Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Regierung angreift, bedeuten nicht automatisch, dass die USA einen Cyberkrieg führen (allerdings wären sie laut Abkommen verpflichtet, das Botnetz zu zerstören und den Hacker festzunehmen). Im Fall des fiktiven taiwanesischen Agenten, der sich Zugang zum chinesischen Netzwerk verschafft und damit gegen ein internationales Abkommen verstößt, müsste die amerikanische Regierung, wenn China sie über den Vorgang informieren würde, das FBI oder den Secret Service einschalten und der chinesischen Polizei helfen, den Schuldigen in San Francisco aufzuspüren. Wenn er gefunden wäre, könnte er von einem amerikanischen Gericht verurteilt werden, weil er gegen amerikanische Gesetze verstoßen hätte.
    Natürlich können Staaten behaupten, sie würden Hacker belangen, und es nicht tun. Sie können die Täter vor Gericht bringen und nicht verurteilen. Wenn ein Land benachrichtigt wird, dass ein Botnetz seinen Ursprung bei einem heimischen Internetdienstanbieter hat, kann es sich schön Zeit lassen, bis es etwas unternimmt. Um zu beurteilen, ob ein Staat ein Abkommen aktiv umsetzt oder eher passiv bleibt, wäre die Einrichtung eines »Internationalen Stabs für Cyberforensik« nützlich. Das Expertenteam könnte die Einhaltung des Abkommens überwachen und die Mitgliedsstaaten über Verstöße informieren. Bei einem Cyberangriff könnten die Teams hinzugerufen werden und beurteilen, ob es sich um einen kriegerischen Akt handelt, der das Abkommen verletzt. Sie könnten außerdem ermitteln, welches Land den Angriff tatsächlich initiiert hat. Mit der freiwilligen Zustimmung der Mitgliedsstaaten könnten an wichtigen Knotenpunkten Instrumente zur Überwachung des Datenverkehrs installiert werden, um Angriffe zu registrieren und ihren Ursprung ausfindig zu machen.
    Der internationale Stab könnte außerdem ein Zentrum betreiben, an das sich Staaten wenden würden, wenn sie den Eindruck hätten, eine kriegerische Cyberattacke werde gegen sie unternommen. Stellen wir uns vor, ein israelisches Netzwerk würde um drei Uhr morgens Ortszeit von einem DDoS-Angriff getroffen, ausgehend von einem Internetdienstanbieter in Alexandria in Ägypten. Israel hätte wie alle Unterzeichnerstaaten unseres hypothetischen Abkommens ein ständig besetztes Verbindungsbüro für nationale Cybersicherheit. Das israelische Zentrum würde das internationale Zentrum anrufen, das sich beispielsweise in Talinn befindet, und den Anschlag melden. Das internationale Zentrum würde das ägyptische Verbindungsbüro in Kairo anrufen und darum bitten, sofort zu untersuchen, ob es ein Botnetz bei einem Internetdienstanbieter aus Alexandria gibt. Die Zeitdauer, bis Ägypten reagieren und den Angriff abblocken würde, würde vom internationalen Zentrum festgehalten. Vielleicht könnten die Mitarbeiter des Zentrums auf Monitoren den Verkehrsfluss an den Knotenpunkten nach und von Ägypten kontrollieren und eine vom Botnetz verursachte Spitze erkennen. Ägypten müsste einen Bericht über seine Ermittlungen einreichen. Wenn es der Vorfall rechtfertigen würde, könnte das internationale Zentrum ein Inspektorenteam schicken, das die ägyptischen Behörden unterstützen und im Auge behalten würde. Zum Abschluss würden die Mitgliedsstaaten vom internationalen Stab einen Bericht mit Schlussfolgerungen und Empfehlungen erhalten.
    Staaten, die gegen das Abkommen verstoßen, könnten mit verschiedenen Sanktionen belegt werden. Der Verkehr von und zu den Internetdienstanbietern, die sich nicht an die Verpflichtungen halten, könnte gesperrt werden, darüber hinaus könnte das betreffende Land von der internationalen Organisation offiziell gerügt werden. Bei drastischeren Maßnahmen würde man den Cyberbeauftragten des betreffenden Landes die Einreise verweigern, den Export neuer IT-Ausrüstung einschränken, den Datenverkehr in und aus dem Land begrenzen oder das Land für einen bestimmten Zeitraum komplett vom internationalen Cyberspace trennen.
    Doch selbst diese Regelungen zur Überprüfung und Zusammenarbeit würden das Problem der Urheberschaft eines Angriffs immer noch nicht ganz lösen. Das Abkommen würde ein Land nicht davon abhalten, den Ausgangspunkt eines Anschlags zu verschleiern oder ihn einem anderen Land in die Schuhe zu schieben. Immerhin wären kriegerische Cyberattacken nicht mehr ganz so einfach, außerdem würde man mit dem Abkommen internationale Verhaltensregeln festlegen, eine internationale rechtliche Grundlage für die unterstützenden Länder

Weitere Kostenlose Bücher