Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Zeit zu gewinnen und die Landung der Chinesen hinauszuzögern. Die Südflotte der chinesischen Marine ist im Hafen von Zhanjiang auf der Halbinsel Leizhou stationiert, die Flugzeuge zur Unterstützung der Marine im Südchinesischen Meer haben ihren Stützpunkt auf der Insel Hainan am Golf von Tonkin. Das Hauptquartier der Flotte und der Luftwaffenstützpunkt verfügen nicht über eineeigene Stromversorgung, sie sind an das allgemeine Stromnetz angeschlossen. Es gibt auch keine großen Generatoren, nur kleinere Notstromaggregate.
    Mit Hilfe der ihm untergeordneten Einheit, der Zehnten Flotte, nutzt das Cyber Command eine bereits bestehende elektronische Falltür im chinesischen Stromnetz und greift auf die Steuerung der lokalen Stromversorgung zu. Es sorgt dafür, dass Überspannungen entstehen, wodurch Überspannungsschutzschaltungen ausgelöst werden, die die Stromübertragung unterbrechen und die Generatoren stoppen, ohne sie oder die Transformatoren zu zerstören.
    Das Team, das in unserer hypothetischen Übung China spielt, erkennt, dass der Stromausfall durch einen Hackerangriff verursacht wurde, und lässt den Anschlag zurückverfolgen. Er ging von einem Internetdienstanbieter in Estland aus, doch dort verwischen sich die Spuren. In Peking glaubt niemand, dass ein Hacker aus Estland hinter dem Anschlag steckt. Damit wurde ein Signal übermittelt, die Identität des eigentlichen Täters bleibt jedoch verborgen. Das Signal weckt die Aufmerksamkeit der Chinesen. Sie wissen, dass der Stromausfall auf der Halbinsel Leizhou eine Kette weiterer Stromausfälle nach sich zog, die die gesamte Provinz Guangdong (ehemals Kanton) erfassten, weshalb die Stromversorgung von über hundert Millionen Chinesen 24 Stunden lang unterbrochen war. Auch Hongkong war betroffen. Das chinesische Politbüro sieht in den Stromausfällen eine weitere Eskalation und will vom Team, das die Abteilung für Cyberkrieg der chinesischen Volksarmee spielt, über die Möglichkeiten eines Gegenschlags informiert werden.
    Das Team schlägt eine Reaktion von etwa der gleichen Größenordnung vor, bei der Städte mit Marinestützpunkten getroffen werden sollen. Man will aber auch mehr, um den USA die Botschaft zu vermitteln, dass man ihnen einen größeren Schaden zufügen kann als sie China. Das Politbüro genehmigt alle sechs der von den Cyberspezialisten vorgeschlagenen Maßnahmen:
    •  Die Südseeflotte zu verstärken und weitere Flugzeuge nach Hainan und an die Luftwaffenstützpunkte an der Südküste zu verlegen
    •  Die chinesische U-Bootflotte in Yulin auf der Insel Hainan in See stechen zu lassen
    •  Bereits platzierte logische Bomben in den Stromnetzen von Honolulu, San Diego und Bremerton in Washington zu aktivieren, drei Städten, in denen ein Großteil der amerikanischen Pazifikflotte stationiert ist (man weiß es zwar noch nicht, aber die Stromausfälle werden sich bis nach Tijuana in Mexiko und Vancouver in British Columbia erstrecken)
    •  Das nicht geheime Netzwerk des Verteidigungsministeriums durch einen neuen, noch unbekannten Wurm (eine Zero-Day-Malware) zu stören, der einen Computer nach dem anderen infiziert und die Festplatten löscht (der Angriff wird aus dem Intranet des Verteidigungsministeriums gestartet)
    •  Den estnischen Internetdienstanbieter anzugreifen, von dem der Angriff auf das chinesische Stromnetz scheinbar ausging
    •  Einen Stromausfall im japanischen Yokosuka und in der näheren Umgebung zu verursachen, wo die Siebte Flotte der amerikanischen Marine stationiert ist.
    Die Spannungen nehmen weiter zu. Vor dem nächsten Schritt im Planspiel wird das Cyber Command informiert, dass China keinen Internetverkehr mehr ins Land lässt. Das Team in Fort Meade schlägt dem Pentagon daher vor, zwei weitere Cyberanschläge zu starten und einen dritten vorzubereiten. Die zwei Angriffe sollen der chinesischen Flugabwehr und dem Kommando- und Kontrollsystem des Militärs gelten. Dabei werden hochgeheime Exploits genutzt und logische Bomben aktiviert, die bereits in den Netzwerken platziert sind. In Vorbereitung wäre ein großangelegter Angriff auf das chinesische Schienennetz, die Flugsicherung, das Bankensystem und die Generatoren und Transformatoren des Stromnetzes.
    Zu seiner Überraschung erhält das Cyber Command vom Kontrollteam, das die Rolle des Weißen Hauses und des Pentagons spielt, die Anweisung, Angriffe auf das militärische Kommando- und Kontrollsystem sowie auf die chinesische Luftabwehr

Weitere Kostenlose Bücher