Virenbefall Das Pentagon und die USB-Bombe

Vor zwei Jahren soll es zum bisher schlimmsten Einbruch in gesicherte Computersysteme des Pentagon gekommen sein - mit einem per USB-Stick eingeschleusten Virus. Unsinn, entgegnen Experten: Der Virus sei harmlos gewesen - und das Pentagon selbst schuld.

Der PC, eine Festung: Nicht immer genügen Militärnetze diesem Anspruch
Corbis

Der PC, eine Festung: Nicht immer genügen Militärnetze diesem Anspruch


In jedem Augenblick, behauptet William J. Lynn III, stellvertretender Verteidigungsminister der USA, versuchten "100 fremde Geheimdienstorganisationen, sich in die digitalen Netzwerke hineinzuhacken", die für die militärischen Operationen der USA so essentiell seien. In einem Beitrag für die Fachzeitschrift "Foreign Affairs" schreibt er, das Pentagon sei sich "des katastrophalen Ausmaßes der Cyber-Kriegsführung" bewusst - und zitiert erstmals öffentlich einen offiziell als geheim eingestuften Fall, über den "Wired" im November 2008 berichtet hatte: Die Verseuchung der Netzwerke des Pentagon durch einen per USB-Stick eingeschleusten Computervirus.

Laut Lynn lief das auf die bisher schlimmste Hack-Attacke auf die Netze des US-Verteidigungsministeriums hinaus. Der Virus verbreitete sich von einem Rechner im Mittleren Osten aus, in den ein Soldat einen privaten, aber leider befallenen USB-Stick gesteckt hatte. Von dort machte der Schädling dann seine Runde, befiel "zahlreiche Netzwerke", bis er schließlich auch Zugang zu als geheim eingestuften Bereichen des Pentagon-Netzes bekam, angeblich erhebliche Datenmengen abfischte und an seine Programmierer verschickte. Es sei, so Lynn weiter, nicht das erste Mal, dass eine solche Attacke gelungen sei: "Gegner haben Tausende von Dateien aus US-Netzwerken oder aus denen von Verbündeten oder von Partnern in der Industrie ergattert, einschließlich Bauplänen für Waffen, Einsatzplänen und Ergebnissen von Überwachungen."

Der USB-Stick-Vorfall aus dem Jahr 2008 sei vom Pentagon als "Weckruf" wahrgenommen worden, die Sicherheitsvorkehrungen zu verschärfen. Genau das hatte "Wired" im November 2008 berichtet: Das Pentagon verbot den Gebrauch von privaten USB-Sticks, veränderte die Konfiguration seiner Rechner so, dass per USB eingeführter Schadcode nicht automatisch ausgeführt wurde und führte dazu ein System ein, das gewährleisten soll, dass nur zum militärischen Gebrauch freigegebene Sticks genutzt werden können. Kurzum: das Pentagon führte normale Sicherheitsstandards ein.

Solche USB-induzierte Virenwellen, auch in Verbindung mit Trojanern, waren in den letzten Jahren nicht selten. Auch der berüchtigte Conficker-Wurm fand zur Jahreswende 2008/2009 auf diese Weise seinen Weg in militärische Netze, unter anderem in Großbritannien, Frankreich und Deutschland. Und meistens versuchen solche Schadprogramme, Daten zu sammeln und zu versenden - nur sind das eben ganz und gar keine gezielten Angriffe, entgegnet nun "Wired" den Behauptungen des Pentagon. Was Amerikas Militärnetze da im Jahr 2008 erwischt habe, sei eine Variante eines hinlänglich bekannten Wurms gewesen, den Sicherheitsexperten als harmlos einstuften.

Ein Cyber-Scharfschütze? Eher eine mit Gummikügelchen gefüllte Schrotflinte

Im Klartext: Die vom Pentagon behauptete sinistre Hack-Attacke durch böswillige Cyber-Scharfschützen habe nie stattgefunden. Stattdessen sei die Verseuchung schlicht das Resultat schlecht abgesicherter Systeme gewesen.

Auf denen tummelte sich der "agent btz" getaufte Wurm dann die folgenden 14 Monate. Der, behauptet Lynn in seinem Artikel, habe die Möglichkeit gehabt, als digitaler Rammbock alle möglichen Daten abzufischen und zu verfunken. Ob er das aber wirklich tat, lässt Lynn im Konjunktiv - "Wired" zitiert Soldaten, die daran beteiligt gewesen sein sollen, die Netze zu reinigen, mit Aussagen, dass man sich weder darüber noch über Ziel und Urheberschaft des Virus im Klaren sei.

Was man allerdings weiß ist, dass jeder Rechner, jedes Netzwerk, das zum Zeitpunkt der Infektion der US-Militärnetze über einen Virenscanner verfügte, der auch nur einmal in zwölf Monaten auf den letzten Stand gebracht worden war, gegen "agent btz" hätte geschützt sein sollen: Der Trojaner gilt zwar als rege und schnell in der Selbstverbreitung, aber auch seit Anfang April 2007 als besiegt. Ergo: Zumindest der US-Militärrechner, über den der Virus Zugang zu den Netzen bekam, dürfte über keinen Virenschutz verfügt haben - oder über einen, der mehr als ein Jahr nicht auf den letzten Stand gebracht worden war.

Es kommt noch dicker: Selbst ungeschützt wäre der Rechner noch weitgehend sicher gewesen, denn ausgelöst wird "agent btz" über das Autorun-Feature von Windows. Das ist eine Systemeinstellung, die Dateien, die Windows über einen externen Datenträger angeboten werden, automatisch und ohne Rückfrage starten: Diese Einstellung dürfte selbst in den Rechnernetzwerken der meisten mittelständischen Unternehmen deaktiviert sein, denn sie gilt seit den Tagen, als man noch Daten per Diskette herumschleppte, als Sicherheitsrisiko.

Das alles entzaubert die Mär von der bösartigen Cyberattacke ziemlich gründlich. Es erinnert an die Geschichte eines Zwölfjährigen, der zu Hause erzählt, die blutige Nase habe er sich durch die Attacke von fünf tollwütigen Mafiaschlägern der 100-Kilo-Klasse geholt - weil er nicht zugeben will, dass ihn Klein-Lisa von nebenan vermöbelt hat. Experten hegen seit langem grundsätzliche Zweifel an den oft reißerischen Cyberwar-Schilderungen von Militärs und Geheimdiensten: Nicht selten werden solche Geschichten in die Welt gesetzt, um Investments und Etaterhöhungen zu begründen oder Machtstrukturen zu verändern.

So habe auch der Schaden, den "agent btz" in den Pentagon-Netzen verursacht habe, absolut nichts mit der Gefährlichkeit des Wurms zu tun, heißt es bei "Wired", "sondern mit der Unfähigkeit des Militärs, selbst mit einer winzigen Bedrohung fertig zu werden". Denn unter dem Strich schätzten Experten auch das Schadpotential von "agent btz" als minimal ein.

Lynn selbst reagierte auf den "Wired"-Bericht mit einer Relativierung seiner Aussagen. Es sei richtig, dass die Attacke durch "agent btz" eigentlich ziemlich zahnlos gewesen sei. Trotzdem sei es so, dass ein ausländischer Geheimdienst dahintergestanden habe. Welcher, könne und wolle er nicht sagen. Er habe darlegen wollen, wie der Vorfall die Cyber-Strategie der USA verändert und zur Verbesserung der Absicherung der Netze beigetragen habe.

Das USB-Stick-Verbot hob das Pentagon übrigens im Februar 2010 wieder auf. Der Grund: Die Militär-EDV stellte fest, dass es auf Sticks zur Datenübertragung nicht verzichten konnte, weil es gerade im Einsatz oft an den nötigen Netz-Infrastrukturen fehle.

pat



insgesamt 4 Beiträge
Alle Kommentare öffnen
Seite 1
GM64 26.08.2010
1. Verstehe eh nicht warum die Windows verwenden
Es wäre doch viel Sicherer ein anderes Betriebssystem für das Militär zu verwenden, dann hätte man mit einem Schlag auch keine Hacker. Auch in der Automatisierungsindustrie kann ich es nicht verstehen, warum man da so schlampig ist und da immer Windows verwendet. Eigentlich ist es ja nicht einmal ein Echtzeit Betriebssystem. Warum steuere ich dann eine Fertigungsstraße mit Windows? Es geht allen nur um Macht aber nie um ein sinnvolles Produkt.
kuriosos 26.08.2010
2. oofensichtliches
Offenbar übersehen sie das offensichtliche. zum einen kommt windoof aus dem hause sicromoft "fertig" daher, zum anderen spart es ne menge kosten. was klar und deutlich im büroalltag bedeutet, dass es überall zu vergelichsweise günstigen konditionen erhältlich ist, einen recht geheimen quellcode hat, in dem niemand ohne weiteres ostereier verstecken kann, die software von redmont aus gewartet und geupdatet wird, administratoren leicht (und vor allem billig) zu haben sind. ferner sind win user/admins qua masse politisch oder ideologisch "unbelastet" was bei den meisten linux oder unix cracks eher nicht der fall ist. dazu kommt das die passende hardware sehr leicht zu beschaffen ist, und das das betriebssystem in seiner gänze ohne grosse schwierigkeiten zu handeln ist. Dazu kommt das die user nicht grossartig über fachwissen was den bedieneralltag anbelangt verfügen brauchen, da fast alle das dingen zu hause haben. das argument das es mit verwendung anderer betriebssysteme keine hacker mehr gebe trifft leider überhaupt nicht zu, da jeder hacker der was auf sich hält ohnehin in der lage ist linux zu nutzen und nach belieben zu exploiten. was sie vielleicht meinen ist das es schwieriger sei ein opensource OS zu hacken weil es vermeintlich schwerer ist nen experten zu finden, da diese systeme nicht derat weit verbreitet sind. aber das ist das selbe argument was untermauern sollte das mac'S ja viel sicherer sind als pc'S. das dieser gedanke nicht zu ende gedacht wurde zeigt sich nun das es vermehrt möglichkeiten gibt auch mac'S mit generischen baukastensystemen anzugreifen. mit anderen worten mag es ja hier um macht gehen, besonders da es in amerika mehr als chic ist, amerikanisch zu kaufen (was mit sicherheit auch ein kaufargument ist), aber hauptsächlich ist es PRAKTISCH.
SaHel 26.08.2010
3. Pentagon Virus
Zitat von kuriososOffenbar übersehen sie das offensichtliche. zum einen kommt windoof aus dem hause sicromoft "fertig" daher, zum anderen spart es ne menge kosten. was klar und deutlich im büroalltag bedeutet, dass es überall zu vergelichsweise günstigen konditionen erhältlich ist, einen recht geheimen quellcode hat, in dem niemand ohne weiteres ostereier verstecken kann, die software von redmont aus gewartet und geupdatet wird, administratoren leicht (und vor allem billig) zu haben sind. ferner sind win user/admins qua masse politisch oder ideologisch "unbelastet" was bei den meisten linux oder unix cracks eher nicht der fall ist. dazu kommt das die passende hardware sehr leicht zu beschaffen ist, und das das betriebssystem in seiner gänze ohne grosse schwierigkeiten zu handeln ist. Dazu kommt das die user nicht grossartig über fachwissen was den bedieneralltag anbelangt verfügen brauchen, da fast alle das dingen zu hause haben. das argument das es mit verwendung anderer betriebssysteme keine hacker mehr gebe trifft leider überhaupt nicht zu, da jeder hacker der was auf sich hält ohnehin in der lage ist linux zu nutzen und nach belieben zu exploiten. was sie vielleicht meinen ist das es schwieriger sei ein opensource OS zu hacken weil es vermeintlich schwerer ist nen experten zu finden, da diese systeme nicht derat weit verbreitet sind. aber das ist das selbe argument was untermauern sollte das mac'S ja viel sicherer sind als pc'S. das dieser gedanke nicht zu ende gedacht wurde zeigt sich nun das es vermehrt möglichkeiten gibt auch mac'S mit generischen baukastensystemen anzugreifen. mit anderen worten mag es ja hier um macht gehen, besonders da es in amerika mehr als chic ist, amerikanisch zu kaufen (was mit sicherheit auch ein kaufargument ist), aber hauptsächlich ist es PRAKTISCH.
Wir reden hier vom Pentagon; die sollten genug Geld haben, um ein weitgehend sicheres System aufzusetzen. 100% Sicherheit gibt es bekanntlich nicht. Aus dem IBM Hostumfeld kommend meine ich, dass man schon dank dem EBCDIC statt ASCII eine Hürde hätte, um sich von Baukastenvirencodierern zu schützen. Das wissen aber auch die Experten im Pentagon. Hinzu kommen noch Hürden wie etwa Verschlüsselungstechniken und anderes. Mir kann irgendwie niemand erzählen, dass der Pentagon mit einem infizierten Stick, der privat in einen Rechner im mittleren Osten eingesteckt wurde ausversehen mit dem gefährlichsten Virus aller Zeiten infiziert wurde. Original SPON: Sollte das hier ein Experte lesen, lasse ich mich gerne eines Besseren belehren.
uniquedataobject_falke 28.08.2010
4. Fake! Hoax! Schwindel! Schaut hinter die Zeilen!
Liebe Redaktion! DAS kann doch so nicht stimmen. Man will bestimmt nur den Eindruck erwecken so nackt und ungesichert daherzustehen. Das ist eine Verschwörung sondergleichen! Jedes Kind weis aus den amerikanischen Filmen (die mit den quietschenden Reifen im Sand) das bei der NSA und im Pentagon nur die Cracks der Cracks ...arbeiten. Da werden die Bits nur per Handschlag und nach Augenkontakt durchgewunken (und natuerlich erst nachdem man ihre Taschen durchsucht hat) :D Zudem ist doch alles mit einem 5 Zeichen langem SuperSpezialPasswort über ein bombensicheres Authentifizierungsystem gesichert: Keyboard, Monitor - schwarzer Screen - unter dem Hinweis "Password:" blinkt ein grüner Cursor (Nix Bernstein, das nur was für Noobs! Total unsicher!). Es passen max. 5 Ziffern in das entsprechende Feld und ein Username ist nicht nötig, weil, na? SuperSpezialPasswort! Und wenn man das 3x falsch eingibt, sprengt sich sicherheitshalber alles selbst in die Luft (zG. hat das noch nie jmd. falsch eingegeben, Puhh). USB Ports gibts an diesen SSAS Geräten (Super Special Auth System) nicht und da zeigt es sich schon - der Spiegel Artikel kann nur ein Hoax sein! Vielleicht wäre das ja anders wenn mal jmd. eine gut funktionierende PortControl App schreibt ^^ Hab gehört die Israelis haben da was in der Mache ... Am SSAS beißen sich jeden Moment mdst. 100 geheime Geh-Heimdienste die Zähne dran aus. Oder hat evtl. doch wieder jmd. seinen "ping -t www.pentagon.gov" nicht ausgeschaltet und ist eingeschlafen? Ganz üble DOS Attacke! Hehe, die Sache bleibt supie spannend! Shit macht des Spass drueber zu lästern :D
Alle Kommentare öffnen
Seite 1
Diskussion geschlossen - lesen Sie die Beiträge! zum Forum...

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.