30/03/2015 - Eine offizielle Mitteilung der US Navy informiert über die Entlassung des Kommandanten des "Strategic Communications Wing 1" (SCW1) und der "Task Force 124" (TF124), die auf dem Tinker Air Base in Oklahoma im Einsatz sind.

Der Vorfall geht auf 17 im März 2015 zurück, und die Erklärung gibt auch die Motivation an: Zusammenfassend ist dies ein Mangel an Vertrauen in die Verhaltensfähigkeit des Beamten.

Der von TF1 integrierte SCW124 führt Befehls- und Steuerfunktionen innerhalb des TACAMO-Systems aus. Übernehmen Sie die Verantwortung und ziehen Sie ausund ist für die US-Marine verantwortlich, für die Aufrechterhaltung der Kommunikation und für die Erteilung von Befehlen im Falle eines nuklearen Angriffs über luftgestützte Kommandoposten, die immer im Flug sind.

Dieser Vorfall im Zusammenhang mit der Aufhebung des Kommandanten eines Dienstes für Übertragungen könnte mit einem Ereignis in Verbindung gebracht werden, das einige Tage zuvor stattgefunden hat und auf eine ungewöhnliche Aktivität im Webverkehr außerhalb von Texas hinweist, die auf das Vereinigte Königreich gerichtet ist. Die Nachrichten wurden mit einem ungewöhnlichen Umweg durch ukrainische und russische Telekommunikationssysteme geleitet, obwohl der Netzwerkverkehr aufgrund von Webstaus oder Schwierigkeiten bei der Zusammenschaltung häufig einen gewundenen Pfad erfordert. Beides würde aber nicht ausreichen, um einen solch ungewöhnlichen Weg zu rechtfertigen.

Anfänglich war die Fehlerhypothese am meisten anerkannt, und dies könnte von dem ukrainischen Telekommunikationsunternehmen Vega verursacht werden, das den Webverkehr zwischen den Vereinigten Staaten und dem Vereinigten Königreich unbeabsichtigt umgeleitet hätte. Dieses Phänomen ist als "Route Hijacking" bekannt und stellt ein allgemeines Sicherheitsproblem für Netzwerktechniker dar. In diesem Fall handelte es sich jedoch um besonders sensible und geschützte Standorte: das Atomic Weapons Establishment, das die Atomsprengköpfe des Vereinigten Königreichs verwaltet; die Royal Mail und der US-Verteidigungsunternehmer Lockheed Martin.

Die Routing-Tabellen, die als "Traceroute" bezeichnet werden, können einfach eingesehen werden, da sie öffentlich sind. Daher war es einfach, genau zu überprüfen, wann und wie die Route entführt wurde.

Das russische Verteidigungsministerium hat eine Untersuchung des Vorfalls eingeleitet. Der Auftrag wurde dem FSB in Zusammenarbeit mit dem Kaspersky-Labor Лаборатория Ксперского übertragen, einem Moskauer Unternehmen, das auf Informationssicherheitsprodukte spezialisiert ist.

Die Traceroute-Analyse hat eindeutig einen nuklearen Angriffsplan gegen Russland aufgezeigt, der von Großbritannien ins Leben gerufen worden wäre. Verge hatte in der Tat entdeckt, dass "ein Netzwerkfehler den Verkehr für die britische Nuclear Weapons Agency durch Russian Telecom geleitet hat".

Dies erforderte die Sicherung von Präsident Wladimir Putin, die Alarmierung der russischen Nuklearraketenstreitkräfte und den Einsatz strategischer Bomber in Stellungen ausfallsicher Arktis. Diese Warnung dauerte zehn Tage, in denen sich die ganze Welt fragte, warum der russische Präsident keine Nachrichten hatte, der daraufhin die größte militärische Übung seit dem Ende des Kalten Krieges anordnete.

Die Entlassung des SCW1-Kommandanten, die in der Mitteilung veröffentlicht wurde, würde den Web-Verkehr als US-Übung konfigurieren, um die Reaktionszeiten der russischen Nuklearstreitkräfte zu testen. Tatsächlich wurden Nachrichten, die von Texas nach Großbritannien gesendet wurden, möglicherweise absichtlich von der NSA an Vega telecom weitergeleitet. Bei dieser datengetriebenen Exfiltration fehlte jedoch eine grundlegende Komponente, genau die des entlassenen Beamten: das Einfügen des PAL.

Der "Permissive Action Link" ist ein elektronisches Gerät, das das Scharfschalten verhindert, sofern nicht der richtige Code verfügbar ist. Zwei Codes müssen gleichzeitig oder innerhalb kurzer Zeit eingegeben werden. Dies ist das Prinzip der "Zwei-Mann-Regel", das die Bewaffnung einer einzelnen Atomwaffe unmöglich macht. Die Codes werden normalerweise nach einem regulären Zeitplan geändert.

Die PALs wurden in verschiedenen Versionen entwickelt, die mit Buchstaben von A bis F bezeichnet sind. Nach Aktivierung des PAL kann das Waffensystem scharfgeschaltet und gestartet werden. Der frühere SCW1-Kommandeur wäre nach Angaben einiger Quellen verhaftet worden, jedoch viel realistischer auf einen anderen Posten versetzt worden, bis die Anklage formuliert worden wäre, die offiziell auf den Mangel an persönlichen Leistungen ausgerichtet sein sollte. Aber es ist möglich, dass sie die Nichtkommunikation der PAL in Botschaften betreffen, die den Einsatz von Atomwaffen für einen begrenzten Angriff auf Russland autorisierten.

Die Geschichte gibt uns einen ähnlichen Fall in der 1983, während der NATO Able Archer 83-Übung (v. Artikel) Dauer 10 Tage, in denen eine globale Eskalation simuliert wurde, die zu einem Atomkrieg führen würde. Die Simulation begann am 2 im November 1983 und wurde vom Obersten Hauptquartier von Allied Powers Europe mit Sitz in Casteau im Norden der Stadt Mons gesteuert. Die Schulung beinhaltete einen neuen Kommunikationsverschlüsselungscode, Funkstille und die direkte Teilnahme der Mitgliedsregierungen von NATO und Simulation des Status von DEFCON 1.

Es wurde so real konzertiert, dass es von den Russen als möglicher Angriff auf die Sowjetunion angesehen wurde.

Wenn die Nichteinbeziehung des PAL beabsichtigt oder gelegentlich war, würde dies immer noch das Scheitern der US-amerikanischen Befehls- und Kontrollkette bedeuten.

Giovanni Caprara

Quelle: Mark D. Faram, "TACAMO Wing CO feuerte inmitten von Ermittlungen." Navy Times, 2015
Associated Press, "Navy Strategic Air Wing Commander Fired". Military.com März 18, 2015
Permissive Action Link, aus Wikipedia, der freien Enzyklopädie