Standort: fm4.ORF.at / Meldung: "Neues Monsterrechenzentrum für die NSA"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

11. 3. 2013 - 11:00

Neues Monsterrechenzentrum für die NSA

Am Mittwoch wurde ein 565 Millionen Dollar schwerer Auftrag zum Bau eines Datencenters nahe dem Hauptquartier der NSA in Maryland vergeben, Vollbetrieb soll schon 2015 sein.

Nach mehr als einer Woche der Budgetkürzungen von 5 bis 7,8 Prozent quer über alle Bereiche des US-Haushalts ist davon wenigstens bei den Aufträgen aus dem Pentagon noch nichts zu bemerken.

Nach einem auffälligen Einbruch zu Jahresbeginn wurden alleine am vergangenen Mittwoch wieder Rüstungsaufträge im Gesamtwert von mehreren Milliarden Dollar vergeben.

Die Gesamtsumme lässt sich nicht exakt feststellen, da es sich teils um Folgeaufträge zu bereits ausfinanzierten Großprojekten handelt, deren Umfang nicht einzeln ausgewiesen wird. Ganz neu hingegen und auf eine Gesamtlaufzeit von nur zweieinhalb Jahren ausgelegt ist ein Großauftrag an das Baukonsortium Hensel Phelps Kiewit über 565 Millionen Dollar.

Ft. Meade, Maryland

Als Auftraggeber firmiert zwar das US Army Corps of Engineers, doch gebaut wird ein "Hochleistungsrechenzentrum", das in Folge natürlich nicht von den Armeetechnikern betrieben wird, sondern von einem oder mehreren Militärgeheimdiensten.

Das etwa 350.000 Quadratmeter große Rechenzentrum samt der dafür notwendigen Peripherie wie Umspannwerke, Pufferbatterien und schweren Dieselgeneratoren für Notstrom wird nämlich in Fort Meade, Maryland errichtet.

Neuer Nachbar für die NSA

Dort befindet sich seit jeher der Sitz der National Security Agency, die auch die gesamte Infrastruktur des Städtchens kontrolliert. Seit April 2011 ist hier auch das neue Hauptquartier der Defense Information Systems Agency (DISA) angesiedelt. Der neu errichtete Gebäudekomplex ist gerade einmal einen Kilometer Luftlinie vom NSA-Hauptquartier entfernt und anders als im bereits völlig verbauten NSA-Komplex verfügt man dort noch über reichlich Platz.

"Der Zeitplan für Design und Errichtung ist sehr aggressiv angelegt, um einer ebenso aggressiven Agenda zu entsprechen", heißt es im Begleittext zur Ausschreibung. Das ist eine für die US-Militärs nicht alltägliche Wortwahl, wie auch die Bauzeit für ein derart großes Bauvorhaben ungewöhnlich kurz erscheint.

Die Auftragsvergabe für das neue High Performance Computing Center
war bereits am 26. Februar erfolgt, veröffentlicht wurde sie am vergangenen Mittwoch

Ein neuer strategischer Plan

Die Gründe für diese aggressive Eile erschließt der strategische Plan der DISA für 2013 bis 2018, auch wenn davon nur das Inhaltsverzeichnis mit den "strategic shifts" öffentlich gemacht wurde.

Die Prioritäten: "Rapide Lieferung von Kommunikationslösungen für die kämpfende Truppe" steht zuoberst, also eine Unterstützungsrolle. "Cyber Command and Control" sieht auch bedeutungsvoller aus, als es ist, denn darunter ist nur von "defensiven Operationen" die Rede.

Gemeint ist damit der Schutz des "Global Information Grid", der militärischen Kommunikationsinfrastruktur bis an die Front. Auch "Cloud Services" darunter klingt ebenfalls wichtiger, als es ist. Wer für globale Kommunikation der US-Truppen zuständig ist, kommt für dieses "Global Information Grid" ohnehin nicht an Cloud-Technologie vorbei.

Die neue Aufgabenverteilung

Wie bei solchen Ankündigungen üblich ist vor allem interessant, was nicht genannt wird und in dieser Liste fehlt. Wenn die DISA nur für die Sicherheit der Cloud des US-Verteidigungsministeriums im Defensivbereich zuständig ist, dann muss eine andere Agency für Aufklärung und offensive Aufgaben im Bereich "Cyber-Warfare" zuständig sein.

Das mit dem Bau beauftragte, auf High-Techgebäude spezialiserte Baukonsortium hat auch das neue Hauptquartier der DISA errichtet, ebenso wie ein Kollokationscenter für "Investigative Agencies" in Quantico, Virginia, dem Sitz der CIA und FBI Academy

Damit ergibt sich schon ein recht klares Bild der Aufgabenverteilung zwischen den beiden Agencies, es geht aber auch deutlich daraus hervor, wer da federführend ist. Die beiden Kernaufgaben der NSA sind "Signals Intelligence" also militärische Nachrichtenaufklärung, Spionage und "Network Assurance". Weil aber die operative, globale Umsetzung der Absicherung der eigenen Netze unter die Aufgaben der DISA fällt, ist ziemlich klar, von wem die Vorgaben dafür kommen.

Der Faktor WikiLeaks

Einer der wichtigsten Faktoren für diese militärinterne Rochade war der Fall WikiLeaks. In der Verantwortung der DISA lag und liegt nämlich das SIPRnet, das verschlüsselte Intranet der US-Streitkräfte, zu dem Manning und andere Geheimdienstanalysten offenbar vollen Zugriff hatten.

Der neue strategische Plan der DISA in entsprechend zensurierter Version für die Öffentlichkeit

Das klingt auch wieder exklusiver, als es ist, sind es doch zusammen mindestens zwei Millionen Menschen mit Zugriff auf das SIPRnet. Eine geordnete Verteilung der Zugriffsrechte auf die immensen Datenpools aus Texten, Tabellen bis hin zu Videos gab es nicht.

Schon die großteils sehr jungen Analysten wie Bradley Manning konnten von Bagdad aus auf diplomatische Depeschen des Außenministeriums und von US-Botschaften in Südamerika ebenso zugreifen wie auf Überwachungsvideos von Treffen der Hells Angels in den USA.

Riskanter Datenpool

Neben der fehlenden Abstufung der Zugriffsrechte waren nämlich auch keine Routinen zur Plausibilitätsprüfung der Abfragen und Downloads eingezogen. Dazu war keine Zeit gewesen, denn dieser riesige, für ein paar hunderttausend Militärs, aber auch Zulieferfirmen offene Datenpool im SIPRnet wurde Knall auf Fall eingerichtet.

Wie Luftaufnahmen und Karte zeigen, sind die Headquarters von NSA und DISA gerade einen Kilometer Luftlinie voneinander entfernt.

Nach dem Informationsdesaster der Geheimdienste rund um die Attentate vom 11. September 2001 wurde vom damaligen Verteidigungsminister Donald Rumsfeld angeordnet, von der Diplomatenpost des Außenministeriums bis zu den Erkenntnissen aus der "Intelligence Community" sämtliche Informationen bis zur "Top Secret"-Ebene im SIPRnet zu poolen.

Warnungen der NSA

Die eindringlichen Warnungen aus der NSA, dass ein solcher Schritt ohne detaillierte Planung, ohne abgestufte Zugriffsrechte und den damit verbunden Kontrollmechanismen die nationale Sicherheit der USA gefährden könnten, verhallten ungehört.

Die DISA setzte in Folge damals um, was von Verteidigungsminister Rumsfeld angesagt war, mit den bekannten Folgen. Die nunmehrige Neuorganisation der Zugriffsrechte auf den kommenden Informationspool "Global Information Grid" aber wird nach den Regeln der NSA durchgeführt werden.

In diesen zehn Stories rund um SIPRnet, Bradley Manning und Wikileaks ist zusammengefasst, welch abenteuerlicher Sicherheitspfusch im SIPRnet da jahrelang betrieben wurde. Nach dem Erscheinen der ersten brisanten, diplomatischen Depeschen auf Wikileaks, kappte das US-Außenministerium die Verbindung seiner Datenbanken zum SIPRnet.

Ein weiteres Datacenter

Bis jetzt hatte nur das 2009 entdeckte und im Bau schon weit fortgeschrittene Datacenter der NSA in Bluffdale, Utah Schlagzeilen gemacht. 2009 berichtete die Salt Lake Tribune erstmals über das Projekt. 2011 trat dann wieder einmal James Bamford auf den Plan, der die NSA wohl am umfassendsten kennt.

Das Projekt in Bluffdale ist mindestens ebenso monströs wie das nunmehr aufgetauchte Datencenter in Ft. Meade, laut Bamford dient es freilich einem anderen Zweck, als die Kommunikationslinie der kämpfenden Truppe abzusichern. Der Bedarf an Rechenleistung sei in den letzten Jahren abrupt gestiegen, schrieb Bamford vor einem Jahr, seit es der Agency gelungen war, eine weltweit verwendete Verschlüsselungsmethode zu knacken.

Code breaking

Damit kann nur der AES-Algorithmus gemeint sein, der 2001 eingeführt wurde und bald zum Weltstandard für sichere Verschlüsselung wurde. Auch die Nachrichten der letzten Jahre aus dem Bereich der zivilen Kryptografie-Forschung deuten in diese Richtung. 2011 stellte ein Forscherteam eine neue Angriffsmethode auf AES vor, die viermal schneller funktionieren sollte als eine "brute force attack", ein Angriff, bei dem alle möglichen Varianten nacheinander durchgespielt werden.

Da dies angesichts der Komplexität des AES-Schlüssels mit den derzeitigen Rechenleistungen in realistischen Zeiträumen nicht möglich ist, ѕucht man nach Methoden, die den Vorgang abzukürzen. Wenn schon die zivilen Forscher, die längst nicht über die technischen Möglichkeiten der NSA-Kryptographen verfügen, die Zeitdauer des Codebrechens auf ein Viertel reduzieren konnten, dann ist es gar nicht unwahrscheinlich, dass die NSA dabei schon deutlich weiter ist.