CIA simuleert grootschalige hackaanval
Amerikanen vrezen voor digitale Pearl Harbor
De CIA hield deze week een grootschalige oefening om te ontdekken hoe goed Amerika bestand is tegen een online aanval van cyberterroristen. De Amerikanen willen zich met dergelijke oefeningen voorbereiden op een mogelijke digitale 'Pearl Harbor'. De Amerikaanse inlichtingendiensten vrezen vooral voor een internetaanval van een groep als Al-Quada, mogelijk ter ondersteuning van een aanslag.
De CIA-simulatie kreeg de ronkende naam Silent Horizon mee en in totaal namen ongeveer 75 mensen aan de oefening deel. Tijdens de oefening werd een hackaanval gesimuleerd, uitgevoerd door verschillende anti-Amerikaanse groepen, waaronder anti-globalisten.
Ondanks de CIA-oefening is er binnen de inlichtingendiensten geen overeenstemming over het feit dat politieke hackers zo’n groot gevaar vormen. Vlak na de terroristische aanvallen van september 2001 was dat nog wel het geval. Presidentsadviseur Richard Clark omschreef toen het spookbeeld van een elektronische Pearl Harbor - een verwijzing naar de destructieve Japanse verrassingsaanval uit 1942. Clarks voorspellingen leverde hem in 2001 de verantwoordelijkheid op voor het beveiligen van de Amerikaanse internetinfrastructuur. In 2003 werd hij vervangen door een topman van Symantec.
Experts twijfel echter of terreurgroepen over voldoende kennis beschikken om een grootschalige hackaanval uit kunnen voeren. Bruce Schneier, toonaangevend cryptograaf en veiligheidsexpert, gelooft bijvoorbeeld dat terroristen eerder voor 'echte' terreur zullen kiezen. Vorige week bevestigde Brian Nagel, assistent-directeur van de Amerikaanse Geheime Dienst, in een Reuters-interview dat er voorlopig geen link gelegd kan worden tussen terroristen en hackers.


Er worden door de ontdekker van het (potentiële) probleem een aantal verschillende oplossingen aangedragen om computers tegen dit soort aanvallen te kunnen verdedigen. De processor zou bijvoorbeeld aangepast kunnen worden om te voorkomen dat threads elkaars gegevens continu uit het cache kunnen wippen. In latere steppings van de Pentium 4 is dat overigens al zo, dus wat dat betreft hoeft men zich sowieso al geen zorgen meer te maken. Verder zou de hardware het zo vaak en nauwkeurig opmeten van alle latencies kunnen tegenhouden, maar dit kan natuurlijk compatibiliteitsproblemen opleveren en is dus geen realistische optie. Volgens de auteur kan daarom beter een oplossing gezocht worden aan de kant van de software. Een vrij complexe maar effectieve oplossing zou zijn dat de scheduler geen twee threads met verschillende rechten tegelijk laat draaien op dezelfde processor. Simpeler is echter een soort "secure mode" in het leven roepen voor threads, waarin iedere keer standaard het hele cache geflushed wordt, zodat er geen enkel herkenbaar patroon wordt achtergelaten.

