Atomraketen gegen Datensaboteure
Neben den Banken und der Automobilindustrie beginnt nun auch der stabilste Pfeiler der US-Macht zu wanken: der militärisch-elektronische Komplex. Während Angreifer erfolgreich Geheimnisse aus Regierungsdatenbanken stehlen, streiten NSA und Heimatschutz über Budgets. Gegen ausländische Datensaboteure hat sich das US-Militär mittlerweile sogar den Einsatz von Atomwaffen vorbehalten.
Nahezu die gesamte Autoindustrie ist pleite, während der Bankensektor auf die nächste Insolvenzenwelle wartet und sich die Immobilienpreisspirale gewissermaßen in den Boden bohrt: An sich würden diese Probleme mehr als ausreichen, um die Regierung von US-Präsident Barack Obama über die ganze Amtszeit auszulasten.
Doch seit guten zwei Wochen grummelt und rumpelt es an einer Stelle vernehmlich, an der die neue US-Regierung jetzt am wenigsten Ärger brauchen kann: im militärisch-elektronischen Komplex.
"Unklare Verantwortlichkeiten"
GPS in Schwierigkeiten
Vergangene Woche hatte der US-Rechnungshof vor möglichen GPS-Ausfällen ab 2010 gewarnt. Dann nämlich wird die erste Satellitengeneration des Navigationssystems das Ende ihrer Lebenszeit erreicht haben.
Der US-Rechnungshof hatte vor wenigen Tagen gewarnt, dass die globale Vormachtstellung der USA in Sachen Satellitennavigation gefährdet sei. Als Hauptgrund ortet der Rechnungshof "unklare Verantwortlichkeiten" ("Diffuse Leadership"), da es bei der Air Force keine zentrale Stelle gebe, die sowohl Beschaffung wie auch die Ausbringung von GPS-Elementen koordiniere.
Dasselbe Defizit gab Generalleutnant Keith Alexander, Direktor der National Security Agency (NSA), als Hauptgrund dafür an, dass sich die Angriffe auf Rechnernetze der Militärs in den letzten Monaten verdoppelt hätten.
Angreifer im Stromnetz
Und das, obwohl im gleichen Zeitraum 100 zusätzliche Millionen Dollar in Netzwerksicherung und Schadensbehebung nach Angriffen geflossen waren.
Dazu kursieren hartnäckige Gerüchte, chinesische und russische Angreifer hätten sich Zugang zu Rechnern verschafft, die das US-Stromnetz steuern und dort Schadsoftware deponiert.
Sicherheitskommando Fort Meade
Der oberste Cyber-Sicherheitskommandant soll in den nächsten Tagen offiziell bekanntgegeben werden. Sicher ist nur, dass die bis zu 4.000 Mann umfassende Einheit ihr Hauptquartier in Fort Meade haben wird, dort ist auch der Stammsitz der NSA.
Grund für die Restukturierung auch hier: fehlende Koordination. Angriffsabwehr und "offensive Einheiten" hätten bis jetzt völlig getrennt voneinander operiert.
Unklare Militärdoktrin
Welche Sprengkraft in dieser Aussage steckt, zeigt ein praktisches Beispiel zum Thema "Cyber Warfare". Sowohl Russland wie auch die USA und China haben "Internet-Krieg" mittlerweile in ihre jeweilige Militärdoktrin integriert.
Das bedeutet nun nicht, dass eine Cyber-War-Einheit hier gegen ein Bataillon dort antritt wie eine Gamer-Crew gegen die andere, denn so funktioniert der Netzwerkkrieg halt einmal nicht.
Der Faktor Bot-Nets
Wohl gibt es auf allen Seiten spezielle Einheiten, die mit punktuell-gezielten Angriffen in die gegnerischen Netze einzudringen versuchen.
Wie die Angriffe auf Estland 2007 und der Konflikt in Georgien gezeigt haben, geht es den Militärs aber in erster Linie darum, bestehende Bot-Nets zu Angriffszwecken einzusetzen, die von gewöhnlichen Kriminellen aufgebaut und betrieben werden.
Diese weltweiten Netze aus gekaperten und ferngesteuerten Rechnern werden in "Friedenszeiten" an Spammer vermietet und zu Identitätsbetrug, aber auch zur Erpressung von E-Commerce-Betreibern missbraucht. Im Krisenfall dienen sie den Militärs für Drohgebärden, im Kriegsfall wird damit die zivile Kommunikationsinfrastruktur des Gegners lahmgelegt.
Stellvertreterkrieg
"Cyber-War" ist in seinen bisher bekannten Ausformungen also eine Art Stellvertreterkrieg mit über die ganze Welt verstreuten "Söldnerheeren", die blitzartig zu DDoS-Attacken auf beliebige Netze zusammengeschaltet werden können.
Das ist der Grund, warum es soviele Bot-Nets weltweit gibt und warum seltsamerweise weder in China noch in Russland systematisch gegen die Betreiber von "Conficker", "Storm", "Srizbi" und Co vorgegangen wird.
Die Militärs brauchen die Bot-Nets also für den Ernstfall.
Getrennte Operationen
Die Aussage des NSA-Direktors Generalleutnant Keith B. Alexander vor dem Kongress Anfang Mai, die Einheiten Cyber-Abwehr und Angreifer hätten bisher getrennt voneinander operiert, bedeutete: nicht koordiniert. Im "Cyber-War" liegt in diesem Fall ein solches Szenario sehr nahe:
Während sich die Cyber-Abwehr der US-Militärs darum bemüht, die eigenen Netze vor einem explosiv gewachsen Bot-Net - aktuell etwa jenes, das durch den Wurm "Conficker" geschaffen wurde - abzusichern, versuchen die Angreifer der US-Militärs gleichzeitig, dasselbe Bot-Net zu infiltrieren, um es für Angriffszwecke nutzbar zu machen.
Die "nukleare Option"
Da beide Einheiten naturgemäß getarnt operieren und es weltweit nicht mehr als ein Dutzend bedeutender Bot-Nets gibt, ist es ziemlich wahrscheinlich, dass US-Abwehr und -Angriff, ohne es zu wissen, einander bereits mehr als einmal wechselseitig in die Parade gefahren sind.
Vergangene Woche ließ Air-Force-General Kevin Chilton anlässlich einer Serie von Anhörungen im US-Kongress aufhorchen. Er plädierte dafür, angesichts dunkler Bedrohungen aus dem Internet das gesamte Spektrum an militärischen Gegenschlägen aufzufahren - inklusive der "nuklearen Option".
Der Generalstab sagt
Nach wie vor sind die USA weltweit die Nummer eins bei "Zombie-Rechnern", obwohl die NSA alle wichtigen Internet-Verbindungsknoten mit
"Deep packet filtering" kontrolliert. Dahinter kommen gleich Russland und China.
"Wenn es um Angriffe auf die Vereinigten Staaten geht, sollten wir keine Option von vornherein ausschließen", sagte Chilton, Chef der Generalstabs (Strategic Command, STRATCOM), zitiert vom gewöhnlich sehr gut informierten Branchendienst "Global Security Newswire".
Auch wenn diese lauten bis alarmistischen Wortmeldungen ranghoher Militärs vor dem Hintergrund der laufenden Verhandlungen für das kommende Militärbudget betrachtet werden müssen, relativiert das die Probleme für die Regierung nicht.
Kampf um die Budgets
Während der Ära Bush hatte die National Security Agency - also die militärische Auslandsspionage - immer mehr Agenden im Bereich Cyber-Security für sämtliche internen Netze der Regierung an sich ziehen können. Nun sollen Teile davon - und damit die entsprechenden Budgets - wieder in zivile Hände gelegt werden.
Wie schon 2003/4, als die Agenden zur biometrischen Erfassung aller Ein- und Ausreisenden sowie von Millionen US-Staatsbürgern dem damals neu gegründeten Ministerium für Heimatschutz zugeschlagen wurden, kommt erbitterter Widerstand vonseiten der NSA.
Heimatschützer gegen NSA
Die Heimatschützer hatten damals allen Warnungen der NSA zum Trotz versucht, ein automatisiertes System aufzuziehen, das die Abdrücke beider Zeigefinger von Einreisenden mit jenen in der FBI-Datenbank abgleichen sollte.
Da die FBI-Datenbank schon 2004 an die 60 Millionen Fingerprintsätze enthielt und das Heimatschutzsystem zudem mit flach aufgelegten Fingern arbeitete, während das FBI-System jeweils zehn "gerollte" Prints pro Person enthält, war das Chaos programmiert.
Stotternde Überwachungstechnik
Und genau das trat ein, wovor die NSA gewarnt hatte: Es hagelte "falsche Treffer", weil ein Zweifingerprintsystem - noch dazu in einem anderen Format - einfach nicht zum Abgleich "einer gegen Zigmillionen" taugt.
Die Folge war die völlige Überlastung der FBI-Datenbank, zeitweise betrugen die Antwortzeiten zwei Wochen (sic!) und mehr.
Dass dieser bis jetzt de facto sehr unglücklich operierenden Heimatschutztruppe - kritische bis vernichtend ausgefallene Rechnungshof-Berichte gab es seit 2004 zuhauf - auch noch die Internet-Security-Agenden zugeschlagen werden sollen, erklärt die lauten Töne aus dem Generalstab.
Wie bei solchen Gelegenheiten üblich, kam letzte Woche heraus, dass die Heimatschützer ihr eigenes Netz mangelhaft abgesichert hatten.
Angreifer im Heimatschutzsystem
Am Mittwoch musste nämlich der Chief Information Officer des Ministeriums für Heimatschutz gegenüber dem Branchendienst Federal Computer Week eingestehen, dass die Internet-Plattform, über die das Ministerium "sensible Daten" mit anderen Behörden austauscht, Ende März und Anfang April gleich zweimal von Unbekannten geknackt worden war.
Gestohlen wurden Datensätze, die Telefonnummern und E-Mail-Adressen von Angehörigen der angeschlossenen Behörden beinhalteten.
Massive Datenverluste
Ende April wiederum waren Unbekannte in eine Datenbank der Gesundheitsbehörden des Bundestaats Virginia eingedrungen - FBI wie Heimatschutzministerium haben dort übrigens ihr Hauptquartier -, um mit der kompletten Liste aller Suchtgiftkranken, die mit Ersatzdrogen wie Methadon versorgt werden, unerkannt wieder abzuziehen.
Im kleinen Bundesstaat Maryland wurden quasi vor der Haustüre der NSA die Daten von mindestens zehntausend Patienten des Johns-Hopkins-Spitals an Identitätsbetrüger weitergegeben.
Ob Atomwaffen gegen diese Art von Dateninkontinenz helfen, darf bezweifelt werden. Dass hochrangige US-Militärs zum Thema "Cyber-War" eine derartige Tonart anschlagen, ist jedenfalls neu.
(futurezone/Erich Moechel)