Donnerstag, 3. März 2011

Die Wiki-Leaks Story -- Die Wahrheit rund um das Thema Datensicherheit.

Weshalb ist es möglich, dass ein „Army Intelligence Analyst“ mit über 250‘000 Diplomatischen Datensätzen – gebrannt auf eine ganz normale CD-RW und gelabelt mit Lady Gaga’s Song Telephone – den Irakischen Stützpunkt in der Nähe von Bagdad verlassen konnte? Der 22-jährige Bradley Manning hat damit den wahrscheinlich größten Datendiebstahl in der amerikanischen Geschichte geschafft.

Manning hatte Zugang zu einem speziell klassifizierten Netzwerk der Regierung und suchte dort anscheinend nach gewissen Schlüsselwörtern. Prinzipiell ist dieser Vorgang vergleichbar mit einer ganz normalen Google Sucheingabe. Das Ergebnis war eine bunte Sammlung von Daten aus aller Welt, welche mit seinem Aufgabenbereich eigentlich nichts zu tun hatten. Doch warum hat ein einfacher U.S. Army Analyst überhaupt Zugang zu Informationen, welche eigentlich nie an die Öffentlichkeit dürften? Gerade in einer Organisation wie dem Pentagon müsste man davon ausgehen können, dass Maßnahmen zur Datensicherheit nicht an finanziellen Mitteln scheitern. Letztes Jahr wurden innerhalb von 6 Monaten über $100 Millionen und tausende von „Cyber Warriors“ eingesetzt, um die Cyber Defense Initiativen zu finanzieren. Zudem wurde ein neues Militärkommando geschaffen, welches sich dediziert nur um Cyber Security Aspekte kümmert und
jährlich über 200 Cyber Security Officer ausbilden soll. Reichen etwa all diese Mittel noch nicht aus, um einen Militärbeamten davon abzuhalten, hochsensible Daten an die Öffentlichkeit zu bringen? Gemäß einem Video auf CBS News hat sich der Verteidigungsminister der Vereinigten Staaten – Robert M. Gates – wie
folgt für diese Umstände gerechtfertigt:

Nach dem 11. September wurde festgestellt, dass es den Institutionen an einem  Informationsaustausch gefehlt hatte. Hätten alle Institutionen ihre Informationen zusammen getragen und geteilt, hätte der 11. September möglicherweise verhindert werden können. Als Reaktion wurde von der Regierung beschlossen, dass Informationen grundsätzlich einem möglichst großen Kreis von Nutzern zur Verfügung gestellt werden müssen. Ziel: Niemandem an der Front soll der Zugang zu Informationen verweigert werden, die ihm möglicherweise hilfreich sein könnten.

Streng gesehen müsste man sich nun fragen, ob diese gelockerte Art des Informationsaustausches schlussendlich nicht die Sicherheit einer ganzen Nation gefährdet. Auf jeden Fall sollte nun jedoch allen Unternehmen, welche geheime Informationen oder einfach grundsätzlich vertrauensvolle Daten in ihren
Netzwerken haben, Folgendes klar geworden sein: Im sogenannten „Cyber Age“ in dem wir uns befinden, muss der Zugriff sowie der Umgang mit sensiblen Daten klar geregelt sein. Doch der Weg ist steinig: Anscheinend hat das Verteidigungs-Departement der USA bereits im Februar dieses Jahres einen ehemaligen Hacker engagiert, welcher eine dedizierte Untersuchung bezüglich digitaler Spionage durch Mitarbeiter durchführen sollte. Peiter Zatko, welcher in der Hacker Szene als Mudge bekannt war, kennt die böse und die gute Seite: Als Teenager in den 80ern startete er mit „Hacken“ und wechselte in den 90igern auf die gute Seite. Seine aktuellen Untersuchungen sollen jedoch noch Jahre dauern, bevor Ergebnisse für die Umsetzung von effektiven Lösungen vorhanden sind, welche die aktuelle Kluft des Zugriffs auf für die Arbeit notwendigen Informationen und der Datensicherheit schließen werden. Die heute vorhandenen Lösungen decken anscheinend noch lange nicht alle Bedürfnisse ab, weil die verfügbaren Technologien noch in den Kinderschuhen stecken. In der Zwischenzeit zeigte der WikiLeaks Vorfall, dass das Pentagon offenbar noch nicht in der Lage ist, einen grundlegenden Basisschutz für das Erkennen und Schützen von heimlichen
Aktivitäten, unautorisierten Downloads etc. zu gewährleisten. Dies wurde auch von Steven Aftergood vom American Federation of Scientists bestätigt. Aus seiner Sicht handelt es sich grundsätzlich um eine unzureichende Umsetzung von Sicherheitsrichtlinien, wenn nach wie vor Schreibrechte bei USB Ports oder CDRW Laufwerke vergeben werden.

Dieser Artikel geht hier weiter: Cyber Security

Keine Kommentare:

Kommentar veröffentlichen