Bücher online kostenlos Kostenlos Online Lesen
CyberCrime

CyberCrime

Titel: CyberCrime Kostenlos Bücher Online Lesen
Autoren: M Glenny
Vom Netzwerk:
der Tatsache, dass Cyberwaffen das Potenzial haben, die lebenswichtige nationale Infrastruktur eines Landes (und damit auch das Leben der Menschen) zugrunde zu richten, müssen Vorkehrungen getroffen werden, damit das Militär in Extremsituationen eingreifen kann. Dies sollte sich aber auf außergewöhnliche, überprüfbare Situationen beschränken.
    Für die drei Einzelbedrohungen – Cyberkriminalität, Cyber-Industriespionage und Cyber-Kriegführung – sollten getrennte Behörden verantwortlich sein. Die Zuständigkeit für Cyberkriminalität sollte bei anerkannten Polizeibehörden wie dem FBI oder dem Secret Service liegen. Konzerne und Unternehmen sollten entweder eigene Sicherheitssysteme für ihre Netzwerke entwickeln oder ein Unternehmen, das sich auf Cybersicherheit spezialisiert hat, dafür bezahlen. Zivile Behörden sollten ebenfalls eine eigene Netzwerk-Abwehr entwickeln, und das Militär sollte seine Systeme selbst schützen.
    Das alles scheint auf den ersten Blick einfach zu sein. In Wirklichkeit sind die Grenzen aber schon jetzt verschwommen, eine Entwicklung, die durch die engen Verflechtungen des Web begünstigt wird. Und dann gibt es das bisher unlösbare, zweiteilige Rätsel, das den Kern der Cybersicherheit bildet: Wie sieht ein Cyberangriff aus?
    Um diese Frage zu beantworten, muss ein Cyberverteidiger zweierlei wissen: Woher kommt der Angriff? Und welche Motive hat der Angreifer? Wenn man es mit einem geschickten Cyberangreifer zu tun hat, kann auch der beste Verteidiger diese Fragen nicht beantworten. Man kann nur Berechnungen anstellen, und da man dabei auf Vermutungen angewiesen ist, stehen am Ende unter Umständen falsche Entscheidungen, Missverständnisse und Konflikte.
    Nehmen wir einmal an, unsere Polizeibehörde, die Privatwirtschaft und das Militär bleiben pflichtschuldigst bei ihren Aufgaben, den Staat vor den Gefahren zu schützen, für die sie zuständig sind. Es gibt aber zwei Akteure, die im ganzen Gefahrenspektrum gegenwärtig sind: Spione und Hacker. Spione bemühen sich darum, das Rätsel zu lösen (wobei sie allerdings nicht zwangsläufig die dabei gewonnenen Kenntnisse weitergeben); Aufgabe der Hacker ist es, das Rätsel genau so zu formulieren, dass es unlösbar wird.
    Die Geheimdienste schnuppern im Web herum wie eine schwarze Katze in einem dunklen Zimmer. Sie verursachen nie ein Geräusch und schließen nur dann Kontakte, wenn die Ermittler täuschen, rekrutieren oder verwirren wollen. Dieses phantomartige Verhalten liegt dem Spion im Blut, es lässt sich aber auch damit erklären, dass Geheimdienste von ihren wichtigsten Gegnern im Cyberspace, den Hackern, fasziniert sind und sie sogar bewundern.
    Wenn ein Angriff im Gang war, konnten die Netzwerk-Verteidiger bis vor kurzer Zeit davon ausgehen, dass die Planung eines Hackers dahinterstand. Das hat sich in den letzten fünf Jahren mit dem Auftauchen der »Fertig-Schadsoftware« geändert. Viele kriminelle Hacker verdienen ihr Geld heute nicht mehr damit, dass sie fremde Kreditkarten nutzen, in Bankkonten eindringen oder ähnliche Betrügereien begehen, sondern einfach indem sie selbst entwickelte Trojaner, Viren und Würmer verkaufen. Es handelt sich dabei um nutzerfreundliche Programme, deren Einsatz keine Spezialkenntnisse erfordert. Die am weitesten verbreitete Form ist das Botnet. Hacker mieten ein Botnet, das dann einen oder zwei Tage lang, vielleicht auch eine Woche oder einen Monat, für DDoS-Angriffe genutzt wird, weil man jemanden erpressen oder Rache nehmen will. Die Hacker, die ein Botnet oder ein Virus verkaufen, verfügen natürlich über die technischen Möglichkeiten, um die Mietdauer zu steuern: Sie programmieren einfach ein, wann die Software ihre Tätigkeit einstellt, und daran können ihre Kunden – meist Kleinkriminelle – nichts ändern.
    Aber die Tatsache, dass es im Netz einen Schattenmarkt für »Fertig-Schadsoftware« gibt, ändert nichts an der grundlegenden Tatsache: Hinter jedem Cyberangriff – ob es sich um Kriminalität, Unternehmensspionage oder Kriegsführung handelt – steht ein begabter Hacker. Cyberangriffe, die nicht nur unangenehm sind, sondern echten Schaden anrichten, setzen technische Spezialkenntnisse voraus. Selbst wenn ein Hacker im Auftrag eines Vorgesetzten handelt (ob es nun ein Mafiaboss, ein Vorstandsvorsitzender oder ein militärischer Kommandeur ist), kann er nur dann das richtige Produkt entwickeln, wenn er viel über das vorgesehene Ziel weiß. Welches Hackerteam

Weitere Kostenlose Bücher