Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Die chinesische Regierung versucht, auf all ihren Rechnern die Software Green Dam Youth Escort (»Green Wall«) zu installieren – angeblich, um Kinderpornographie und sonstiges verbotenes Material zu identifizieren. Doch Green Wall könnte auch von feindlichen Staaten eingeschleuste Malware aufspüren.
    Neben Green Wall gibt es das System, das in den Vereinigten Staaten scherzhaft als die Great Firewall of China, die »Chinesische Feuerschutzmauer«, bezeichnet wird. Tatsächlich ist dieses System eigentlich keine Firewall, sondern durchsucht den Datenverkehr bei den ISP nach subversivem Material – beispielsweise die Menschenrechtserklärung der Vereinten Nationen. Das System betreibt sogenannte »Domainnamenentführungen« und schickt Surfer, die eigentlich die Site einer kirchlichen Organisation besuchen wollen, zu einer dieser nachgeahmten, von der chinesischen Regierung geklonten Version. Außerdem kann es sämtliche chinesischen Netze vom übrigen Internet abkoppeln, was im Fall eines elektronischen Angriffs sehr vorteilhaft wäre. James Mulvenon, einer der führenden amerikanischen Experten für die chinesischen Netzkriegsfähigkeiten, erklärt, die chinesischen Behörden hätten mit Green Wall, der »Great Firewall« und anderen Systemen »eine beträchtliche Investition in eine verbesserte Blockade, Filterung und Überwachung« ihres virtuellen Raums vorgenommen.
    Im Jahr 2003 kündigte China den Aufbau von Netzkriegseinheiten an. Auf dem Marinestützpunkt auf der Insel Hainan sind die 3. Technische Abteilung der Volksbefreiungsarmee und die Lingshui-Anlage für elektronische Aufklärung stationiert. Laut Pentagon sind diese Einheiten für Offensive und Verteidigung im Cyberspace verantwortlich und haben bisher unbekannte elektronische Waffen entwickelt, gegen die es noch keine Abwehrmechanismen gibt. In einer Publikation haben die Chinesen zehn Beispiele für solche Waffen und Techniken aufgelistet:
    •  Deponierung von Informationsminen
    •  Informationsaufklärung
    •  Veränderung von Netzwerkdaten
    •  Zündung von Informationsbomben
    •  Abwurf von Informationsmüll
    •  Verbreitung von Propaganda
    •  Informationstäuschung
    •  Herausgabe geklonter (!) Information
    •  Organisation der Informationsverteidigung
    •  Einrichtung von Stationen für Netzspionage
    Tatsächlich hat China vor der amerikanischen Haustür zwei »Netzspionagestationen« eingerichtet. Mit Erlaubnis des kubanischen Regimes hat das chinesische Militär auf der Insel zwei Anlagen errichtet, um den amerikanischen Datenverkehr im Internet und die Kommunikation des Verteidigungsministeriums zu überwachen. Etwa zur gleichen Zeit, als China die Gründung seiner Netzkriegseinheiten bekanntgab, wurden die Vereinigten Staaten Opfer einer der bisher schlimmsten Episoden der virtuellen Spionage. Im Verlauf einer von den amerikanischen Behörden mit dem Codenamen »Titan Rain« bezeichneten Attacke wurden zwischen 10 und 20 Terabyte an Daten aus dem nichtgeheimen Netz des Pentagons gestohlen. Die Hacker nahmen auch das Rüstungsunternehmen Lockheed Martin, einige weniger bedeutende militärische Einrichtungen und aus unklaren Gründen die Weltbank ins Visier. Die Schwachstellen im Netz des Pentagons und in anderen vernetzten Systemen wurden systematisch aufgespürt und genutzt, um über Server in Südkorea und Hongkong Informationen abzuziehen. Den Ermittlern gelang es, die Datenströme von diesen zwischengeschalteten Servern bis zu einem Server im chinesischen Guandong zu verfolgen. Generalmajor William Lord von der Air Force machte in einer öffentlichen Erklärung nicht die chinesischen Hacktivisten, sondern direkt die chinesische Regierung für die Attacke verantwortlich.
    Schon 2007 scheint die chinesische Regierung an massiven Vorstößen in amerikanische und europäische Netze beteiligt gewesen zu sein, wobei es ihr gelang, gewaltige Datenmengen zu exportieren. Der Leiter des britischen Inlandsgeheimdienstes MI5, Jonathan Evans, schrieb Briefe an 300 führende britische Unternehmen, um sie darüber zu informieren, dass ihre Netze wahrscheinlich von der chinesischen Regierung infiltriert worden seien. Der stellvertretende Leiter des deutschen Verfassungsschutzes, Hans Remberg, machte die Regierung in Peking für einen Hackerangriff auf den Computer von Bundeskanzlerin Angela Merkel verantwortlich.
    Im Mai 2007 teilte Remberg der Kanzlerin und dem Kabinett mit, dass die Chinesen neben den Computern

Weitere Kostenlose Bücher