Computervirus: Prophylaktische Zerstörungsorgie
Elektroschrott (Bild: Sean Gallup/Getty Images)

Computervirus Prophylaktische Zerstörungsorgie

Wegen zwei virenbefallener Computer schaltet eine US-Behörde die NSA ein und zerstört Geräte im Wert von 170.000 Dollar. Die Geschichte einer Überreaktion.

Anzeige

Es gibt im Englischen einen Begriff, der sich nur schwer ins Deutsche übersetzen lässt: Clusterfuck. Gemeint ist eine Situation, die aufgrund des Unvermögens der Beteiligten und unglücklicher Umstände eskaliert. Ein nun publik gewordener Vorfall in der Economic Development Administration (EDA), einer Abteilung des US-Handelsministeriums, dürfte als Paradebeispiel in die Geschichte der Clusterfucks eingehen.

Es begann am 6. Dezember 2011. Damals informierten Computersicherheitsspezialisten der Heimatschutzbehörde DHS ihre Kollegen im Handelsministerium über einen möglichen Virenbefall in ihrem Netzwerk. Die wiederum konnten die Infektion genauer bestimmen, sie trat in einem Gebäude auf, in dem die Wetter- und Ozeanographiebehörde der USA (NOAA) sowie Economic Development Administration (EDA) untergebracht sind.

Die IT-Abteilung der NOOA analysierte den Bericht, identifizierte ihre befallenen Rechner, befreite sie vom Virus und nahm sie nach dreieinhalb Wochen wieder in Betrieb.

Bei der EDA aber gerieten die Dinge auf geradezu spektakuläre Weise außer Kontrolle. Wie das passieren konnte, beschreibt der vor wenigen Tagen veröffentlichte Abschlussbericht der Behörde. Demnach schaltete die EDA aus Angst vor einer raffinierten Onlineattacke gleich mehrere IT-Sicherheitsteams verschiedener Behörden ein, außerdem ein privates Cyber-Security-Unternehmen. Und die NSA.

Obwohl im Laufe der vielen Untersuchungen herauskam, dass nur zwei Rechner im Netzwerk der EDA von dem Virus betroffen waren, entschied sich die Behördenleitung, sicherheitshalber Computer, Drucker, Kameras, Computermäuse sowie Tastaturen zu zerstören. Und Fernseher. Gesamtwert der verschrotteten Geräte: 170.000 US-Dollar. Gesamtkosten für den Einsatz der verschiedenen Sicherheitsspezialisten und die zwischenzeitlich eingesetzten Ersatzgeräte: 2.747.000 Dollar.

Der Grund für diese Zerstörung: Missverständnisse und Versäumnisse. Die begannen schon bei der ursprünglichen Verdachtsmeldung aus der Heimatschutzbehörde. Die IT-Experten des Handelsministeriums wollten Details zu der Warnung haben, forderten aber versehentlich ganz andere Informationen an. Die bekamen sie dann auch - und interpretierten sie als massiven Angriff auf die Rechner der EDA.

Eigene Defizite erkannt

Deshalb wurde die Technik zunächst einmal vollständig vom Internet getrennt, um eine weitere Ausbreitung zu verhindern. Im Abschlussbericht heißt es: "Die ernsthaften, schon lange bestehenden Defizite im IT-Sicherheitsprogramm der EDA ließen es glaubwürdig erscheinen, dass es sich um eine breite Malware-Infektion handelte."

Um ganz sicherzugehen, diese Attacke abwehren zu können, holte sich das Computersicherheitsteam des Handelsministeriums Hilfe bei den Kollegen des Energieministeriums, des National Institute of Standards and Technology, der Heimatschutzbehörde und dem Geheimdienst NSA. Zu diesem Zeitpunkt war das Team überzeugt, die EDA sei Opfer einer gezielten Attacke geworden und die Schadprogramme seien nur unter größten Anstrengungen zu beseitigen.

Ähnlicher Vorfall in Mecklenburg-Vorpommern

Als jemand den Fehler bemerkte, schrieben die IT-Fachleute der Behörde erneut eine Mitteilung. Weil sie sich dabei aber ganz einfach missverständlich ausdrückten, fühlte sich die EDA nur in ihren schlimmsten Befürchtungen bestätigt. Tage- und wochenlang redeten IT-Team und EDA aneinander vorbei. Der Abschlussbericht des Vorfalls listet ein Missverständnis nach dem anderen auf.

Eigentlich waren nur zwei Rechner des EDA von einem harmlosen Virus befallen und hätten problemlos davon befreit werden können. Der IT-Leiter der EDA jedoch kam letzten Endes zu dem Schluss, das Risiko einer extrem hartnäckigen und weit verbreiteten Infektion des EDA-Netzwerks sei zu groß.

Bis das Geld ausging

Und so ordnete das Management die prophylaktische Zerstörung der Hardware an. Warum man auch Computermäuse, Tastaturen und sogar Fernseher verschrotten ließ, geht aus dem Bericht nicht hervor. Wohl aber die Tatsache, dass der Wahnsinn erst beendet wurde, als der Behörde das Geld ausging.

Wer nun glaubt, so etwas könne nur in den USA passieren, sollte einen Blick in den Bericht des Landesrechnungshofs Mecklenburg-Vorpommern werfen. Darin heißt es, im Jahr 2010 habe das Bildungsministerium 170 Computer auf den Müll geworfen, weil sie vom damals längst bekannten Conficker-Wurm befallen waren.

Gesucht wird nun ein deutsches Wort für Clusterfuck.


steffenbpunkt 15. Jul 2013

Heissa - was ein Spass. Wobei das in Schwerin noch zu beweisen wäre. Der eigentliche...

anima 15. Jul 2013

grenzdebiler größenwahn?

ploedman 12. Jul 2013

Bin der selben Meinung

tundracomp 12. Jul 2013

http://www.explainxkcd.com/wiki/index.php?title=644:_Surgery

Wakarimasen 12. Jul 2013

Seh ich auch so, es ist immer dumm Wertvolle dinge die man retten könnte wegzuwerfen...

Kommentieren



Anzeige

  1. SAP CRM Berater (m/w)
    SPIRIT/21, Braunschweig
  2. Web-Entwickler/in C# / ASP.NET
    TROST AUTO SERVICE TECHNIK SE, Stuttgart
  3. Informatikerin / Informatiker oder Wirtschaftsinformatikerin / Wirtschaftsinformatiker
    Otto-Friedrich-Universität Bamberg, Bamberg
  4. Anwendungsentwickler (m/w) Meldewesen
    Aareal Bank AG, Wiesbaden

 

Detailsuche


Folgen Sie uns
       

  1. Android Wear

    Asus bringt Zenwatch zur Ifa

  2. iWatch

    Apple plant angeblich Wearable zum 9. September

  3. Wartungspanne

    Totalausfall bei Time Warners Internetzugängen

  4. AGB

    Amazon.de verschlechtert Bedingungen für Kreditkarte

  5. Rockstar Games

    GTA 5 wird zu groß für 12-GByte-Playstation

  6. Nach 36 Jahren

    Bundesdatenschutz wird unabhängige Behörde

  7. Lumina

    PC-BSD zeigt Fortschritte des eigenen Desktops

  8. Cloud

    Niedrigerer Preis und neue Funktionen bei Dropbox

  9. Dragon Age Inquisition

    Multiplayer mit Mikrotransaktionen

  10. Vorwurf

    Uber bekämpft Konkurrenten mit schmutzigen Methoden



Haben wir etwas übersehen?

E-Mail an news@golem.de



IPv6: Der holprige Weg zu neuen IP-Adressen
IPv6
Der holprige Weg zu neuen IP-Adressen
  1. Containerverwaltung Docker 1.2 erlaubt Regelung von Containerneustarts
  2. Stellenanzeige Facebook will Linux-Netzwerkstack wie in FreeBSD
  3. Für Azure Microsoft gehen US-IPv4-Adressen aus

Formel E: Motorsport zum Zuhören
Formel E
Motorsport zum Zuhören

Raspberry B+ im Test: Sparsamer Nachfolger für mehr Bastelspaß
Raspberry B+ im Test
Sparsamer Nachfolger für mehr Bastelspaß
  1. Erweiterungsplatinen Der Raspberry Pi bekommt Hüte
  2. Odroid W Raspberry Pi-Klon für Fortgeschrittene
  3. Eric Anholt Langsamer Fortschritt bei Raspberry-Pi-Grafiktreiber

    •  / 
    Zum Artikel