Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
mögliche Cyberattacken der USA überprüft. Dann wird vielleicht die Verbindung zur Außenwelt komplett unterbrochen. Wenn die USA bis dahin noch keinen Hackerangriff gestartet haben, wird es sehr viel schwieriger, die Great Firewall of China zu überwinden. Das Cyber Command muss im Vorfeld Zugänge zum chinesischen Cyberspace eingerichtet haben, vielleicht durch versteckte Satellitentelefone, um die Angriffe herunterzuladen und sie in das Internet hinter der Firewall einzuspeisen. Oder das Cyber Command hat in Zusammenarbeit mit der CIA Agenten nach China eingeschleust, die die notwendigen Instrumente für einen Angriff bereits auf dem Laptop haben.
    Wenn die USA zögern, ihre besten Waffen einzusetzen, kannChina einen Angriff aus dem amerikanischen Cyberspace zusätzlich dadurch erschweren, dass es unseren Cyberspace oder unser Basisnetz stört oder ganz zerstört. Die Manipulation von Daten auf Servern des Domain Name System, das Hostnamen mit den entsprechenden IP-Adressen verbindet, oder in den Routingtabellen (den Listen des Border Gateway Protocol) der Tier-1-Basisnetzprovider könnte den amerikanischen Cyberspace tagelang lahmlegen, denn dadurch würde der Internetverkehr mehr oder weniger zufällig an die falschen Stellen im Internet gelenkt. Wie bereits in Kapitel drei festgestellt, wird sehr wenig unternommen, um das zu verhindern, weil die verwendeten Befehle nicht auf ihre Authentizität überprüft werden.
    Wenn die Chinesen Agenten in die großen fensterlosen Gebäude schleusen könnten, wo alle Internetdienstanbieter der Kategorie Tier 1 über die Peering Points miteinander verbunden sind, oder zu einem anderen Netzknoten der Tier-1-Provider, könnten sie vermutlich direkte Befehle an die Router erteilen, die den Verkehr im Internet und übrigen Cyberspace verteilen und lenken. Das Verteidigungsministerium und die amerikanischen Geheimdienste verfügen zwar über ihre eigenen Kanäle im Cyberspace, die vom öffentlichen Internet getrennt sind, doch für die Daten werden wahrscheinlich die gleichen Glasfaserleitungen verwendet. Das Internet hat vielleicht nur eine andere »Farbe« auf der gleichen Faser oder läuft über eine andere Faser in der gleichen Leitung. Es besteht durchaus die Möglichkeit, dass die Daten des Verteidigungsministeriums und der Geheimdienste über die gleichen Router laufen wie das Internet. Wie bereits erwähnt, ist China mit den Routern gut vertraut. Die meisten stammen von der amerikanischen Firma Cisco, werden jedoch in China hergestellt.
    Aufgrund der Möglichkeiten Chinas, das Internet zu stören und Cyberanschläge aus den USA zu verhindern, besteht für das Cyber Command schon in der Frühphase einer Krise der Anreiz, Angriffe über Netzwerke außerhalb der USA zu steuern. Dadurchkönnte natürlich die ganze Welt in einen anstehenden Cyberkrieg hineingezogen werden. Zu Beginn der Operationen beschließt das Team Cyber Command, seine Beteiligung in der Hoffnung deutlich zu machen, dass China vor weiteren Militäraktionen zurückschreckt. Der Angriff muss so gestaltet sein, dass die USA ihre Beteiligung öffentlich abstreiten können, dennoch muss den chinesischen Behörden klar sein, dass es kein Versehen war. Die USA müssen damit ihre Fähigkeit unter Beweis stellen, technisch schwierige Maßnahmen durchzuführen, die der chinesischen Führung auffallen, aber trotzdem keinen so großen Schaden anrichten, dass er ausreichte, einen Cyberkrieg mit allem Drum und Dran zu provozieren.
    Und so wird es gemacht. Die amerikanischen Cyberspezialisten hacken sich in das geschlossene Intranet des chinesischen Militärs ein und verschicken an ranghohe chinesische Offiziere das Bild eines chinesischen Flugzeugträgers, das man mit Photoshop so bearbeitet hat, dass es aussieht, als ob der Flugzeugträger in Flammen stehen und sinken würde. Die nicht gerade subtile Botschaft lautet, dass der Stolz der chinesischen Marine, ihr einziger Flugzeugträger, leicht von der Siebten Flotte versenkt werden könnte, was das Ansehen des chinesischen Militärs schwer schädigen würde. Vielleicht wäre es besser, sich nicht auf eine Auseinandersetzung einzulassen, denn sie könnte peinlich enden. Doch dann berichtet der US-Geheimdienst, dass die Chinesen ihre Südflotte für eine Landung auf den umstrittenen Inseln im Südchinesischen Meer bereit machen. Das Cyber Command wird vom Pentagon gebeten, die Verladung der Truppen und Ausrüstung auf die noch im Hafen liegenden Schiffe zu stören, um

Weitere Kostenlose Bücher