Bücher online kostenlos Kostenlos Online Lesen
CyberCrime

CyberCrime

Titel: CyberCrime Kostenlos Bücher Online Lesen
Autoren: M Glenny
Vom Netzwerk:
auch immer beispielsweise Stuxnet entwickelte, es musste nicht nur genau über die iranischen Atomanlagen Bescheid wissen, die als Ziel auserkoren waren, sondern es musste auch Kenntnisse über die speicherprogrammierbare Steuerung von Siemens besitzen, die zur Steuerung der Anlagen diente, und über einen ganz bestimmten Kompressor des finnischen Unternehmens Vachon (der allerdings in China hergestellt wurde) sowie über die Firma aus Taiwan, deren digitales RealTek-Zertifikat so gefälscht war, dass es das Antivirenprogramm des iranischen Systems täuschte. Wer schlau genug war, um mit Stuxnet zu arbeiten, war auch schlau genug, um mit dem vorgesehenen Opfer umzugehen.
    So betrachtet, sind Hacker der Schlüssel zur Cybersicherheit, denn sie kennen die Lösung für das Rätsel. Finde die Hacker, und du bist auf dem Weg zur Wahrheit ein großes Stück vorangekommen.
    Die Mittel, die von Regierungen heute in die Cybersicherheit gesteckt werden, dienen zu einem großen Teil der Entwicklung »digitaler Lösungen«: Man bekämpft Hilfsmittel mit Hilfsmitteln. Dagegen wendet man nur geringfügige Mittel dafür auf, die Hacker, ihre Kultur, ihre Geisteshaltung, ihre Absichten und Verletzlichkeiten zu verstehen. Aber wie findet man überhaupt einen Hacker? Und woher weiß man, ob ein im Internet gefundener neuer Freund ein Hacker, ein Polizeispitzel, ein Geheimagent, ein Ermittler der Luftwaffe, ein Witzbold, ein Terrorist oder ein Außerirdischer ist?
    Alles dreht sich um Vertrauen. Und um Vertrauen aufzubauen, muss man Geduld haben und Beziehungen pflegen. Andererseits ist Zeit in der Welt der Cybersicherheit teuer. Besonders deutlich wurden mir die Schwierigkeiten im Zusammenhang mit Vertrauen und Zeit, als DarkMarket seinen Sitz von seinen Ursprungsländern Großbritannien, Deutschland und den Vereinigten Staaten in ein Land verlagerte, dessen wirtschaftliche und geostrategische Bedeutung im Eiltempo wächst: in die Türkei.

ZWEITES BUCH

Teil I

26 Bilal in Pittsburgh
    Pittsburgh, Pennsylvania, Februar 2008
    An einem knackig kalten Morgen im Winter 2008 blickte Inspektor Bilal Şen von der türkischen Polizei aus seinem Bürofenster an der Hot Metal Bridge in Pittsburgh. Die Brücke überspannt den Monongahela River knapp nördlich der Stelle, an der er sich mit dem Allegheny zum majestätischen Ohio vereinigt. Früher diente sie dazu, geschmolzenes Metall von dem großen Eliza-Hochofen am Nordufer zu den Walzwerken im Süden zu transportieren.
    Heute jedoch hatte Şen keine Zeit, sich mit Gedanken an die schneebedeckte, postindustrielle Ästhetik von Pittsburgh aufzuhalten. Gerade hatte er auf den DarkMarket-Foren etwas Beunruhigendes gelesen. Nach anscheinend zuverlässigen Informationen aus Istanbul war Cha 0 , der Cyberkriminelle, gegen den Inspektor Şen ermittelte, »einer der schweren Jungs, reich und mächtig«. Für einen Türken war diese Formulierung leicht zu entschlüsseln: Die Zielperson hatte Freunde in höchsten Kreisen – der schlimmste Albtraum für einen türkischen Polizisten.
    Inspektor Şen arbeitete bereits seit drei Monaten bei der National Cyber Forensics Training Alliance. An seinem ersten Arbeitstag – er wartete gerade an der Rezeption darauf, dass der Chef der Organisation ihn begrüßte – schlenderte zufällig der Agent J. Keith Mularski herein, strahlend und liebenswürdig wie immer. Er stellte sich vor, und als er erfuhr, dass Bilal aus der Türkei kam, erzählte er ihm sofort alles, was er über Cha 0 wusste, den berüchtigten Administrator und Oberverbrecher von DarkMarket. Mularski und Şen verstanden sich auf Anhieb.
    Als der türkische Polizist den Bürotrakt in der vierten Etage des Hauses 2000 Technology Drive betrat, war er verblüfft über das äußere Erscheinungsbild der Institution: Sie ähnelte eher einem Versicherungsunternehmen als dem hektischen Hightech-Umfeld, das ihm aus Fernsehsendungen wie CSI New York geläufig war. Ein versteckt gelegener Raum war vollgestopft mit den Hilfsmitteln der Computerforensik – Maschinen, die noch die tiefsten Geheimnisse jeder digitalen Gerätschaft offenlegen. Aber dieser Raum für technische Untersuchungen war kaum sichtbar und hermetisch abgeriegelt, damit kein Trojaner oder andere Schadsoftware die untersuchten Gegenstände verunreinigen konnte (wie ihre organische Entsprechung, so werden auch Computerviren manchmal durch die Luft übertragen). Davon abgesehen, ging es in den Büros ruhig, geordnet und unspektakulär zu.
    An

Weitere Kostenlose Bücher