IT-Security-Outsourcing bei der Olympiade in Peking Olympische Sommerspiele 2008 sind durch Große Firewall geprägt

Autor / Redakteur: Lothar Lochmaier / Peter Schmitz

Die Olympischen Sommerspiele 2008 waren schon vor Beginn geprägt durch Diskussionen über Pressefreiheit und Internet-Zensur durch die Chinesische Regierung. Ungeachtet dieser politischen Themen müssen IT-Spezialisten aber dafür Sorge tragen, dass alle Netzwerke und IT-Systeme reibungslos funktionieren. Rund 10 Millionen Ereignisse, die es zu bewerten gilt, werden täglich erwartet.

Anbieter zum Thema

Als eine Art Generalunternehmer fungiert IT-Dienstleister Atos Origin. Das Unternehmen implementiert präventive Sicherheitsmaßnahmen zum Schutz gegen physische und digitale Angriffe auf die IT-Netzwerkarchitektur. Darüber hinaus ist das Unternehmen verantwortlich für die Erstellung und Weiterentwicklung einer speziellen Suite von Softwareanwendungen für die Olympischen Spiele.

In Abstimmung mit dem Organisationskomitee (BOCOG) leitet der französisch-niederländische Spezialist ein umfassendes IT-Testprogramm, mit dem die erfolgreiche Implementierung der IT-Lösungen sichergestellt werden soll. Das Programm startete bereits drei Jahre vor Beginn und umfasst mehr als 50 Applikationen sowie über 100.000 Testfälle, für die mehr als 200.000 Stunden eingeplant sind.

9645380

Das von Atos Origin geleitete Technology Operation Centre besteht aus 4.000 Mitgliedern. Ein Viertel davon sind Freiwillige, die an den mehr als 70 Wettkampfstätten und anderen Veranstaltungsorten stationiert sind. Für die Spiele stellt das Unternehmen Atos Origin zwei IT-Kernsysteme bereit: Games Management- und Information Diffusion Systeme.

Erstere unterstützen die Planung und Abwicklung von bürokratischen Prozessen wie Akkreditierungen, Wettkampfanmeldungen und Qualifikationen, bis hin zur Transportlogistik und Unterkunftsvergabe. Außerdem dient das Games Management System zur Verwaltung von medizinischen Berichten oder Protokollen für VIP-Aktivitäten.

Darüber lassen sich auch die Ankunft und Abreise sowie die Einsatzpläne von Mitarbeitern und Freiwilligen koordinieren. Die gesamte Suite der Anwendungen erfordert ein hohes Maß an Qualität, Verfügbarkeit und Sicherheit, da die meisten dieser Anwendungen mit besonders gesicherten Systemen wie Polizei, Sicherheitskräfte und Immigration verknüpft sind. Sicherheit ist somit das bestimmende Thema der Spiele.

Großveranstaltungen wie die Olympischen Spiele sind ohnehin nicht nur für Hacker von außen ein bevorzugtes Ziel. Um die Sicherheit der Systeme zu gewährleisten, haben sich die Spezialisten von Atos Origin auf drei Hauptgebiete konzentriert: Die Architektur der IT-Sicherheit, das Risiko Management und die operative Absicherung der einzelnen Systeme.

Security sei von vornherein integraler Bestandteil der IT-Infrastruktur, betont Jeremy Hore, Chief Technology Integrator bei Atos Origin: „Wir verwenden eine Auswahl an Sicherheitssystemen, um die Verfügbarkeit, Vertrauenswürdigkeit und die Integrität der Daten sicherzustellen.“ Mit Hilfe erprobter Methoden aus der Unternehmenswelt wie dem Risikomanagement identifizieren die Spezialisten dabei die wesentlichen Gefahrenbereiche und setzen an diesen Stellen Kontrollen ein, um unregelmäßige Vorkommnisse zu identifizieren und das Auftreten von Risiken zu verhindern.

„Als Teil des Sicherheits-Einsatzteams arbeiten wir sehr eng mit dem Organisationskomitee zusammen, um strenge Regeln und Prozesse durchzusetzen, sowohl aus der Perspektive für den logischen als auch für den physischen Zugang. Zusätzlich überwachen wir alles in Echtzeit, um sofort auf jeglichen Vorfall reagieren zu können“, ergänzt Jeremy Hore.

Seite 2: IT-Sicherheit hat oberste Priorität

IT-Sicherheit hat oberste Priorität

Eine der größten Herausforderungen liegt in der konkreten Ausgestaltung der IT-Sicherheit. Denn auch für den flächen deckenden Schutz vor Viren und Hackern trägt Atos Origin die Verantwortung. Ein absolut störungsfreier Betrieb lautet das Credo. Es gilt, die Ergebnisse exakt und rechtzeitig an die Welt und die Medien zu übermitteln und Eingriffe von außen zu unterbinden.

Deshalb laufen das Netzwerk der Spiele und das Internet voneinander getrennt. Das Olympische Netzwerk ist zudem in Sicherheitsdomänen segmentiert. Strikte Konfigurationsverwaltungsprozesse und flankierende Sicherheitsmechanismen wie Virenschutzsoftware und Portsicherheit sind fortlaufend kontrolliert.

9645640

Die Sicherheitsexperten rechnen während der Laufzeit der Spiele mit rund zehn Millionen gefilterten Ereignissen pro Tag. Das wären etwa dreimal so viele wie bei den Olympischen Winterspielen in Turin vor zwei Jahren. Zum Einsatz kommen deshalb auch neue intelligente Verarbeitungsmethoden, die den neuen Herausforderungen professioneller Malware-Akteure gewachsen sind, um auf mögliche Bedrohungen innerhalb oder außerhalb des Netzwerks rasch reagieren zu können.

Umfassende Tests im Vorfeld der Spiele sollten Anomalien etwa bei Servern, PCs und Netzwerk frühzeitig aufspüren. Abweichungen von der Norm lassen sich danach erkennen und dokumentieren. Diese Strategie ermöglicht es dem rund um die Uhr im Einsatz befindlichen Sicherheitsteam, alle Vorfälle nach einem Prioritätsschema effektiv zu bearbeiten - und die IT-Infrastruktur der Spiele vor einer Vielzahl von Bedrohungen zu schützen, die andernfalls kritische Dienste beeinträchtigen könnten, beispielsweise die Aufzeichnung und Übermittlung von Wettkampfergebnissen.

Sicherheitsexperten rechnen während den Spielen ohnehin mit groß angelegten Denial-of-Service-Attacken. Auch Phishing-Aktivitäten dürften über manipulierte Webseiten, die mit dem Begriff Olympia ihr Schindluder treiben, neuerlich eine Hochkonjunktur erfahren. Websense spekuliert auch darauf, dass Trittbrettfahrer außergewöhnliche Leistungen von Sportlern via E-Mail dazu missbrauchen, arglose Surfer auf gefälschte Webseiten zu lotsen und dort Passwörter und Kreditkarteninformationen auszuspionieren.

Seite 3: Überwachung auch außerhalb der IT allgegenwärtig

Überwachung auch außerhalb der IT allgegenwärtig

Ein Boom während der Olympiade erlebt auch die Physikalische IT-Sicherheit, so etwa im Deutschen Haus in Peking. Die Bundesdruckerei stellt dort als offizieller Co-Partner des deutschen Teams ein hochmodernes biometrischen Zugangskontrollsystem bereit. Das Unternehmen setzt bei der Planung und Umsetzung auf neueste Verfahren und Algorithmen zur Fingerprinterfassung und –kontrolle.

9646960

Die persönlichen Daten des Gastes werden dazu auf einer biometrischen ID-Karte und in einer korrespondierenden temporären Datenbank abgelegt. Das System ergänzen ein Portraitfoto sowie Fingerabdrücke. Erstmals im Einsatz sind innovative Display-Karten, die über ein Feld verfügen, in dem sich Informationen schreiben und abspeichern lassen. Bei der Raumobservierung von öffentlichen Veranstaltungen und Plätzen kommen zahlreiche Hightech Überwachungssysteme zum Einsatz, etwa Video Surveillance von IBM.

Die Hauptstadt Peking könnte jedoch das gleiche Schicksal wie die europäische Metropole London ereilen. Denn auch dort ist die Zahl der Kameras bereits auf mehrere Hundert Tausend angewachsen. Zum allgegenwärtigen Szenario Pekings gehören selbst mobile Überwachungsdrohnen aus der Luft. All dies könnte die Kosten am Ende enorm nach oben treiben. Experten rechnen schon heute mit einem Sicherheitsbudget jenseits der Milliardengrenze.

Seite 4: Chinas „Große Firewall“ bleibt dicht.

Chinas „Große Firewall“ bleibt dicht.

Weiterhin offen ist die Frage, wie sich der globale Datenverkehr während der Spiele ins Land hinein und heraus weiter entwickeln wird. Die Zensur des Internets in China ist derzeit all umfassend und trotz Presseprotesten zeichnet sich keine Besserung ab. E-Mail, Instant Messaging, Internettelefonie, Chat und Webbrowsing werden in großem Stile überwacht, Zugriffe auf bestimmte Webseiten werden gesperrt. „Konkret erfolgt die Zensur auf der Basis von verschiedenen technischen Maßnahmen wie etwa der Manipulation der DNS-Einträge oder der gezielten Unterbrechung von Kommunikationsverbindungen auf Basis bestimmter Schlüsselwörter“, erläutert Sebastian Wolfgarten.

Der heute bei der Europäischen Zentralbank tätige Experte für IT-Sicherheit hat die „Große Firewall“ in mehreren Publikationen genauer unter die Lupe genommen. „Um die Firewall zu umgehen, sind diverse technische Möglichkeiten vorhanden, die teilweise über ein normales Maß an technischem Wissen hinausgehende Kenntnisse erfordern, um die Zensur erfolgreich zu umgehen“, so Wolfgarten weiter.

Als besonders wirkungsvoll sieht er die Nutzung von Anonymisierungsnetzwerken wie TOR sowie die Benutzung und das Tunneln von Verbindungen zu Servern, die außerhalb von China lokalisiert sind. Dies sei jedoch ohne technisches Verständnis und ohne Unterstützung von Außen schwer realisierbar. „Gerade Benutzer mit weniger technischem Verständnis werden daher der Zensur nicht entgehen können“, bilanziert Wolfgarten.

Die chinesischen Bemühungen zur Überwachung und Kontrolle der Telekommunikation und des Internets bezeichnet der IT-Sicherheitsexperte als umfassend, technisch erstaunlich ausgereift und erschreckend effektiv. Ob diese für die Olympiade gelockert werden, hält Wolfgarten für kaum wahrscheinlich: „Sollte dies geschehen, so ist dieser Zustand sicherlich nicht von langer Dauer.“ Das Reich der Mitte sei eben noch nicht bereit für das Internet und die gesellschaftlichen und sozialen Folgen eines unkontrollierten Zugangs. „Insofern setzt die Regierung in Peking alles daran, den Zugang zu reglementieren“, bilanziert Wolfgarten.

(ID:2014726)