Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
meines Unternehmens täuschend ähnlich sähe. Dort würde ich dann meine Kontonummer und mein Passwort eintragen. Anstatt in das DNS einzudringen, um einen Seitenaufruf umzuleiten, könnten die Netzkrieger aber auch das System selbst attackieren. Genau das geschah im Februar 2007, als weltweit sechs von dreizehn DNS-Servern der obersten EbeneZiel einer verteilten Dienstblockade wurden. Ähnlich wie im Fall der Botnetze, die Estland und Georgien attackierten, wurden die Server mit Tausenden Seitenaufrufen pro Sekunde überflutet. Zwei der angegriffenen Server brachen zusammen, darunter einer, über den Datenverkehr des amerikanischen Verteidigungsministeriums läuft. Die anderen vier überstanden die Blockade, indem sie Seitenaufrufe zu anderen Servern verlagerten, die nicht Ziel der Attacke waren. Der Angriff, der in die Pazifikregion zurückverfolgt werden konnte, dauerte nur acht Stunden. Die Angreifer brachen ihn ab, entweder weil sie befürchteten, bei einer Fortführung aufgespürt zu werden, oder – was wahrscheinlicher ist – weil dies nur ein Probelauf war.
    Im Jahr 2008 zeigte der Hacker Dan Kaminsky, wie ein Gegner mit ausreichenden Kenntnissen das System überwältigen konnte. Kaminsky präsentierte ein Softwaretool, das imstande war, in aller Stille in die DNS-Computer einzudringen und die Datenbank mit den Namenadressen und den entsprechenden Adressnummern zu beeinträchtigen. Das System teilte den Sites dann einfach falsche Nummern zu. Allein die Umleitung des Verkehrs könnte im Internet verheerenden Schaden anrichten. Ein Unternehmen für Computersicherheit fand 25 verschiedene Wege, um in das Domain Name System einzudringen und den Datenverkehr zu stören oder Daten zu stehlen.
    Die zweite Schwachstelle des Internets ist die Weiterleitung der Daten zwischen den ISP, die vom Border Gateway Protocol (BGP) geregelt wird. Eine weitere Angriffsfläche während seiner sekundenlangen 3000-Kilometer-Reise bot mein Paket einem Netzkrieger, als es ins AT&T-Netz eingespeist wurde. AT&T betreibt den sichersten und zuverlässigsten Internetdienst überhaupt, aber aufgrund der Funktionsweise des Internets ist dieser Anbieter genauso verwundbar wie alle anderen. Als meine Datenpakete durch die Backbone-Leitung reisten, stellten sie fest, dass AT&T keine direkte Verbindung zu meinem Unternehmen herstellte. Wer tat es dann? Die Pakete fragten eine Datenbank ab, zu der allegroßen ISP beitragen. Dort fanden sie eine Mitteilung von Level 3, die im Grunde besagte: »Wenn du zu mycompany.com willst, komm zu uns.« Dieses Routingsystem regelt den Verkehr an den Punkten, wo die ISP einander begegnen, wo die Leitung des einen beginnt und die des anderen endet.
    Das BGP ist das wichtigste System, um die Datenpakete durch das Internet zu lenken. Die Pakete haben ein Etikett, auf dem Absender und Empfänger angegeben sind, und das BGP ist der Postangestellte, der entscheidet, an welche Sortierstation das Paket als Nächstes weitergeleitet wird. Das Border Gateway Protocol ist auch dafür zuständig, »Partnerschaftsbeziehungen« zwischen zwei Routern in verschiedenen Netzen zu knüpfen. Um von AT&T zu Level 3 zu kommen, muss eine BGP-Verbindung zwischen einem AT&T-Router und einem Level-3-Router hergestellt werden. In einem Bericht der Internet Society, einer gemeinnützigen Organisation, die sich um die Entwicklung von Standards und Verfahrensregeln für das Internet bemüht, heißt es: »BGP beinhaltet keine Schutzmechanismen gegen Attacken, die dazu dienen, Daten zu verändern, zu löschen, zu fälschen oder zu wiederholen, das heißt gegen Attacken, die geeignet sind, das Routing im Netz zu stören.« Das bedeutet, dass in dem Moment, als Level 3 sagte: »Wenn du zu mycompany.com willst, komm zu mir«, niemand prüfte, ob diese Mitteilung authentisch war. Das BGP-System beruht auf Vertrauen, nicht auf dem von Ronald Reagan gepriesenen Prinzip »vertraue und prüfe«. Hätte ein schurkischer Insider, der für einen der großen ISP arbeitet, die Absicht, das Internet zum Erliegen zu bringen, so müsste er dazu nur in die BGP-Tabellen eindringen. Oder ein Hacker könnte sie von außen modifizieren. Bringt man eine ausreichend große Zahl von BGP-Anweisungen durcheinander, gehen die Daten im Internet verloren und erreichen niemals ihre Bestimmungsorte.
    Die Netzmanager der großen Dienstanbieter kennen die Schwachstellen des Domain Name System und des Border Gateway Protocol. Leute wie Steve Kent von BBN Labs in

Weitere Kostenlose Bücher