Sicherheit

Budgeteinschränkungen werden Cyberabwehr der USA nachhaltig beeinflussen

Folgen der Budgeteinschränkungen der Informationstechnologie

Die US-Streitkräfte und damit auch die militärischen Nachrichtendienste werden künftig über weniger Haushaltsmittel für die Informationstechnologie verfügen. Dies hat zur Folge, dass die Vielzahl der gegenwärtig im Einsatz befindlichen IT-Systeme der Streitkräfte zu einem gemeinsamen, cloud-basierten System zusammengeführt werden müssen. Hiervon waren allein bei der US-Army in den letzten 18 Monaten mehr als 380.000 Nutzer betroffen, deren Systeme vereinheitlicht wurden. Im Bereich der US-Air Force wurden bereits mehr als 7000 Nutzerkonten auf die neuen Standards umgestellt.

Die Streitkräfte erwarten von der Zentralisierung der Systeme Einsparungen von mehr als 1 Milliarde USD. Das nun eingeführte System der US-Streitkräfte basiert auf einer Reihe unterschiedlicher Clouds, die durch entsprechende Sicherheitsapplikationen geschützt werden sollen. Die Federführung bei diesem Projekt hat das US-Cybercommand, das vom Direktor der NSA, General Keith Alexander geführt wird.

Im Rahmen des Programms „Bring Up Your Own Device – BYOD“ ist eine weitere weltweite Vernetzung des gegenwärtigen Systems und Integration mobiler Endgeräte geplant. Gegenwärtig sind mehr als 50 BYOD-Projekte in der Erprobung. Allerdings wird sich die konservative Führung der US-Navy an diesem Programm nicht beteiligen. Wie sich die Umstellung auf den Auftrag des US-Cybercommand auswirken wird, kann noch nicht abgesehen werden.

Das neue cloud-basierte Intelligence-Auswertesystem der US-Armee

Der Nachrichtendienst der US-Army führt gegenwärtig ein Cloud-basiertes Auswertesystems (Distributed Common Ground System-Army – DCGS-A) ein, in dem nachrichtendienstliche Informationen (Intelligence,Surveillance & Reconaissance – ISR) aus mehr als 409 unterschiedlichen Quellen, mit Erkenntnissen beginnend mit dem Jahr 2003 weltweit, darunter auch in Wiesbaden und Hawaii, bereitgehalten werden.

Das System verfügt über mehr als 20 Mio. Datensätze, die im Endausbauzustand nahezu zeitverzuglos auch von mobilen Endgeräten über entsprechende Knoten (Nodes) in beliebigen Einsatzgebieten, sofern dort Sub-Nodes eingerichtet wurden, abgerufen werden können. Für den Einsatz in Afghanistan wurden Sub-Nodes in Bagram und Kandahar für die US- und Koalitionsstreitkräfte eingerichtet.

Ab 2013 soll die gesamte IT-Struktur der US-Streitkräfte im Rahmen des Projekts „Joint Information Environment -JIE “ bis 2017 auf ein cloud-basiertes Kommunikations- und Informationssystem umgestellt werden. Dies ist besonders wichtig, da die Planung vorsieht, einen Großteil der Streitkräfte in die Vereinigten Staaten zurückzuverlegen. Diese Kräfte sollen künftig in reaktionsfähige, zum jederzeitigen weltweiten Auslandseinsatz befähigte Kräfte umgegliedert werden und über entsprechende Kommunikations- und Informationssysteme für den weltweiten Einsatz verfügen. Im Rahmen des Programms werden bis 2015 mehr als 185 Daten-Center der US-Streitkräfte geschlossen.

„SmartPhone“- basiertes Informationssystem der US-Behörden

Die Verwaltung der US-Behörden (General Services Administration – GSA) beginnt im Laufe des Sommers 2012 mit der Einführung eines SmartPhone (HTML5) basierten und cloud-gestütztes Informations- und Kommunikationssystem für die gesamte US-Verwaltung. Dem Vernehmen nach sollen mehr als 12 000 Mitarbeiter der GSA künftig nach dem neuen System vernetzt werden. Insgesamt arbeiten derzeit mehr als 5 % (114 000 Staatsangestellte der USA) außerhalb ihrer Dienststellen im Rahmen von „Telearbeit“ .Auch hier kann künftig ein höherer Vernetzungsgrad erwartet werden.

Im Rahmen der zu erwartenden Restrukturierungsmaßnahmen in der US-Verwaltung kann damit gerechnet werden, dass bis 2017 mehr als 2800 Daten-Center der US-Verwaltung nicht mehr benötigt und geschlossen werden. Bis zum Jahresende 2012 sollen bereits 373 Datenzentren der US-Verwaltung geschlossen werden.

Künftige Bedrohungsszenarien

Während der „Joint Warfighting Conference 2012“, einer mit hochrangigen Militärs besetzten Veranstaltung unter dem Patronat der „Armed Forces Communication & Electronic Association – AFCEA“, machten prominente Sprecher, darunter auch der Vorsitzende der Vereinigten Generalstabs (Chairman Joint Chiefs of Staff) deutlich, dass die Vereinigten Staaten künftig nicht mehr damit rechnen können, von Terrorangriffen im Land verschont zu bleiben.

Terroristische Gruppierungen unterschiedlichen Hintergrunds könnten die Vereinigten Staaten mit digitalen und kinetischen Waffen angreifen. Zu den möglichen Zielen gehören die US-Streitkräfte mit ihrem verwundbaren Kommunikations- und Informationssystem, die kritische US-Cyber-Struktur sowie die landesweite Stromversorgung. Besonders die US-Streitkräfte könnten bei einem umfassenden Angriff auf ihre Informationsinfrastruktur möglicherweise nicht mehr in der Lage sein, ihren Auftrag zu erfüllen.

Nach Auffassung des Autors der Studie „Joint Information Environment“ sind die im Betrieb befindlichen IT-Systeme der US-Streitkräfte nicht mehr zu schützen. Daher müssen die US-Streitkräfte auf ein „Worst Case Scenario, der wahrscheinlichsten Gefährdung“, vorbereitet werden, um auch mit eingeschränkten Fähigkeiten noch bedingt handlungsfähig zu bleiben.

Im Bereich der Streitkräfte gehören die Cyber-Fähigkeiten, Nachrichtengewinnung, Überwachung und Aufklärung zu den Kernfähigkeiten der Verteidigung. Unbemannte Systeme gewinnen bei der Nachrichtengewinnung, Aufklärung, Überwachung und beim Waffeneinsatz zusätzlich an Bedeutung, wie sich dies bei den Einsätzen der US-und Koalitionsstreitkräfte in Afghanistan gezeigt hat. Nicht zuletzt werden derartige Systeme, wenn auch noch ohne Kampfbeladung, vermehrt durch die Sicherheitsbehörden der USA zur Kriminalitätsbekämpfung und Grenzüberwachung eingesetzt.

Aus der Zuweisung von Haushaltsmitteln für das „Joint Information Environment -JIE “ der Streitkräfte lässt sich die Einschätzung der Bedrohung von der US-Administration ablesen:


  • Jeweils 37 Milliarden USD in den Haushalts-Finanzjahren 2012 und 2013,

  • 20.8 Milliarden USD für die IT-Infrastruktur des Systems und

  • 3.4 Milliarden USD für Cyber-Security.


Dies entspricht etwa 7,1 % des US-Verteidigungsbudgets. Dabei wird das System über mehr als 10 000 Systeme (davon 20 % missionskritisch), 800 Daten-Center, mehr als 65 000 Server, mehr als 7 Mio. Computer, 250.000 Blackberries, 5000 iOS-Systeme und mehr als 3000 Andriod-Systeme sowie eine unbekannte Anzahl weiterer Server (E-Mail, Firewall, PROXY u.ä.) verfügen.

Zugriff auf dieses System werden erhalten: 1.4 Mio. aktive Militärpersonen, 700.000 Zivilangestellte der Streitkräfte, 1.4 Mio. Angehörige der Reserve, mehr als 5.5 Mio. Familienangehörige. Zugang erhalten außerdem mehr als 146 Staaten, 6000 Standorte sowie mehr als 600.000 Gebäude. Auch das prominent besetzten Aspen-Forum befasste sich eingehend u.a. mit der Bedrohung durch Angriffe aus dem Cyber-Raum.







Praxishinweise


  • Die Weigerung der US-IT-Industrie, die im Rahmen des „Cyber-Bill“ vorgesehenen Schutzmaßnahmen für die in privater Hand befindlichen IT-Systeme zu implementieren, wird dazu führen, dass diese vermehrt Ziel von Angriffen aus dem digitalen Raum werden.

  • Die fortschreitende Vernetzung der Systeme und der Informationsaustausch macht auch in Deutschland betriebene IT-Systeme mit Kontakten in die USA besonders verwundbar.

  • In Krisenlagen muss damit gerechnet werden, dass auch deutsche IT-Systeme, insbesondere in Schlüsselbereichen, das Ziel von Angriffen werden können.

  • Ob die nationalen Fähigkeiten zur Überwachung von Netzen und zur Früherkennung von Anomalien in den Netzen derzeit ausreichen, muss allerdings in Zweifel gezogen werden. Daher sollten gefährdete Unternehmen entsprechende Vorkehrungen treffen und erforderliche Redundanzen bereithalten.