Machine-to-Machine-Kommunikation

M2M im Snowden-Dilemma

24. September 2013, 15:28 Uhr | Klaus-Dieter Walter und Meinrad Happacher

Fortsetzung des Artikels von Teil 2

Das Remote Operation Center

SSV Software Systems, M2M Hotspot, Originaldokument
Mit XKeyscore hat die NSA ein Werkzeug, das mittels einer global verteilten Sensorik die Metadaten und Inhalte der weltweiten Kommunikation abhört und speichert. Die Datenbank dürfte auch Daten zu M2M- und Automatisierungsanwendungen enthalten.
© Wikipedia

Aus den vom Ex-Geheimdienstmitarbeiter Edward Snowden bei seinem früheren Arbeitgeber kopierten Dokumenten zu X-Keyscore geht erstmals auch hervor, dass die US-Geheimdienste systematisch Angriffe auf Computersysteme und Steuerungen in Einrichtungen der Infrastruktur im Ausland planen. Dafür ist im NSA-Hauptquartier eine spezielle Gruppe mit dem Namen TAO (Tailored-Access-Operation) verantwortlich. TAO soll eine detaillierte Informationsbasis über mögliche Ziele entwickeln und die Voraussetzungen schaffen, um auf Anweisung des US-Präsidenten gezielte Cyber-Angriffe auf ausländische Computersysteme und Infrastruktur-Einrichtungen zu ermöglichen. Einem Bericht des auf US-Geheimdienste spezialisierten Autors Matthew M. Aid zur Folge, ist das Allerheiligste der TAO in Fort Meade eine hochmoderne Einsatzzentrale, die innerhalb des Dienstes sinnigerweise als Remote-Operation-Center (ROC) bezeichnet wird.

Jeder Verantwortliche in der M2M- und Automatisierungswelt muss sich in Anbetracht der inzwischen von Edward Snowden veröffentlichen Informationen die Frage stellen, ob die eigene betriebene oder vertriebene Systemlösung vor diesem Hintergrund eigentlich noch als ausreichend sicher anzusehen ist. Wenn man parallel zur NSA-Problematik die Berichterstattung über die Sicherheitslücken in rund 200.000 installierten Saia-Burgess-Steuerungen verfolgt und von der Annahme ausgeht, dass Saia-Burgess nicht der einzige Hersteller mit derartigen Problemen ist, sind Zweifel an einer ausreichenden und zeitgemäßen Sicherheit wohl mehr als berechtigt.

Anbieter zum Thema

zu Matchmaker+

  1. M2M im Snowden-Dilemma
  2. Stuxnet unter neuem Vorzeichen
  3. Das Remote Operation Center
  4. Unwirksame Sicherheitsmaßnahmen
  5. Was ist mit Safety?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+