16.06.2006, 11:10 Uhr

Ohne Netz keine Verteidigung

Die Erwartung an IT-Infrastrukturen und -dienste im VBS-Departement ist enorm: Sicherer als sicher müssen sie arbeiten.
Überall da, wo öffentliche Netzwerke zu unsicher oder zu unzuverlässig sind für die Übermittlung militärischer Daten, spinnt die Armee bei Bedarf ihr eigenes Netz - Soldaten beim Aufbau einer Richtfunkantenne.
Spätestens seit dem Irakkrieg ist offensichtlich, dass moderne Kriege nicht nur zu Land, in der Luft und auf See geführt werden, sondern ebenso im Cyberspace und im elektromagnetischen Raum. Wolfgang Luef, Chef Informatik Verteidigung im Departement VBS (Verteidigung, Bevölkerungsschutz und Sport), nennt den dafür gängigen Fachjargon: «Network-Enabled Operations».

Soll heissen: Eine moderne Streitmacht benötigt eine robuste Vernetzung - wobei sich robust sowohl auf die physische Konstruktion des Netzwerks als auch auf die Sicherheitsaspekte bezieht. Nur dann ist gewährleistet, dass in Echtzeit Informationen ausgetauscht und Daten synchronisiert werden können. Dies sei die Voraussetzung dafür, um die aktuelle Situation richtig beurteilen zu können sowie Entscheidungs- und Führungsprozesse zu beschleunigen, erklärt Luef.

Ganz soweit ist die Schweiz momentan zwar noch nicht. Doch ab 2011 soll ein veritables Führungsinformationssystem mit zentraler Datenhaltung stehen.

In einem kürzlich gehaltenen Vortrag verglich Lueg die Anforderungen an die IT in seinem Departement mit den Informatikbedürfnissen in der Privatindustrie. An erster Stelle führt er die Datenverfügbarkeit in kompromissloser Echzeit sowie unter allen Umständen an. Des weiteren korruptionssichere Vertraulichkeit und Integrität der Daten in jeder militärischen Lebenslage. Konkret bedeutet das zum Beispiel, dass der Datenzugriff über starke Authentifizierung abgesichert werden muss. Zutrittssysteme sind durch eine Kombination verschiedener Kontrollmechanismen abgeschirmt. Neben konventionellem Passwortschutz gibt es quasi alles - von RFID über Handleser bis hin zur Fingerprint- und Iriserkennung.

Bewusst verzichtet die Gruppe Verteidigung auf jegliche Standardsoftware, in vielen Fällen favorisiert sie sogar Open-Source-Software. Von jeder eingesetzten Applikation und jedem Betriebssystem muss der Quellcode hinterlegt sein.

Dazu kommen spezielle Anforderungen an die Hardware. Denn die Computerarbeitsplätze müssen erstens mobil und zweitens hart im Nehmen sein: Notebooks etwa müssen selbst Stürze unbeschadet überstehen. Sämtliche Datenträger mit wichtigen Informationen werden verschlüsselt, und sie behalten einen Mechanismus zur Selbstzerstörung. Server werden in militärischen Anlagen untergebracht und physisch stark abgeriegelt, dazu redundant ausgelegt.

Oft sei es erforderlich, so Luef, in eigenen, geschlossenen Netzwerken zu arbeiten, die aus Sicherheitsgründen nur über eine einzige Schnittstelle mit anderen Kommunikationsmedien verbunden sind. Verkabelungen werden grundsätzlich doppelt ausgelegt und durch unterschiedliche Kanäle gezogen. Netzwerksysteme werden krisensicher gemacht, indem sie entweder unter Boden verlegt oder per Richtstrahl realisiert werden.
Catharina Bujnoch



Das könnte Sie auch interessieren