World Wide War: Angriff aus dem Internet (German Edition)
Netzkriegsfähigkeiten und seiner allgemeinen militärischen Stärke trennen. Wir müssen auch zwischen der Abschreckungsfähigkeit aufgrund der Offensivkraft und jener aufgrund der Defensivkraft unterscheiden. Daher sollten wir folgende Konzepte verwenden:
• Konventionelle defensive Abschreckung Obwohl ein Land nach außen möglicherweise nicht wie die Vereinigten Staaten zur Machtprojektion imstande ist, kann es einen Angreifer zwingen, einen hohen Preis für eine Invasion zu zahlen (so wie es der Irak tat), sodass ein kluges Land von einem Erstschlag absehen wird.
• Virtuelle defensive Abschreckung Wenn ein Land in der Lage ist, sich gegen virtuelle Attacken zu verteidigen, ist es nicht vorteilhaft, einen Erstschlag mit virtuellen Waffen gegen dieses Land zu führen.
• Konventionelle offensive Abschreckung Die Schlagkraft der regulären Streitkräfte eines Landes (Flugzeugträger, Panzer, Bomber usw.) ist so hoch, dass ein anderes Land nichts tun wird, was den Einsatz dieser Streitkräfte provozieren könnte.
• Virtuelle offensive Abschreckung Die Fähigkeit eines Landes zu virtuellen Angriffen lässt potenzielle Gegner vor einem Erstschlag zurückschrecken, wobei die Abschreckung nicht auf den Einsatz virtueller Waffen beschränkt ist.
Äquivalenz Die Cyber-Equivalence-Doktrin besagt, dass eine virtuelle Attacke wie jeder andere Angriff einschließlich eines »kinetischen« Militärschlags zu behandeln und mit Mitteln zu beantworten ist, die sich das angegriffene Land abhängig vom Schaden und anderen relevanten Faktoren selbst aussucht.
Asymmetrische Verwundbarkeit Das Konzept besagt, dass ein Land für eine bestimmte Art von Attacke, in diesem Fall für Angriffe aus dem Internet, deutlich anfälliger ist als ein potenzieller Konfliktgegner.
Authentifizierung Ein Verfahren, das dazu dient, festzustellen, ob ein Netzwerkteilnehmer die Person ist, die zu sein er behauptet. Ein einfaches Authentifizierungsverfahren ist die Eingabe eines Passworts, aber es gibt Software, mit denen man Passworte knacken kann. Die »Zwei-Faktor-Authentifizierung« besteht in der Verwendung eines Passworts und eines zweiten Identifizierungselements, etwa eines Fingerabdrucks oder einer Reihe von Ziffern, die von einem kleinen Gerät (einem Key Fob) erzeugt wird.
Backbone Das Gerüst des Internets. Das Backbone besteht aus einem grundlegenden Netz dicker, von Küste zu Küste verlaufender Glasfaserkabel, die von den Backbone-Carriern, den sogenannten Tier-1-Internetdienstanbietern, betrieben werden.
Border Gateway Protocol (BGP) Das Softwaresystem, das die Internetdienstanbieter (ISP) verwenden, um einander darüber zu informieren, wer ihre Klienten sind, damit die für diese Klienten bestimmten Mitteilungen an den richtigen ISP weitergeleitet werden können. Manchmal hat ein ISP andere Dienstanbieter als Klienten. Beispielsweise kann in der BGP-Tabelle von AT&T ein australischer ISP stehen. Nehmen wir an, ein Datenpaket stammt von Verizon, das selbst keine Verbindung zu dem australischen Netz hat. In diesem Fall wird ein Verizon-Router in einem Datenzentrum in einer BGP-Tabelle nachschlagen, wer über eine solche Verbindung verfügt, und das Datenpaket an AT&T weiterleiten, das dann das Routing zum australischen Netz übernimmt. BGP-Tabellen sind nicht allzu sicher und können getäuscht werden, was es ermöglicht, Daten an falsche Adressen umzuleiten.
Botnetz Ein Netz von Computern, die normalerweise ohne Wissen ihrer Eigentümer oder Betreiber aus der Ferne Anweisungen von einem nicht befugten Benutzer entgegennehmen. Dieses Netz von »Robotercomputern« wird benutzt, um Attacken auf andere Systeme durchzuführen. Ein Botnetz gehorcht üblicherweise einem oder mehreren kontrollierenden Computern, die vom Betreiber des Netzes direkt eingesetzt werden, um den insgeheim gesteuerten Rechnern Befehle zu geben. Die für ein Botnetz missbrauchten Computer werden auch als »Zombies« bezeichnet. Botnetze werden unter anderem verwendet, um Websites und Server mit Seitenaufrufen zu überfluten und lahmzulegen (siehe DDoS).
Cyber-Kinetik-Schwelle Diese Schwelle markiert den Punkt, an dem ein Kommandant entscheiden muss, ob und wie er von einer rein virtuellen Kriegführung zum Einsatz konventioneller Streitkräfte oder kinetischer Waffen übergehen soll. Die Überschreitung dieser Schwelle stellt eine Eskalation dar, die
Weitere Kostenlose Bücher