Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
und die Art und Weise, wie sie konzipiert wurden, eröffnen den Netzkriegern Tausende Möglichkeiten, die Sicherheitsschranken zu umgehen. Computerprogramme werden von Menschen geschrieben, und Menschen begehen Fehler oder sind nachlässig, und das führt zu Ansatzpunkten, die Missbrauch erlauben. Oft stehen vernetzte Systeme, die eigentlich nicht vom öffentlichen Internet aus zugänglich sein sollten, in Wahrheit sehr wohl offen – manchmal, ohne dass ihre Betreiber etwas davon ahnen.
    Sehen wir uns einige Beispiele aus dem Alltagsleben an, um zu verdeutlichen, wie der Netzkrieg möglich wird. Glauben Sie, Ihre Hausgemeinschaft weiß, dass der Aufzug in Ihrem Haus wie ET im gleichnamigen Film »nach Hause telefoniert«? Der Aufzug kommuniziert über das Internet mit den Leuten, die ihn gebaut haben. Wussten Sie, dass der Fotokopierer in Ihrem Büro vermutlich dasselbe tut? Die von Julia Roberts verkörperte Figur in dem Film Duplicity – Gemeinsame Geheimsache ist sich der Tatsache bewusst, dass viele Kopiermaschinen mit dem Internet verbunden sind und von Hackern geknackt werden können, aber die wenigsten Leute wissen, dass ihr Kopierer möglicherweise sogar online ist. Und noch weniger Leute kennen den neuesten Trick: Shredder mit eingebauter Kamera. Bevor all die heiklen Dokumente von den Messern in kleine Schnipsel zerhackt werden, werden sie an einer Kamera vorbeigeführt, die sie fotografiert. Ein Mitglied der Reinigungstruppe nimmt dann die neueste Sammlung streng vertraulicher Informationen später mit und übergibt sie seinen Auftraggebern.
    Dass Ihr Aufzug oder Ihr Kopiergerät »nach Hause telefoniert«, soll so sein: Die Software funktioniert richtig. Aber was ist, wenn Ihr Konkurrent einen Programmierer beauftragt hat, ein paarProgrammzeilen zu schreiben und in den Prozessor zu schleusen, der Ihr Kopiergerät steuert? Nehmen wir an, diese wenigen Programmzeilen weisen das Gerät an, ein Bild von jeder Kopie abzuspeichern und in einer Zip-Datei zu komprimieren. Einmal am Tag stellt der Kopierer eine Verbindung zum Internet her – und schon landet diese Datei bei Ihrem Konkurrenten. Noch schlimmer ist, dass der Kopierer ausgerechnet am Tag vor der Einreichung Ihres Angebots für einen Großauftrag Feuer fängt. Die Sprinkleranlage schaltet sich ein, das Büro wird unter Wasser gesetzt, und Ihr Unternehmen ist nicht in der Lage, sein Angebot rechtzeitig fertigzustellen. Der Konkurrent bekommt den Auftrag.
    Mit Hilfe einer Internetverbindung, von deren Existenz Sie überhaupt nichts wussten, hat Ihnen jemand einen Programmcode in Ihr Kopiergerät geschleust. Sie wären nie auf den Gedanken gekommen, dass dieses Gerät einen Prozessor enthalten könnte, der groß genug ist, um als Computer genutzt zu werden. Dann hat dieser Jemand über die Software das Kopiergerät dazu veranlasst, etwas zu tun, was es sonst nicht getan hätte, nämlich einen Kurzschluss auszulösen oder steckenzubleiben und zu überhitzen. Dieser Jemand wusste, dass er einen Brand auslösen würde. Vermutlich hatte er vorher mit einem Kopiergerät desselben Typs entsprechende Experimente angestellt. Das Ergebnis ist ein Vorfall, den Sie für einen Unfall halten. Jemand hat aus dem virtuellen Raum zugeschlagen und Ihren realen Raum verwüstet. Dieser Jemand ist ein Hacker. Ursprünglich bezeichnete das Wort »Hacker« jemanden, der Anweisungen in einen Programmcode schreiben konnte, um Computer zur Durchführung neuer Arbeitsschritte zu veranlassen. Begibt sich ein Hacker durch den Cyberspace an einen Ort, zu dem ihm der Zutritt verboten ist, verwandelt er sich in einen Computerkriminellen (auch Cracker genannt). Wenn er für die Streitkräfte eines Landes arbeitet, bezeichnen wir ihn als Cyberkrieger.
    Im beschriebenen Szenario nutzte der Computerkriminelle dasInternet als Angriffsroute, um sich zunächst Informationen zu beschaffen und anschließend Schaden anzurichten. Seine Waffe waren ein paar Zeilen Programmcode, die er in den Computer eines Kopiergeräts schleuste. Mit anderen Worten: Er setzte Software ein, um das Kopiergerät in eine Waffe zu verwandeln. Jedenfalls hatte er Erfolg, denn das Softwareprogramm, das den Kopierer betrieb, war so konzipiert, dass es Programmierern ermöglichte, Befehle hinzuzufügen und diese aus der Ferne zu geben. Den Entwicklern des Kopiergeräts wäre es nie in den Sinn gekommen, dass jemand ihr Gerät in eine Waffe verwandeln könnte. Daher dachten sie nicht daran, eine Software zu

Weitere Kostenlose Bücher