Britische Trident U-Boote anfällig für Cyber-Angriffe

Großbritannien betreibt eine Flotte von Trident U-Booten, deren Computer Sicherheitslücken aufweisen. Dies bietet die Gefahr, dass die Systeme durch Cyber-Angriffe neutralisiert oder sonst außer Betrieb gesetzt werden können.


Anzeige

An Neujahr 2017 hatte ich im Blog-Beitrag Windows XP und Uralt-Computer kontrollieren Atomarsenale berichtet, dass veraltete Computersoftware das größte Risiko für die Atomarsenale der USA und Großbritanniens darstellen. Die Kontrolle der britischen U-Boot-Flotte erfolgt noch durch Windows XP-Systeme. Auch sonst scheint Windows XP in Großbritannien noch häufig im staatlichen/militärischen Sektor im Einsatz zu sein. Beklemmende Vorstellung: Ein Hacker macht sich über die Computer der britischen Trident U-Boote her und löst dort irgend etwas aus.

Sicherheitsberater warnen

Das British American Security Information Council (Basic), ein Beratergremium in Sicherheitsfragen, hat jetzt einen 38 seitigen Bericht vorgelegt, in dem er vor Sicherheitslücken in der veralteten Computertechnik der Trident U-Boote warnt. Die britische Flotte von Atom-U-Booten ist der Gefahr ausgesetzt, durch einen Cyber-Angriff außer Gefecht gesetzt zu werden. Im schlimmsten Fall, warnen die Berater, ergeht der falsche Befehl, die Atomsprengköpfe auf den U-Booten auszutauschen, so dass diese Flotte im Ernstfall nutzlos wäre.

Verteidigungsministerium wiegelt ab

Das britische Verteidigungsministerium wiegelte gleich ab. Die Betriebssysteme der britischen Trident U-Boote sei nicht per Cyber-Angriff kompromittierbar. Wenn die U-Boot auf See seien, hingen deren Computer ja nicht am Internet, so dass auch kein Cyber-Hack stattfinden könne.

Der Basic-Bericht geht laut The Guardian von der Annahme aus, dass die Computer der Atom-U-Boote nicht mit dem Internet verbunden seien. Trotzdem sieht er Sicherheitslücken, denn die Schiffe, Hilfseinheiten, Atom-Sprengköpfe und Raketen seien von Netzwerksystemen abhängig. Auch auf See gäbe es eine Kommunikation mit den Systemen an Land. Es bestehe zudem die Gefahr, dass bei der Wartung Malware in die Systeme eingeschleppt würde.

Hintergrundinformationen

Großbritannien verfügt über vier Trident Atom-U-Boote, die ab 2030 ersetzt werden sollen. Der Bericht kommt kurz, nachdem gefährliche Cyber-Angriffe auf das britische Gesundheitssystem für komplette Systemausfälle in Kliniken sorgten. Auch WannaCry hat wohl zahlreiche Computersysteme des britischen National Health Service (NHS) befallen. Der Bericht beziffert die Kosten für die Absicherung der Trident-Systeme für Cyber-Angriffe auf mehrere Milliarden Pfund innerhalb der nächsten 15 Jahre. Angesichts des Brexit keine wirklich erbauliche Vorstellung. Weitere Details sind im The Guardian-Artikel (Englisch) nachzulesen. Ich weiß nicht, warum mir jetzt der Satz 'die Revolution frisst ihre Kinder' durch den Kopf geht.  (via)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Britische Trident U-Boote anfällig für Cyber-Angriffe

  1. Kim O. Fee sagt:

    Das Thema datiert schon länger zurück – von der BBC und Arte gab es bereits im letzten Jahr längere Dokumentarfilme, die den Eindruck nahe legen, dass von britischen Atom-U-Booten Gefahren jeglicher Art ausgehen, die sich kaum jemand vorstellen kann …

  2. Robert Richter sagt:

    Die setzen wohl Windows auf U-Booten mit Atomwaffen ein? Wenn ja, gehört der Entscheider dafür in den Knast, aber für immer!

    • Dekre sagt:

      Na ja, das kann man so nicht definitiv sagen.

      Vor ein paar Monaten stand ja auch in der Presse und wohl hier auch im Blog von Gütner genannt (finde es jetzt aber nicht so schnell), dass die PC der Atomraketen in den USA mit 5 1/4"-Floppy Disk bedient werden. Ich kenne nicht den Stand der jetztigen russischen Technik hinsichtlich der (Atom-)Raketen. Diese waren vor 30 Jahren mit Röhrentechnik und funktionierten.
      Die Atombombe ist ja nicht nur wegen der nuklearen Strahung so gewährlich. Diese Waffe hat mehrere Komponenten. Neben der Lichtaussendung und der Druckwelle kommt dazu der EMI (Elektromagnetischer Impuls). Der EMI macht zielgerichtet eingesetzt – gibt es auch als separates Waffensystem ohne nukleare Kettenreaktion – unsere (heutigen) elektronischen Geräte in sekundenschnelle unbrauchbar. Gegen den EMI (der auch bei Naturereignissen – Gewitter und deren elektrostatischen Entladung in der Atmosphäre täglich vorkommt) gibt es Schutzmaßnahmen. Für die Naturereignisse bspw. der Blitzableiter und separater Überspannungsschutz. Für ein Haus in der "Prärie" wäre neben funktionieren Blitzableiter bei Gewitter konsequent Stecker ziehen angesagt, nicht nur ausschalten.
      Generell sind gegenwärtig alle neuen Waffensysteme ohne Mikroelektronik nicht denkbar. Ob da nun das BS Windows oder ein anderes zum Einsatz kommt ist dabei Schnulli, sofern dieses von außen nicht kompromitierbar ist. Dahin geht jedoch neuerding die elektronischen Kriegsführung dieses zu ermöglichen.
      Schlussbemerkung – In der bisherigen Schlussanalyse zu diesen Wannacrypt waren die Windows-XP-Systeme davon gar nicht betroffen. Es betraf im Kern ja Windows-7-Systeme ohne Sicherheitsupdates vom März 2017.

      • Dekre sagt:

        Zum EMI durch Gewitter eine Ergänzung um die Gefahren zu verdeutlichen. In Sachsen oder Thüringen wohnt eine Familie in einem Turm. Dieser wird bei Gewitter von Blitzen logischerweise und wortwörtlich angezogen. Trotz voll intakten Blitzableiter und das Trennen des Fernsehers bei Gewitter vom Stromnetz, ist der EMI so hoch, dass es dort des öfteren den Fernseher zerschiessen soll. Zu den Röhren – Da diese dafür nicht so anfällig sind, sollte man der im Turm wohnenden Familie zu alten Röhrenfernseher raten. Das Ding (der Turm) ist physikalisch sehr interessant.

Schreibe einen Kommentar zu Robert Richter Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.