World Wide War: Angriff aus dem Internet (German Edition)
Cambridge(Massachusetts) haben sogar Verfahren zur Beseitigung dieser Schwachstellen entwickelt, aber die für das amerikanische Fernmeldewesen zuständige Federal Communications Commission verlangt von den ISP nicht, diese Verfahren anzuwenden. Teile der staatlichen Verwaltung führen ein sicheres Domain Name System ein, aber in der Wirtschaft werden praktisch keine Schritte in dieser Richtung unternommen. Die Entscheidungen über das DNS liegen bei einer internationalen Nichtregierungsorganisation namens ICANN, deren Mitglieder sich jedoch nicht auf ein sicheres System einigen können. Die Folge ist, dass das Internet an sich leicht zu einem Ziel für Cyberkrieger werden könnte. Allerdings halten die meisten Experten das für unwahrscheinlich, weil das Internet so nützlich ist, um andere Ziele anzugreifen.
Das Verhalten von ICANN ist ein Beispiel für die zweite Schwachstelle des Internets, nämlich die Führung – oder die mangelnde Führung. Niemand ist wirklich für das Netz verantwortlich. In der Frühzeit des Internets erfüllte die APRA (die Forschungsagentur des US-Verteidigungsministeriums) die Funktion des Netzwerkadministrators, aber heute ist niemand mehr dafür zuständig. Es gibt technische Einrichtungen, aber kaum verantwortliche Stellen. ICANN, die Internet Corporation for Assigned Names and Numbers, ist die Organisation, die am ehesten die Verantwortung für die Verwaltung eines Teils des Internets übernommen hat. Sie sorgt dafür, dass sich Internetadressen nicht wiederholen. Der Computer ist eine logische Maschine und kann mit Mehrdeutigkeit nicht gut umgehen. Gäbe es im Internet zwei Computer mit derselben Adresse, so wüssten die Router nicht, was sie tun sollen. ICANN löst dieses Problem, indem sie die Adresszuweisung international regelt. Damit löst sie eines der Probleme der Internet Governance, aber viele andere bleiben unbewältigt. Mehr als ein Dutzend zwischenstaatliche und regierungsunabhängige Organisationen spielen eine Rolle in der Verwaltung des Internets, aber es gibt keine Einrichtung, die für die übergeordnete Leitung oder Kontrolle zuständig wäre.
Die dritte Schwachstelle des Internets ist die Tatsache, dass nahezu alles, was zu seinem Funktionieren beiträgt, frei zugänglich, also nicht verschlüsselt ist. Wenn man sich durch das Netz bewegt, findet man die meiste Information »im Klartext« vor. Sehen wir uns zur Verdeutlichung ein Radionetz an. Die örtliche Rundfunkstation sendet Pink Floyd und Def Leppard auf einer bestimmten Radiofrequenz, damit ein Autofahrer, der diesen Kanal eingestellt hat, das Signal empfangen und mitsingen kann. Mit einem Funkscanner kann man die Kommunikation zwischen Fernfahrern und in den meisten Städten auch den Polizeifunk mithören. In einigen Städten jedoch verschlüsselt die Polizei das Signal, um zu verhindern, dass Kriminelle ihre Aktivitäten verfolgen. Nur wer ein Empfangsgerät besitzt, das die Funksignale zu entschlüsseln vermag, kann die Mitteilungen verstehen. Alle anderen hören nur ein Rauschen.
Das Internet funktioniert grundsätzlich genauso: Der Großteil der Mitteilungen wird offen geschickt, nur ein Bruchteil des Datenverkehrs wird verschlüsselt. Der einzige Unterschied liegt darin, dass es, verglichen mit dem Funkverkehr, ein wenig schwieriger ist, sich in die Internetverbindungen anderer Leute einzuschalten. Die ISP haben Zugang zu den Datenströmen (und können staatlichen Stellen Zugang gewähren), und dasselbe gilt für E-Mail-Dienste wie Gmail von Google (obwohl sie das bestreiten). In beiden Fällen erteilt man den Dienstanbietern durch die Nutzung ihrer Dienste eine mehr oder weniger ausdrückliche Erlaubnis, die eigenen Bewegungen im Internet zu verfolgen und E-Mails anzusehen. Ein Dritter, der sich Zugang zum Datenverkehr verschaffen möchte, braucht einen »Paketschnüffler« oder Sniffer, wie die Sicherheitsexperten sagen. Ein Sniffer ist im Grunde ein Abhörgerät für den Internetverkehr und kann auf jedem Betriebssystem installiert werden, um die Daten anderer Leute in einem lokalen Rechnernetz (Local Area Network, LAN) zu stehlen. Wird ein Sniffer an ein lokales oder Ethernet-Netzwerk angeschlossen, kann sich jeder Benutzer des Systems seinerbedienen, um den gesamten übrigen Datenverkehr zu sich zu lenken. Das Standardprotokoll eines Ethernet weist einen Computer an, alles zu ignorieren, was nicht an ihn adressiert ist, aber das bedeutet nicht, dass er es ignorieren muss. Ein versierter
Weitere Kostenlose Bücher