World Wide War: Angriff aus dem Internet (German Edition)
Hehl. Die einflussreichen Geldgeber aus der IT-Branche, die Energieunternehmen, Leitungsbetreiber und Telekommunikationsunternehmen haben dafür gesorgt, dass strenge Sicherheitsvorschriften für Computernetzwerke in weite Ferne gerückt sind und so unwahrscheinlich wirken wie eine staatliche Finanzierung des Kongresswahlkampfes oder angemessene Beschränkungen für Parteispenden.
Der Dialog, den wir brauchen, erfordert eine sinnvolle akademische Forschung und Lehre, ein Regal voller neuer Bücher, gründliche journalistische Arbeit und einen Kongress, der seiner Aufsichtspflicht nachkommt.
2. Die Strategie der defensiven Triade
Der nächste Punkt auf unserer Agenda zur Verhinderung eines Cyberkriegs ist die Schaffung einer defensiven Triade. Wie bereits erwähnt, werden dabei Schadprogramme im Basisnetz der Internetdienstanbieter blockiert, die Kontrollen der Stromnetze werden verschärft, die Sicherheit der Netzwerke des Verteidigungsministeriums wird erhöht, und der Zugang zu Cyberwaffen wird strenger kontrolliert. Ein Teil dieser Maßnahmen wird infolge einer Entscheidung Bushs aus seinem letzten Amtsjahr bereits vom Verteidigungsministerium umgesetzt. Anders als in Bushs umfassender nationaler Initiative soll bei der defensiven Triade jedoch nicht jedes Netzwerk einzeln geschützt werden, sondern das Basisnetz kontrolliert werden, damit es sich andere Staaten zweimal überlegen, bevor sie einen Cyberanschlag auf die USA verüben. Ein potenzieller Angreifer muss glauben, dass der Großteil seiner Attacke fehlschlagen und in erster Linie den Effekt haben wird, Vergeltungsmaßnahmen aller Art auf sich zu ziehen. Ohne die defensive Triade sollten die USA (nicht nur im Cyberspace) die Finger von Aktionen lassen, die andere zu einem kriegerischen Cyberangriff provozieren könnten. Wir sind derzeit so verwundbar, was Cyberangriffe betrifft, dass die amerikanische Führung wirklich vorsichtig sein sollte.
Zwei der drei Elemente einer defensiven Triade (der Schutz der Internetdienstanbieter und des Stromnetzes) lassen sich nicht ohne eine zusätzliche gesetzliche Regulierung verwirklichen. Das Argument, das ich früher für den Heimatschutz vorbrachte, gilt auch hier: Wenn die US-Regierung versucht, Sicherheit ohne staatliche Vorschriften zu erreichen, ist das, wie wenn ihr ein Arm hinter dem Rücken festgebunden wäre. Es gab eine Zeit, in der staatliche Vorschriften aufdringlich und ineffektiv waren, doch das hat nichts damit zu tun, dass der Staat die Privatwirtschaft auffordert, bestimmte Tätigkeiten zu unterlassen, und den gewünschten Sicherheitsstandard definiert. Bei der Black-Hat-Konferenz 2009 vertrat der Experte für Cybersicherheit und Autor Bruce Schneier die gleiche Haltung und argumentierte, man benötige eine »intelligente Regulierung«, die das Ziel definiert, aber nicht den Weg dorthin diktiert, um die Sicherheit im Cyberspace zu verbessern.
Unsere Agenda zum Cyberkrieg muss eine Regulierung beinhalten, die von den Internetdienstanbietern der Kategorie Tier 1 verlangt, eine Deep Packet Inspection durchzuführen, und zwar mit den höchsten Standards zum Datenschutz. Die Internetdienstanbieter benötigen dafür einen entsprechenden gesetzlichen Rückhalt, damit sie nicht verklagt werden, wenn sie Viren, Würmer, DDoS-Attacken, Phishing-Versuche und andere Schadprogramme blockieren. Tatsächlich muss man ihnen mit neuen Gesetzen sogar das Abfangen der Malware vorschreiben.
Damit das Ministerium für Heimatschutz seiner Rolle in der defensiven Triade gerecht wird, müssen wir eine zuverlässige und hochqualifizierte Abteilung schaffen, vielleicht eine Cyber Defense Administration. Sie wäre für die Aufsicht über die Deep Packet Inspection bei den Internetdienstanbietern zuständig, außerdem sollte sie die Sicherheit des Internets in Echtzeit überwachen, die Verantwortung für die Regulierung des Energiesektors von der Energieaufsichtsbehörde (FERC) übernehmen und eine Anlaufstelle für die strafrechtliche Verfolgung von Computerkriminalität bilden. Die wichtigste Aufgabe der Cyber Defense Administration wäre jedoch der Schutz der Domain .gov und der vordringlichen Teile der Infrastruktur bei einem Angriff.
Die Behörde könnte den Internetdienstanbietern die Signaturen bekannter Schadprogramme in Echtzeit melden und dafür sorgen, dass die Provider ihre Entdeckungen auch untereinander austauschen. Das bestehende National Communications System, eine vier Jahrzehnte alte Behörde, die sich
Weitere Kostenlose Bücher