[Lesetipps] Abhängigkeiten von IT und deren Sicherheit beim Militär

Am Beispiel von zwei Meldungen des US-Verteidigungsministeriums lassen sich exemplarisch die Abhängigkeiten und Probleme verdeutlichen, die sich aus der allumfassenden Integration von IT-Produkten in Form von Hard- und Software auch für das Militär ergeben.

Zum einen der Beitrag „US-Militär fürchtet Rückstand bei Chipfertigung“ auf heise.de (Kopie), der auf die Probleme des US-Vereidigungsministeriums eingeht, für ihre Geräte auch zukünftig weiterhin vertrauenswürdige Produzenten und sichere Lieferketten bei Halbleitern und Elektronik-Komponenten zu gewährleisten:

Hintergrund ist die Ankündigung von Globalfoundries, bis auf weiteres keine Chips mit 7 Nanometern Strukturbreite herzustellen (..) Die Chipfabriken von Globalfoundries in Vermont und New York sind die beiden weltweit einzigen, welche die höchste Zertifizierungsstufe im „Trusted Foundry Program“ besitzen. Die beiden Werke hatte Globalfoundries 2014 von IBM übernommen, sie konnten trotz erster Bedenken wegen des Großinvestors Mubadala aus Abu Dhabi ihren Sicherheits-Status behalten.

Ein zweiter Lesetipp betrifft die Sicherheit der integrierten Elektronik-Produkte in US-Kampfflugzeuge. Der Beitrag „US Air Force moves to fortify F-35 weak points against hacking“ (Kopie) geht auf die Herausforderungen der US-Luftwaffe ein, für die komplexe Elektronik und Software des F-35 Tarnkappen-Mehrzweckkampfflugzeuges, umfassende IT-Schutzmaßnahmen zu entwickeln und zu etablieren:

“It’s a software-based aircraft, and any software-based platform is going to be susceptible to hacking,” Brig. Gen. Stephen Jost, director of the Air Force F-35 Integration Office, told Defense News in an interview at the International Fighter industry conference here. The service considers the information backbone of the actual airplane – managed by manufacturer Lockheed Martin – relatively safe. That is thanks to what Jost called “multilayer security protections” ranging from secure authentication when crafting mission data packages for each aircraft before takeoff, to pilots punching in personal identification numbers to start up the plane. The confidence wanes “as you get further from the air vehicle,” Jost said. When taking into account systems like the Autonomic Logistics Information System or the Joint Reprogramming Environment, there are “a lot of nodes of vulnerability that we’re trying to shore up,” he added.