Jumping the air gap

Eine der herausragendsten Eigenschaften der Stuxnet-Attacken bestand in der Demonstration, dass und wie es möglich ist eine gezielte Cyberattacke gegen ein vollkommen vom Internet entkoppeltes System durchzuführen. Dieser sog. „Air gap“ galt lange Zeit als die Ultima ratio beim Schutz wichtiger IT-Systeme. Die Urheber von Stuxnet haben jedoch effektiv demonstriert, dass es mit Hilfe geschickter Technologien und dem gezielten Infizieren von Rechnern und Wechseldatenträger möglich ist, solche abgeschlossenen System zu erreichen, zu infizieren und Kommunikations- und Steuerungskanäle aufzubauen und für den Datenaustausch mit der Außenwelt zu verwenden.  

Entgegen größter Befürchtungen sind – soweit bekannt geworden – nach Stuxnet (und der Malware agent.btz, die sich in einem US-amerikanischen Militärnetzwerk ausgebreitet hat) noch keine weiteren Infrastrukturen über einen Air-Gap hinweg angegriffen worden und es blieb die Hoffnung, dass derartige Angriffe aufgrund ihrer Komplexität und technischen Herausforderungen kaum regelmäßig zum Einsatz kommen.  

Ein unlängst veröffentlichtes internes Dokument der NSA könnte diese Hoffnung Lügen strafen. Dort wird der Code-Name eines Projektes namens „GENIE“ erwähnt, dessen Aufgaben als „multi stage operations“ und „jumping the air gap“ beschrieben wird. Noch ist unklar welchen Umfang diese Aktivitäten im Einzelnen haben, ein Programm gleichen Namens tauchte aber unlängst im veröffentlichten „Black Budget“-Dokument der NSA von 2011 auf. Dort wird das Programm GENIE als ein mit 652 Millionen US-Dollar ausgestattetes Projekt für den Einbruch und die Kontrolle ausländischer Netzwerke beschrieben. Damit sollte bis Ende 2013 spezielle Software auf mindestens 85.000 strategisch ausgewählten Computern weltweit platziert werden um Daten mitschneiden und zu übermitteln. Ob es sich dabei um das selbe Programm  handelt ist jedoch noch unklar.

In jedem Falle wird deutlich, dass die NSA das Überspringen des Air Gaps als eine wichtige Aufgabe betrachtet und sich diesem Problem in mindestens einem eigenen Programm widmet. Da Stuxnet auch von US-amerikanischer Seite entwickelt wurde, sollten sie auf die Erfahrungen ihrer Kollegen zurück greifen können.