World Wide War: Angriff aus dem Internet (German Edition)
Rappahannock County am Fuß der Blue Ridge Mountains in Virginia vor dem Bildschirm, und mein Browser geht zu www.mycompany.com . Da der Computer Wörter wie »mycompany« nicht versteht, muss die Adresse in Einsen und Nullen übersetzt werden, mit denen er arbeiten kann. Dazu verwendet der Browser das Domain Name System (DNS). Man kann es sich als eine Art Telefonauskunft vorstellen: Man sagt einen Namen und erhält eine Nummer.
Meine Beratungsfirma hat ihren Sitz 120 Kilometer entfernt von meinem Wohnort im selben Bundesstaat, aber ihre Website ist auf einem Server in Minneapolis untergebracht. Sagen wir, ihre Internetadresse lautet 123.45.678.90. Es ist nicht leicht, sich soviele Zahlen einzuprägen, aber zum Glück ist das nicht nötig. Der Browser verwendet das Domain Name System, um die Adresse zu suchen. Er schickt eine Mitteilung an eine Datenbank, die auf einem Servercomputer untergebracht ist. Dieser gehört zu einer komplexen Hierarchie derartiger Rechner, die gemeinsam das Domain Name System bilden. Für die Cyberkrieger ist das DNS ein Ziel. Bei seiner Entwicklung wurde kaum ein Gedanke an die Sicherheit verschwendet, weshalb die Hacker die Informationen verändern und uns zu falschen Websites umleiten können.
Wenn ich den Browser öffne, schickt er eine Zugriffsanforderung an den Server, auf dem die Site untergebracht ist. Der Aufruf wird in eine Reihe von Datenpaketen zerlegt, die einzeln übermittelt werden. Sehen wir uns den Weg eines dieser Pakete von meinem Computer zur Website an. Zunächst hüpft es von meiner Festplatte zur Wi-fi-Karte in meinem Computer, wo es in Radiowellen umgewandelt und durch die Luft zum Wi-fi-Router in meinem Haus geschickt wird. Ist dieser Router nicht ausreichend gesichert, so können Hacker über die Wi-fi-Verbindung in meinen Computer eindringen. Der Router wandelt das Signal wieder von Radiowellen in elektronische Signale um und leitet sie an meinen lokalen Dienstanbieter in der bedeutenden Metropole Culpepper in Virginia weiter.
Culpepper ist ein reizender Ort, aber man denkt nicht unbedingt an ein Cyberspacezentrum, wenn man ihn besucht. Die Regierung und der Finanzsektor haben dort alle möglichen Datenbanken untergebracht, weil Culpepper im Fall eines Atombombenangriffs auf Washington knapp außerhalb des Expansionsradius liegt. So gibt es einen AT&T-Verteilerknoten in der Lovers Lane (kein Scherz). Mein ISP ist über eine Leitung mit der Anlage von AT&T verbunden, wo die Elektronen meines Aufrufs in Photonen umgewandelt werden, damit sie durch das Glasfasernetz von AT&T rasen können. Sobald das Paket im Glasfaserkabel ist, wird es zunächst an einen Router in Morristown in New Jersey geschickt, der es zu einem weiteren AT&T-Router in Washington,DC, weiterleitet, von wo aus es nach New Jersey zurückkehrt, diesmal zu einem Router in Middletown.
In Middletown gibt der Router das Paket an einen weiteren »Tier 1 Carrier« weiter, genauer gesagt an Level 3. Im Glasfaserkabel von Level 3 wird das Paket durch drei verschiedene Knoten in Washington, DC, geschleust. An diesem Punkt hat das Paket über Radiowellen, Kupferdrähte und Hochgeschwindigkeitsglasfaserkabel mehr als 1300 Kilometer zurückgelegt, ist jedoch nur etwa 120 Kilometer vom Ausgangspunkt der Reise entfernt. Der letzte Level-3-Router in Washington sendet es nach Chicago (jetzt kommen wir endlich ein wenig voran), wo es durch zwei weitere Level-3-Router absteigt, bevor es nach Minneapolis geschickt wird. Doch was über diese Route in Minneapolis eintrifft, bleibt nicht zwangsläufig dort. Anstatt es bei dem Provider abzuliefern, der dort die Website meiner Firma beherbergt, wird das Paket über eine 1192 Kilometer lange Strecke zu einem weiteren Level-3-Router in der Zentrale des Unternehmens in Broomfield (Colorado) geleitet, der es dann zu unserem ISP in Minneapolis zurückschickt. Für die 1450 Kilometer bis Minneapolis ist das Paket gut 3000 Kilometer gereist. Aber diese Reise hat nur ein paar Sekunden gedauert. Und sie hat Netzkriegern zahlreiche Gelegenheiten für Angriffe geboten.
Hätten Hacker die Absicht gehabt, diese Pakete an den falschen Ort zu leiten oder überhaupt zu verhindern, dass sie irgendwo ankommen, so hätten sie mindestens zwei Ansatzpunkte für eine Attacke vorgefunden. Erstens hätten sie, wie schon erwähnt, die Telefonauskunft des Internets angreifen können, das Domain Name System. Sie hätten mich zur falschen Site schicken können, vielleicht zu einer, die der
Weitere Kostenlose Bücher