ICT & Technik

Denkanstoss zur Datensicherheit

Die WikiLeaks-Story: Die Wahrheit rund um das Thema Datensicherheit

Weshalb ist es möglich, dass ein «Army Intelligence Analyst» mit mehr als 250 000 diplomatischen Datensätzen, gebrannt auf eine ganz normale CD-RW und gelabelt mit Lady Gaga’s Song «Telephone», den irakischen Stützpunkt in der Nähe von Bagdad verlassen konnte? Der 22-jährige Bradley Manning hat damit den wahrscheinlich grössten Datendiebstahl in der amerikanischen Geschichte geschafft.
PDF Kaufen

Bradley Manning hatte Zugang zu einem speziell klassifizierten Netzwerk der Regierung und suchte dort anscheinend nach gewissen Schlüsselwörtern, ähnlich wie wenn unsereins in Google einen Suchbefehl absetzt. Das Ergebnis war eine bunte Sammlung von Daten aus aller Welt, die mit seinem Aufgabenbereich eigentlich gar nichts zu tun hatten.

Die Fragen häufen sich

Warum hat ein einfacher U.S. Army Analyst überhaupt Zugang zu Informationen, die eigentlich nie an die Öffentlichkeit dürften? Gerade beim Pentagon, bei dem Geld eine untergeordnete Rolle spielt, sollte man nicht davon ausgehen können, dass Sicherheitslücken dieser Art unter Kontrolle sein sollten.

Im Jahr 2009 wurden innerhalb von sechs Monaten mehr als 100 Millionen Dollar und Tausende von «Cyber Warriors» eingesetzt, um die Cyber-Defense-Initiativen zu finanzieren. Zudem wurde ein neues Militärkommando geschaffen, das sich dediziert nur um Cyber-Security-Aspekte kümmern und jährlich über 200 Cyber Security Officer ausbilden soll. Reichen etwa all diese Mittel doch nicht aus, um einen Militärbeamten davon abzuhalten, hochsensible Daten an die Öffentlichkeit zu bringen? Gemäss einem Video auf CBS News hat sich der Verteidigungsminister der Vereinigten Staaten – Robert M. Gates – wie folgt für diese Umstände gerechtfertigt: Nach dem 11. September wurde festgestellt, dass es den Institutionen an einem Informationsaustausch gefehlt hatte. Hätten alle Institutionen ihre Informationen zusammengetragen und geteilt, hätte der 11. September möglicherweise verhindert werden können. Als Reaktion wurde von der Regierung beschlossen, dass Informationen grundsätzlich einem möglichst grossen Kreis von Nutzern zur Verfügung gestellt werden müssen. Ziel: Niemandem an der Front soll der Zugang zu Informationen verweigert werden, die ihm möglicherweise hilfreich sein könnten.

Streng gesehen müsste man sich nun fragen, ob diese gelockerte Art des Informationsaustauschs letztlich nicht die Sicherheit einer ganzen Nation gefährden könnte. Auf jeden Fall sollte nun jedoch allen Unternehmungen, die geheime Informationen oder einfach grundsätzlich vertrauensvolle Daten in ihren Netzwerken haben, Folgendes klar geworden sein: Im sogenannten «Cyber Age», in dem wir uns befinden, darf der Zugriff auf kritische Daten nicht so salopp gehandhabt werden.

Schlechte Umsetzung

Anscheinend hat das Verteidigungsdepartement der USA bereits im Februar 2010 einen ehemaligen Hacker engagiert, der eine dedizierte Untersuchung bezüglich digitaler Spionage durch Mitarbeiter durchführen sollte. Peiter Zatko, in der Hacker-Szene als Mudge bekannt, kennt die böse und die gute Seite: Als Teenager in den 1980er-Jahren startete er mit «Hacken» und wechselte in den 1990er-Jahren auf die «gute Seite». Seine aktuellen Untersuchungen sollen jedoch noch Jahre davon entfernt sein, bevor effektive Lösungen eingesetzt werden können, welche die aktuelle Kluft des Zugriffs auf für die Arbeit notwendigen Informationen und der Datensicherheit schliessen werden. Die heute vorhandenen Lösungen decken anscheinend noch lange nicht alle Bedürfnisse ab, weil die verfügbaren Technologien noch in einer Anfangsphase stecken.

Der WikiLeaks-Vorfall zeigt, dass das Pentagon noch nicht mal in der Lage ist, einen Basisschutz für das Erkennen und Schützen heimlicher Aktivitäten, unautorisierter Downloads usw. zu gewährleisten. In den Augen von Steven Aftergood vom American Federation of Scientists handelt es sich um eine sehr schlechte Umsetzung von Sicherheitsrichtlinien, wenn jemand Zugriff auf USB Ports oder CD-RW-Laufwerke hat und nach Herzenslust Informationen downloaden kann.