Bücher online kostenlos Kostenlos Online Lesen

Das Netz der Schattenspiele

Titel: Das Netz der Schattenspiele Kostenlos Bücher Online Lesen
Autoren: Ralf Isau
Vom Netzwerk:
ohne jede Kriminalität vor!, hörte Stella ihren Vater sagen. Unmöglich? Genauso sei mit dem technischen Know-how in der Weltbevölkerung längst eine kritische Masse erreicht, die sich früher oder später in krimineller oder terroristischer Aktivität entladen müsse. Die I-Bombe sei keine Utopie mehr, die aktuelle Bedrohung aus dem Cyberspace keine Überraschung. Er selbst, so sagte Salomon ohne jede Genugtuung, habe sich nur gewundert, warum eine solche Krisensituation nicht schon viel früher eingetreten sei.
    Um jedem im Raum den Schrecken eines globalen Datenkills vor Augen zu führen, ging er nun weiter ins Detail. Er führte die Strom-, Gas- und Ölversorgung der Ballungsgebiete an, streifte das nahezu vollständig computerisierte Telekommunikationswesen, erwähnte die Luftverkehrssteuerung und -überwachung, wies auf die beinahe hundertprozentige Digitalisierung des Banken- und Börsenwesens hin – all dies seien hochsensible Bereiche, deren Ausfall eine ganze Nation lähmen könnte. Schon ein einziger gezielter Hackerangriff könne eine Kettenreaktion mit verheerenden Folgen auslösen. Das beste Beispiel für derartige »kaskadierende Ausfallerscheinungen« sei der Zusammenbruch der Stromversorgung im Großraum London vom vergangenen Samstag. Ein Angriff aus dem Cyberspace hatte Tote und Verletzte gefordert! Salomon bat seine Zuhörer sich vorzustellen, welche Auswirkungen eine ähnlich geartete Angriffswelle in den zehn größten Ballungsräumen der Welt hätte. Und selbst damit sei das ganze Potenzial der I-Bombe noch nicht ausgereizt.
    »Vor einigen Jahren habe ich in einem Fachartikel beschrieben, wie eine Interessengruppe mit verbrecherischen Absichten einen solchen Angriff auf das ›Gedächtnis der Welt‹ starten könnte. Ohne zu ahnen, wie aktuell meine Idee einmal werden würde, ging ich davon aus, dass sich die Angreifer eines Trojaners bedienten, dem ich – eher um meinen Artikel etwas aufzulockern – die Gestalt eines Computerspieles verlieh. Nachdem meine Arbeit veröffentlicht war, führte man bei der US-Army eine nur geringfügig veränderte Version des Computerspieles Boom ein, um die Soldaten für den Nahkampf auszubilden. In meinem Szenario war das Spiel jedoch nur ein Täuschungsmanöver, um unbemerkt einen verhängnisvollen Prozess in vier deutlich voneinander unterscheidbaren Phasen anzustoßen.
    Am Anfang steht die Spielphase, man könnte sie auch als das Lernstadium bezeichnen. Es werden Startwerte eingestellt, so wie auch beinahe jeder kryptografische Algorithmus per Zufallsgenerator einen Initialisierungswert erhält, um später nicht nachvollziehbar und damit auch nicht angreifbar zu sein. Der Cyberwurm – um die Ihnen bereits vertraute Terminologie zu verwenden – lernt in dieser Phase etwas über Menschen. Er wird gewissermaßen durch sie trainiert oder ›erzogen‹. Es entsteht eine mit statischen Verfahren, wie sie herkömmliche Virenscanner anwenden, nicht erkennbare individuelle Ausprägung.
    Wie es nun aussieht, ist unser Cyberwurm, lange bevor er zu einem gefährlichen Mutanten wurde, von meiner Tochter Stella geprägt worden. Wenn Sie mir diesen Vergleich gestatten: Sie ist der einzige Mensch, zu dem der Cyberwurm eine ›emotionale Bindung‹ unterhält. Deshalb sitzt Stella heute mit uns hier am Tisch. Wir können uns nur anhand ihres strategischen Denkens in die Verhaltenswelt des Cyberwurms hineinversetzen.«
    Stella spürte alle Blicke auf sich ruhen und schrumpfte unwillkürlich einige Zentimeter in ihrem Stuhl zusammen.
    »Der Spiel- oder Lernphase folgt Stadium zwei: die Schwärmphase. Wie bei einem Pilz, der seine Sporen dem Wind übergibt, oder wie bei einem Fisch, dessen Brut mit der Strömung davongetragen wird, schwärmt der individualisierte Cyberwurm ins Internet aus. Analog zu den biologischen Vorbildern haben wir es nicht mit einem einzelnen kompakten Gebilde zu tun, sondern mit elektronischen Sporen, Sämlingen, Metastasen oder was auch immer Sie bevorzugen. Wie in einer guten Familie üblich, halten die Geschwister aber untereinander Kontakt. Ähnlich einer Jagdgemeinschaft können sie nur gemeinsam ihr großes Ziel verfolgen.
    Doch so weit sind wir noch nicht. Zunächst folgt Etappe drei, die Penetrierungsphase: Der kollektive Cyberwurm knackt ›lautlos‹ die Sicherheitssysteme von Computern und elektronischen Systemen auf der ganzen Welt. Man muss davon ausgehen, dass dies an einigen Stellen nicht unbemerkt bleiben wird. Ein wirklich

Weitere Kostenlose Bücher