Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
um Geschäfte zu machen und wir sie mit dieser Verfügbarkeit erpressen können. Das kostet ebenso fast nichts und bringt Millionen. Außerdem fürchten Unternehmen den Imageschaden, wenn ein Angriff bekannt wird. Wir geben ihn gegen Entgelt nicht bekannt. So könnten Kriminelle denken.
Weil das Know-how nicht nur in den Köpfen der Ingenieure liegt, sondern auch auf den Festplatten der Computer. Und Angriffe sind billiger, als selbst eine Technologie zu entwickeln. So könnten Konkurrenten denken.
Weil auf Computern Daten lagern, die Machenschaften offenbaren. Computer sind schlecht geschützt, der Einbruch faktisch straffrei. So könnten Enthüller von Gruppierungen wie WikiLeaks denken.
Weil es einfach ist, Unternehmen und Organisationen lahmzulegen und politische Gegner digital zu blamieren. So könnten Hacktivisten denken.
Weil es geht, Spaß macht und nichts kostet. So könnten Gruppen wie LulzSec denken.
Weil es spannend ist, etwas Verbotenes zu tun, es so einfach funktioniert und faktisch nicht bestraft wird. So könnten jugendliche Script-Kiddies denken.
Weil man sich jede Menge Geld sparen kann, wenn man sich Dinge wie Parkscheine, Süßigkeiten an Automaten oder Strom im Keller erschleicht, es kinderleicht und über YouTube zu erlernen ist. So könnten alle denken.
Weil es unkompliziert ist, weil es keiner merkt und weil ich es verdient habe. So könnten Neider denken.
Weil es im Rahmen meiner Möglichkeiten liegt und weil es jeder macht. So könnten Gelegenheitsdiebe denken.
Und: Weil noch nie in der Geschichte der Menschheit ein einzelnes Wesen mit nur einem Werkzeug so viel Macht in der Hand hatte. So könnten Größenwahnsinnige denken.

So simpel, kurz, wahr und unterschiedlich könnten Erklärungen sein. Fest steht, dass es eine ganze Reihe sehr realistischer Motivationsgrundlagen gibt, auf der sich Angriffsszenarien aufbauen lassen.
     
    Bei zwei Nachrichtendiensten, für die ich arbeitete, konnte ich einige Interessenlagen kennenlernen. Der Bundesnachrichtendienst beispielsweise hat ein Interesse an Informationen über ausländische Sachverhalte. Zu diesem Zweck beschafft er Hinweise, die für die Bundesrepublik von außen- und sicherheitspolitischem Interesse sind. Er fertigt Berichte, Analysen und Lageeinschätzungen an und stellt diese der Bundesregierung zur Verfügung.
    Für die Gewinnung derartiger Informationen setzt der Bundesnachrichtendienst, wie im Übrigen alle Nachrichtendienste der Welt, auf die Auswertung offener und halboffener Quellen wie Zeitungen, Foren, Messen, Tagungen und dergleichen. In Nachrichtendienstkreisen nennt man das Open Source Intelligence, kurz OSINT . Darüber hinaus werden menschliche Quellen herangezogen, um an Informationen zu gelangen, sogenannte Human Intelligence, kurz HUMINT .
    Schließlich gibt es noch eine dritte Möglichkeit, die SIGINT -Variante. SIGINT steht dabei für «Signal Intelligence» und beschreibt die Informationsbeschaffung durch den Einsatz von Technik. Klassischerweise ist damit die Signalerfassung, also die Fernmeldeaufklärung gemeint. Abgehört wird dabei so ziemlich alles, was über Kabel, durch die Luft oder über Satellitenleitungen geht. Spätestens seit dem Juni 2013 ist den meisten interessierten Bürgern dieser Begriff nicht mehr fremd. Kaum ein Tag verging in jenem Sommer, ohne dass Neuigkeiten über den ehemaligen NSA -Mitarbeiter Edward Snowden und dessen Flucht quer über den Planeten in den Medien bekannt wurden. Snowden setzte sich zunächst nach Hongkong ab – was aus meiner Sicht kein Zufall war –, wo er in einem Hotelzimmer ausgewählten Journalisten in einem Interview ausführlich berichtete, was US -Dienste täglich abhören. Über den Umfang und die Qualität derartiger SIGINT -Operationen staunten selbst deutsche Regierungskreise nicht schlecht. Seitdem ist eine alte Diskussion mit neuen Inhalten über Freiheit und Sicherheit entbrannt.
    SIGINT -Operationen umfassen aber nicht nur Fernmeldeaufklärung, sondern seit einigen Jahren noch zwei weitere Bereiche: Network-Exploitation und Network-Attack. Bei Exploitation geht es um das Ausnutzen von IT -Sicherheitslücken, um dadurch an gewünschte Informationen zu gelangen. Hinter diesen Operationen verbergen sich die in der Presse häufig zitierten APT s, die Advanced Persistent Threats. Die komplexen, zielgerichteten und effektiven Angriffe sind das schärfste Schwert der Nachrichtendienste. Network-Attack ist das dritte Derivat technischer Operationen und

Weitere Kostenlose Bücher