Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Bush über die Möglichkeit gesprochen hatte, israelische Flugzeuge durch den immer noch vollständig vom amerikanischen Militär kontrollierten irakischen Luftraum fliegen zu lassen. Die Israelis hatten auch gezielt nach dem Funkcode gefragt, den amerikanische Flugzeugeverwenden, um den eigenen Luftabwehrsystemen ihre Herkunft zu signalisieren. Wenn die israelischen Flugzeuge diesen Code auf dem Weg in den Iran und auf dem Rückflug absetzten, konnte ein unabsichtlicher Beschuss mit amerikanischen Patriot-Abwehrraketen vermieden werden.
    Obamas Team fürchtete, Bush werde einem israelischen Angriff zustimmen, was einen weiteren Krieg im Nahen Osten hätte auslösen und die Vereinigten Staaten in den Konflikt hineinziehen können. Doch zu ihrer Überraschung erfuhren Obamas Berater, dass die Regierung Bush das Ansinnen der Israelis abgelehnt hatte. Sowohl Verteidigungsminister Robert Gates als auch der amerikanische Generalstabschef Admiral Mike Mullen wollten es vermeiden, drei Kriege gleichzeitig führen zu müssen. Außerdem hielten sie einen Angriff auf den Iran für verfrüht. Aus den Nachrichtendienstberichten ging hervor, dass die Iraner noch nicht sehr viel »angereichertes« Uran produziert hatten. Es bestand die Möglichkeit, den Iran durch schärfere UN-Sanktionen zumindest zu bremsen oder auch durch andere Maßnahmen den Einsatz herkömmlicher Bomben zu vermeiden.
    Im November wurde Obama zum Präsidenten gewählt. Israel hatte den Iran nicht bombardiert. Die potenziellen Überraschungen, mit denen sich Obamas nationales Sicherheitsteam beschäftigt hatte, waren allesamt ausgeblieben. Im Januar 2009, Obamas Mannschaft bereitete sich gerade auf seinen Amtsantritt und auf die Regierungsbildung vor, berichtete die New York Times , das Weiße Haus habe im Vorjahr die israelische Bitte um Unterstützung bei einem Bombenangriff auf die iranischen Atomanlagen abgelehnt. Und in der Geschichte war die Information versteckt, dass Washington versucht habe, die israelische Führung mit dem Hinweis zu beruhigen, die Vereinigten Staaten würden einen neuen Anlauf unternehmen, das iranische Atomwaffenprogramm mit einer einfallsreichen elektronischen Attacke zu torpedieren.
    Mittlerweile deutet einiges darauf hin, dass für genau dieseCyberattacke jener Wurm losgeschickt wurde, der im Sommer 2010 unter dem Namen Stuxnet weltberühmt wurde. Aber zu diesem Zeitpunkt sollte der Wurm seinen Auftrag schon erfüllt und sich selbst deaktiviert haben. Tatsächlich soll er sich bereits im Sommer 2009 abgeschaltet haben müssen. In dem komplexen Programmcode von Stuxnet war auch ein Befehl zur regelmäßigen Prüfung des Datums versteckt. Erhielt das Programm dabei die Information, dass der Juni 2009 abgelaufen war, so sollte der Wurm seine Aktivitäten einstellen. Bis dahin war noch nie ein Wurm für die Selbstdeaktivierung programmiert worden. Es ist ja gerade der Zweck von Computerwürmern, dass sie sich so lange wie möglich ausbreiten und möglichst viele Computer infizieren. Stuxnet war anders: Es schien, als habe jemand den Programmierern die Anweisung gegeben, seine Wirkung zu begrenzen, um ihn daran zu hindern, andere Computer als jene zu schädigen, die ins Visier genommen worden waren. »Kollateralschäden« sollten offenbar auf ein Mindestmaß beschränkt bleiben. Stuxnet war eine Präzisionswaffe, mit der ein bestimmtes Ziel angegriffen wurde.
    Das Ziel von Stuxnet war eine rund um den Erdball erhältliche Software von Siemens, die den Namen WinCC-S7 trägt. Siemens WinCC-S7 ist ein ÜSE-Programm zur automatischen Überwachung und Steuerung bestimmter Maschinen. Das bekannteste Einsatzgebiet von ÜSE-Systemen ist der Betrieb wichtiger Bestandteile von Stromnetzen (Transformatoren, Generatoren), aber sie steuern auch viele andere Anlagen wie automatisierte Montagebänder, Erdölraffinerien – und große Anordnungen von Urananreicherungszentrifugen.
    Stuxnet war dafür programmiert, die Verteidigungsmechanismen von Computernetzen außer Kraft zu setzen und sich anschließend auf die Suche nach Siemens WinCC-S7 zu machen. Wenn es nicht fündig wurde, blieb Stuxnet untätig und zog weiter, um in andere Netze einzudringen. Die von dem Eindringling angewandte Methode war neuartig, es handelte sich um eine »Zero-Day-Attacke«, wie die Hacker sagen, da hier ein Programmbefehl eine bis dahin unbekannte Sicherheitslücke in einer Software ausnutzte.
    Um genauer zu sein: Stuxnet führte vier verschiedene Zero-Day-Attacken

Weitere Kostenlose Bücher