World Wide War: Angriff aus dem Internet (German Edition)
wurde. Abgesehen davon, dürfte es für die attackierte Bevölkerung, die ohne Strom in der Kälte friert, nur ein geringer Trost sein, dass ihr Land in Kürze ihrerseits ein anderes stilllegen wird.
»Während Sie mit dem Präsidenten telefonierten, Sir, hat das Cyber Command aus Fort Meade angerufen. Sie glauben, dass der Angriff von Russland ausging, und sind bereit, die Lichter in Moskau auszuschalten. Vielleicht war’s aber auch China, und sie blasen Peking aus, wenn Ihnen das lieber ist. Was tun, Sir?«
KAPITEL DREI
Das virtuelle Schlachtfeld
Cyberspace. Das klingt nach einer anderen Dimension, in grünes Licht getaucht und von Spalten voller Zahlen und Symbole gefüllt, die wie in dem Film Matrix im Raum schweben. In Wahrheit ist der Cyberspace sehr viel profaner. Er ist der Laptop, den Sie auf Reisen oder Ihre Kinder in die Schule mitnehmen, der Desktopcomputer an Ihrem Arbeitsplatz. Er ist ein unscheinbares fensterloses Gebäude in der Innenstadt und ein Leitungsrohr unter der Straße. Er ist überall, überall dort, wo sich ein Computer, ein Prozessor oder ein mit einem Rechner verbundenes Kabel befindet.
Und jetzt ist er ein Kriegsgebiet, in dem viele entscheidende Schlachten des 21. Jahrhunderts stattfinden werden. Wenn wir verstehen wollen, warum das so ist, müssen wir zunächst einige Fragen beantworten: Was ist der Cyberspace? Wie funktioniert er? Wie können Streitkräfte in ihm kämpfen?
Wie und warum der Cyberkrieg möglich ist
Der Cyberspace umfasst sämtliche Computernetze der Welt und alles, was sie steuern und miteinander verbinden. Er ist nicht auf das Internet beschränkt. Wir sollten den Unterschied klarstellen. Das Internet ist ein offenes Netz, in dem zahlreiche Computernetze miteinander verbunden sind. Aus jedem an das Internet angeschlossenen Netz sollte es möglich sein, mit jedem Computer zu kommunizieren, der an irgendein anderes Netz im Internet angeschlossen ist. Der Cyberspace beinhaltet das Internet zuzüglich vieler weiterer Computernetze, die eigentlich nicht vom Internet aus zugänglich sein sollen. Einige dieser privaten Netze sehen genau wie das Internet aus, sind jedoch – zumindest in der Theorie – davon getrennt. Sodann gibt es Transaktionsnetze, die beispielsweise Daten über Geldflüsse, Börsengeschäfte und Kreditkartentransaktionen weiterleiten. Einige Netze sind Steuersysteme, die nichts anderes tun, als zu ermöglichen, dass Maschinen mit anderen Maschinen kommunizieren können, etwa Systemsteuerungen, die Pumpen, Aufzügen, Generatoren Anweisungen geben.
Wie werden diese Netze zu einem Ort, an dem Streitkräfte miteinander kämpfen können? Im weitesten Sinne ausgedrückt, sind Cyberkrieger in der Lage, in diese vernetzten Systeme einzudringen, um sie unter ihre Kontrolle oder zum Absturz zu bringen. Wenn sie ein Netz kapern, können sie die gesamte dort aufbewahrte Information stehlen oder Anweisungen geben, um Geld zu verschieben, Öl ausfließen und Gas ausströmen zu lassen, Generatoren in Brand zu setzen, Züge zum Entgleisen und Flugzeuge zum Absturz zu bringen, einen Aufklärungszug in einen Hinterhalt zu schicken oder eine Rakete in ein falsches Ziel zu lenken. Wenn Cyberkrieger Netze lahmlegen, Daten löschen und Rechner abstürzen lassen, kann ein Finanzsystem zusammenbrechen. Eine Lieferkette kann unterbrochen werden, ein Satellit kann aus seiner Umlaufbahn geraten, eine Fluggesellschaft muss ihre Maschinen am Boden lassen. Dies sind keine hypothetischen Szenarien. Solche Dinge sind bereits geschehen, teilweise in Experimenten, teilweise irrtümlich – und teilweise wurden sie von Crackern oder Cyberkriegern provoziert. Wie Admiral Mike McConnell erklärt hat, kann »die von Computernetzen verwaltete Information – die unsere Versorgungs- und Verkehrsnetze, unser Bankwesen und unsere Kommunikation steuert – innerhalb von Sekunden von fernen Orten aus gestohlen oder zerstört werden. Keine Flotte von Kriegsschiffen, keine Interkontinentalraketen und keine stehenden Heere können uns gegen solche Attacken aus der Ferne verteidigen, die nicht nur weit jenseits unserer Grenzen, sondern auch jenseits des realen Raums ihren Ausgang nehmen, nämlich im digitalen Äther des Cyberspace.«
Warum betreiben wir dann komplexe vernetzte Systeme, die den unerlaubten Zugriff zulassen und unbefugte Befehle entgegennehmen? Gibt es keine geeigneten Sicherheitsmaßnahmen? Der Aufbau der Computernetze, die Soft- und Hardware, die sie in Gang halten,
Weitere Kostenlose Bücher