World Wide War: Angriff aus dem Internet (German Edition)
nationale Sicherheit ist es dagegen sehr wichtig, die Identität des Angreifers zu kennen. Der Präsident könnte nachfragen. Vielleicht möchte man dem Angreifer eine diplomatische Protestnote schicken, ein »Démarchemellow«, wie wir im Außenministerium dazu sagten. Vielleicht denkt man sogar über einen Gegenschlag nach, damit so etwas nicht noch einmal passiert. Eine Möglichkeit, die Identität des Angreifers zu ermitteln, bietet eine Software zur Rückverfolgung der IP-Adressen, aber irgendwann landet man damit bei einem Server, der nicht kooperiert. Man könnte dann eine diplomatische Note verfassen, in der man darum bittet, dass die Staatsanwaltschaft des Landes eine Durchsuchung anordnet, im Rahmen einer internationalen Zusammenarbeit gegen Netzkriminalität. Das kann jedoch Tage dauern, und bis dahin sind die Hinweise längst vernichtet. Vielleicht will das fragliche Land auch gar nicht helfen. Wenn die Rückverfolgung nicht mehr funktioniert, bleibt die Option, mit Hilfe von Hackermethoden in den Server einzudringen und die Protokolle zu überprüfen. Theoretisch betrachtet, ist das für einen amerikanischen Staatsbürger natürlich illegal, es sei denn, er arbeitet für den amerikanischen Geheimdienst.
Doch auch das Eindringen in einen Server zur Ermittlung des Urhebers eines Angriffs kann fehlschlagen, wenn sich der Angreifer bemüht hat, seine Spuren zu verwischen. Im Grunde muss man online sein und den Weg der Datenpakete des Angreifers durch die Server live verfolgen. Doch selbst wenn man sie über zwölf Server in zahlreichen Ländern zurückverfolgt hat, ist es unwahrscheinlich, dass man am Ende bei einer Behörde mit dem Namen Russische Agentur für offensiven Cyberkrieg landet. Wenn es sich bei dem Angreifer um die russische Regierung handeln würde, hätte sie den Angriff aus Sicherheitsgründen von einem Server in einem anderen Land gestartet, und wenn es sich um eine Operation zur Datenbeschaffung handeln würde, dann hätte man die kopierten Daten in ein Rechenzentrum in einem Drittland geschickt.
Wenn es also darum geht, den Angreifer ausfindig zu machen, kann man ihn meist nicht sofort identifizieren, es sei denn, man befindet sich im gleichen Netz und sieht die Attacke kommen (aber manchmal funktioniert es nicht einmal dann). Computerforensiker können eventuell feststellen, dass die für die Entwicklung des Angriffs verwendete Tastatur für Arabisch, Kyrillisch oder Koreanisch ausgelegt ist, aber daran lässt sich die Identität des Hackers noch nicht festmachen. Und wenn man feststellt, dass der Angriff aus Russland kam, werden die russischen Behörden mit Verweis auf Vorfälle in Estland und Georgien zivilen Hackern die Schuld geben und nichts unternehmen.
Aufgrund der Schwierigkeiten, den wahren Angreifer ausfindig zu machen, müssen die betroffenen Länder eventuell auf traditionelle Geheimdienstmethoden zurückgreifen und beispielsweise einen Agenten in die Organisationen des Gegners einschleusen,oder aber sie vertrauen auf die polizeiliche Ermittlungsarbeit. Anders als im Cyberspace verläuft die Informationsbeschaffung durch Agenten nicht mit Lichtgeschwindigkeit. Eine schnelle Reaktion ist daher nicht möglich. Bei der Strategie für einen Nuklearkrieg war die Identifizierung des Angreifers kein größeres Problem, weil man leicht erkennen konnte, wo eine Rakete abgeschossen worden oder ein Kampfflugzeug gestartet war. Eine Ausnahme wäre die Detonation einer Kofferbombe in einer amerikanischen Stadt gewesen. Es hätte eine Weile dauern können, bis man die Drahtzieher ausfindig gemacht hätte. Ähnlich wäre es bei einem Cyberangriff. Wenn wir sehen, wie der Angriff gestartet wird, weil wir die virtuelle Entsprechung zu den Raketensilos und Luftwaffenstützpunkten im Auge behalten, können wir die Identität des Angreifers mit großer Wahrscheinlichkeit ermitteln. Doch wenn der Angriff von Servern in den USA ausgeht, würde es eine Weile dauern, bis wir dem Präsidenten sagen könnten, wer uns wirklich angegriffen hat. Wie sicher muss man sein, bevor man reagiert? Die Antwort hängt wahrscheinlich von den aktuellen politischen Bedingungen ab.
9. Kriseninstabilität
Der verstorbene Bill Kaufmann beauftragte mich einmal, einen Bericht zur Strategie des »Launch on Warning« zu schreiben. Das Strategic Air Command vertrat die Ansicht, dass die USA, sobald die Alarmmeldung einginge, die Sowjets würden uns mit Nuklearraketen angreifen, so viele Bomber wie möglich losschicken
Weitere Kostenlose Bücher