World Wide War: Angriff aus dem Internet (German Edition)
die Massaker an der Zivilbevölkerung im Kosovo zu stoppen. Die USA setzten ihre weitgehend perfektionierten intelligenten Waffen ein, um den aus dem Kalten Krieg stammenden serbischen Militärapparat auszuschalten, ohne das Leben ihrer Soldaten zugefährden (ein einziges amerikanisches Flugzeug stürzte wegen eines technischen Defekts ab). Leider können intelligente Waffen keine fehlerhaften Aufklärungsdaten korrigieren. Als das jugoslawische Nachschub- und Beschaffungsamt, eine Einrichtung des serbischen Militärs, angegriffen wurde, trafen sechs von der US-Luftwaffe abgeworfene Bomben exakt die Koordinaten, die den Einsatzplanern von der CIA zur Verfügung gestellt worden waren, nur handelte es sich um die eines weniger als 300 Meter entfernten Gebäudes, in dem die chinesische Botschaft untergebracht war.
Die Chinesen veranstalteten Proteste vor amerikanischen Botschaften und Konsulaten, verurteilten den Angriff vor der UNO und anderen internationalen Einrichtungen und verlangten Entschädigungen für die Opfer und ihre Familien. Websites der amerikanischen Regierung und der NATO wurden mit verteilten Dienstblockaden angegriffen. Die Posteingänge von Regierungsbehörden füllten sich mit Spams. Einige NATO-Websites wurden lahmgelegt, andere verunstaltet. Aber die Attacken wirkten sich kaum auf die Aktivitäten der alliierten Militärs und Regierungen aus, sondern beschränkten sich im Grunde auf das, was heute als »Hacktivismus« bezeichnet wird, das heißt auf eine eher harmlose Form des Online-Protestes. Im Jahr 2001 wiederholten die chinesischen Hacktivisten die Übung, nachdem ein amerikanisches »Spionageflugzeug« angeblich den chinesischen Luftraum verletzt hatte und von Abfangjägern zur Landung in China gezwungen worden war. Doch während die zivilen chinesischen Hacker ihre eher primitiven DDoS- und Spam-Attacken durchführten, war auch die Allianz von Geheimdiensten und Industrie sehr aktiv.
Die chinesische Regierung nahm zwei Säulen der amerikanischen Vorherrschaft in der Vernetzungstechnologie ins Visier: Microsoft und Cisco. Mit der Drohung, Microsoft von Staatsaufträgen auszuschließen, bewegte die chinesische Regierung Bill Gates dazu, ihr den geheimen Quellcode seines Betriebssystems zu überlassen. Seinen größten amerikanischen Unternehmenskunden verweigerte Microsoft den Zugang zu diesem Programmcode. Dann kopierte China den Cisco-Netzwerkrouter, der in fast allen amerikanischen Computernetzen und bei den meisten Internetdienstanbietern verwendet wird. Cisco betrieb in China eine Fertigungsanlage für diesen Router. Chinesische Unternehmen begannen, Fälschungen der Cisco-Router mit hohen Preisnachlässen in alle Welt zu verkaufen. Zu den Käufern gehörten angeblich auch das Pentagon und andere amerikanische Bundesbehörden. Die gefälschten Router tauchten im Jahr 2004 auf dem Markt auf. Drei Jahre später brachten das FBI und das Justizministerium zwei Brüder vor Gericht, die ein Unternehmen mit Namen Syren Technology betrieben und die gefälschten Router an Kunden wie das Marine Corps, die Air Force und zahlreiche Rüstungsunternehmen verkauft hatten. In einem 50-seitigen Bericht gelangte das FBI zu dem Schluss, diese Router könnten von einem ausländischen Nachrichtendienst genutzt werden, um Netze lahmzulegen und »die kryptographischen Systeme zu schwächen«. Unterdessen verkaufte ein weiteres chinesisches Unternehmen mit Namen Huawei ähnliche Router in Europa und Asien. Der einzige wesentliche Unterschied war, dass auf diesen Routern nicht der Herstellername Cisco stand, sondern Huawei.
Da sie die Mängel der Soft- und Hardware von Microsoft und Cisco so gut kennen, könnten die chinesischen Hacker die meisten Computernetze ausschalten. Aber sind die Chinesen dann nicht selbst ebenfalls verwundbar? Sie wären es – wenn sie dieselben Microsoft- und Cisco-Produkte verwenden würden wie wir. Doch im Rahmen der Vereinbarung mit Microsoft modifizierte China die auf seinem Territorium verkaufte Version der Software und ergänzte sie um eine Sicherheitskomponente, die auf einer eigenen Verschlüsselung beruht. Um ihre Position weiter zu verbessern, entwickelten die Chinesen auch ein eigenes Betriebssystem namens Kylin, das dem stabilen Open-Source-System Free BSD nachempfunden ist. Kylin wird in den vernetzten Systemen der Volksbefreiungsarmee verwendet. Angeblich hat China aucheinen eigenen sicheren Mikroprozessor für den Einsatz in Servern und Huawei-Routern entwickelt.
Weitere Kostenlose Bücher