hauptsponsor der Veranstaltung. Die Beratungsfirma Booz Allen macht zwei Drittel ihres Umsatzes mit dem militärisch-elektronischen Komplex der USA und ist natürlich an neuen Aufträgen interessiert.

Zumindest erste Tranchen davon sind längst vergeben, denn natürlich wussten gerade die technisch fortschrittlichsten Geheimdienste der Welt, dass ein solcher Insiderangriff, wie er den WikiLeaks-Enthüllungen zugrunde liegt, möglich und schwer abzuwehren ist.

Angriffe legitimer Benutzer

Sämtliche Sicherheitsvorkehrungen gegen Attacken von außen auf ein Netzwerk sind wirkungslos, wenn sich der Datenangreifer innerhalb des Netzes befindet und dort legitimer Benutzer ist. Das Dilemma dabei ist: Wenn die internen Zugriffsrechte generell stark eingeschränkt werden, gerät der Informationsfluss innerhalb der betreffenden Organisation ins Stocken.

Wird zu wenig restriktiv vorgegangen, steigt das Risiko, dass sensible Daten aus dem Netz hinausgelangen, umso schneller, je mehr Zugriffsberechtigte es gibt. Es ist dann nur noch eine Frage der Zeit, bis es zur "Exfiltration" von Daten kommt. Um das zu vermeiden, ist ein ganzes Bündel von Maßnahmen notwendig, die weit über das Technische hinausgehen.

Exfiltriertes SIPRNet

500.000 Benutzer hatten ab 2002 Zugriff auf das geheime militärische SIPRNet, aus dem die WikiLeaks-Dokumente stammen. Ein junger Gefreiter mit "Secret"-Clearance wie Bradley Manning, dem die WikiLeaks-Veröffentlichungen zugeschrieben werden, konnte so an Hunderttausende Dateien herankommen. Auf seinem SIPRNet-Rechner waren elementare Sicherheitsmaßnahmen, wie Sperre der USB-Schnittstellen, CD-Brenner et al. nicht eingerichtet. Nur deshalb hat die Exfiltration so einfach funktioniert.

Vorbeugung gegen Exfiltration

Das führende Produkt auf dem Markt ist das "Extrusion Prevention System" der US-Firma Fidelis Security. Die seit 2002 entwickelte Softwaresuite ist nach Angaben des Unternehmens das einzige auf dem Markt erhältliche Produkt, das dem Netzbetreiber "granuläre Kontrolle" aller Aktivitäten im Netz gestattet.

Wie bei allen modernen Überwachungssuites ist dabei Deep Packet Filtering die Basis, will heißen, jedes ein- oder ausgehende Datenpaket wird inspiziert, Fidelis wendet diese Methode freilich auch für den internen Netzwerkverkehr an. Werden Daten von nicht autorisierten Verschlüsselungsprogrammen intern verwendet - also solchen, die vom Betreiber des Netzes nicht mitgelesen werden können -, schlägt das System Alarm. Ebenso können mit steganografischen Verfahren in unverfänglichen JPEGs versteckte Daten entdeckt werden.

Semantische Echtzeitregeln

Ein weiteres Problem für die Überwacher ist die in jedem Browser eingebaute End-to-End-Verschlüsselung, wie sie im gesamten Onlinezahlungsverkehr weltweit Routine ist: "https". Diese Schlüssel ebenso routinemäßig wie zeitnah zu knacken, ist derzeit unmöglich, daher setzt das Fidelis-System einen "transparenten https-Proxy" ein. Beim Auftauchen des ersten https-Datenpakets schaltet sich dieser Server unsichtbar dazwischen und übernimmt die Verschlüsselung selbst. Damit kann der Datenverkehr im Klartext kopiert und zur Inhaltsanalyse weitergereicht werden.

Das wohl wichtigste Feature ist weniger technischer als vielmehr semantischer Natur. Im Falle der WikiLeaks-Dokumente könne die Fidelis-Suite diese einzeln identifizieren und ein Ad-hoc-Regelwerk anwenden, bevor die Daten gespeichert würden, heißt es in einer Aussendung des Unternehmens vom 20. Dezember. Statt des tatsächlichen Texts werden "angereicherte Metadaten" über den Inhalt gespeichert.

Informationssicherheit und die NSA

Eine derartige Netzwerküberwachungssuite, deren wesentliches Element ein ausgeklügeltes und aktuelles Regelwerk für Zugriffs-, Kopier-, Änderungs- und Weitergaberechte ist, das obendrein noch automatisch auf semantischer Basis funktioniert, entspricht exakt den Bedürfnissen des militärisch-elektronischen Komplexes. "Fidelis XPS ist die erste und einzige Netzwerksicherheitslösung zur Vorbeugung gegen Datenlecks auf der approbierten Produktliste der US Army Information Assurance", heißt es denn auch in der Aussendung.

Das 2002 gegründete Start-up-Unternehmen Fidelis Security kam - zum Erstaunen der Venture-Marktbeobachter - mit einer ersten Finanzierungsrunde durch Risikokapitalgeber fünf Jahre lang aus. Erst 2008 holte man sich mit 22 Million Dollar einen weit größeren Brocken als im ersten Durchgang ab. Die im Text zitierte Presseaussendung von Fidelis und das Programm des Cyber Security Forums (PDF).

"Information Assurance" oder "Informationssicherheit" ist neben "Signal Intelligence" (elektronische Spionage) eine der beiden Domänen des Supergeheimdiensts NSA. Interessanterweise hat Fidelis sein Hauptquartier zwar in Boston (Massachusetts), wickelt aber seine Geschäfte mit US-Behörden aller Art über die Filiale in Bethesda, Maryland ab. Diese einzige Zweigniederlassung der Firma ist etwa vierzig Kilometer vom NSA-Hauptquartier In Ft. Meade entfernt, zur CIA-Zentrale in McLean, Virginia sind es laut Google Maps gar nur 20 Kilometer.

"Wir schätzen die von Vertrauen geprägte Beziehung mit vielen Agencies der Regierung", schreibt Fidelis in seiner Aussendung. Merkwürdigerweise scheint das seit 2002 auf dem Markt tätige Unternehmen in den offiziellen US-Datenbanken aber seitdem nur mit einem einzigen Auftrag der öffentlichen Hand auf: Umfang gerade einmal 1,4 Millionen Dollar.

Zweimal NSA und zurück

Was den Veranstalter des Cyber Security Forums am 22. Dezember angeht, so wurde Booz Allen Hamilton einer breiteren europäischen Öffentlichkeit bekannt, nachdem die Beratungsfirma 2002/3 den Auftrag bekommen hatte, die erzwungenen Transfers europäischer Bankverkehrsdaten aus dem SWIFT-System an die US-Geheimdienste sozusagen als Treuhänder zu überwachen. Mike McConnell war während der gesamten Zeit einer der Vizepräsidenten des Unternehmens.

Ende Oktober 2010 hatte Booz Allen eine strategische Partnerschaft mit der Universität Maryland im Bereich Cyber Security angekündigt.

Als McConnell 2007 von George W. Bush zum obersten Geheimdienstkoordinator berufen wurde, sagte er in seiner Antrittsrede, dass er, trotz seines Abgangs als NSA-Direktor zehn Jahre davor, die "Intelligence Community" eigentlich nie verlassen habe. 2009 kehrte McConnell zu Booz Allen Hamilton zurück, einem Unternehmen mit Firmensitz in McLean, Virginia, acht Kilometer vom CIA-Hauptquartier.

Der Firmengründer und Aufsichtsratsvorsitzende von Fidelis Security, Timothy Sullivan, stand ebenfalls auf der Gehaltsliste von Booz Allen, nachdem er als Berufsoffizier der US-Marines abgerüstet hatte. Einer Elitetruppe, deren Motto "Semper Fidelis" (immer treu ergeben) heißt.