World Wide War: Angriff aus dem Internet (German Edition)
nicht für die Kommunikation des Verteidigungsministeriums entwickelt. Ursprünglich verband es vier Computer an der UCLA, in Stanford, an der University of California in Santa Barbara und eigenartigerweise an der University of Utah miteinander.
Nach der Einrichtung des ARPANET machten sich die Internetpioniere rasch daran, herauszufinden, wie dieses Netz mit weiteren verbunden werden konnte, die gerade entwickelt wurden. Zu diesem Zweck wurde das grundlegende Übertragungsprotokoll geschaffen, das noch heute Verwendung findet. Robert Kahn, eine der etwa zehn Personen, die als Schöpfer des Internets gelten, formulierte vier Prinzipien für den Datenaustausch. Es lohnt sich, sie an dieser Stelle festzuhalten:
• Jedes einzelne Netz sollte eigenständig funktionieren, und es sollten keine internen Änderungen an einem der Netze erforderlich sein, um sie mit dem Internet zu verbinden.
• Die Kommunikation sollte auf Basis der bestmöglichen Bemühung erfolgen. Erreichte ein Datenpaket seinen endgültigen Bestimmungsort nicht, so sollte es erneut von der Quelle übertragen werden.
• Es sollten Black Boxes eingesetzt werden, um die Netze miteinander zu verbinden; diese wurden später als Gateways und Router bezeichnet. Bei den Gateways sollten keinerlei Information über die einzelnen durch sie hindurch geschleustenDatenpakete gesammelt werden, um die Einfachheit zu gewährleisten und eine komplizierte Korrektur und Wiederherstellung nach verschiedenen Fehlern zu vermeiden.
• Es sollte keine globale Kontrolle auf der betrieblichen Ebene geben.
Die auf der Grundlage dieser Regeln entwickelten Protokolle ermöglichten eine rasante Vernetzung und die Entstehung des Internets in seiner heute bekannten Form, aber sie bereiteten auch den Boden für die heutigen Sicherheitsprobleme. Der Gedanke, dass nicht nur gutmütige Gelehrte und Forscher im staatlichen Auftrag das Internet nutzen würden, lag den Autoren dieser Grundregeln fern. Das Netz war für Forschung und akademischen Gedankenaustausch bestimmt, nicht für den Geschäftsverkehr. Niemand dachte daran, dass irgendwann im Internet Geld den Besitzer wechseln würde oder dass es genutzt werden könnte, um unverzichtbare Versorgungssysteme zu steuern. Statt separater Netze der staatlichen Verwaltung, der Finanzwirtschaft usw. sollte es ein »Netz der Netze« geben. Dieses Netz war für Tausende Forscher bestimmt, nicht für Milliarden Benutzer, die einander weder kennen noch vertrauen.
Bis in die neunziger Jahre galt das Internet fast universell als ein Werkzeug, das dazu diente, Gutes zu tun. Wenige Fürsprecher des Netzes konnten sich zu dem Eingeständnis durchringen, dass das Internet ein neutrales Medium war. Es konnte genutzt werden, um den freien Informationsaustausch zwischen Forschern und den Aufbau eines redlichen elektronischen Geschäftsverkehrs zu ermöglichen, aber genauso gut konnten sich Terroristen seiner bedienen, um neuen Rekruten Ausbildungstipps zu geben oder aus der Provinz Anbar per Webvideo die jüngste Enthauptung zu übertragen. So wie die Stammesgebiete Pakistans oder die Grenzregion zwischen Paraguay, Brasilien und Argentinien wird das Internet von niemandem kontrolliert, weshalb sich dort Gesetzlosigkeit ausbreiten kann.
Larry Roberts, der Autor der Programmcodes für die ersten Versionen des Übertragungsprotokolls, war sich der Tatsache bewusst, dass die Protokolle ein unsicheres System schufen, aber da er die Entwicklung des neuen Netzes nicht bremsen wollte, nahm er sich nicht die Zeit, die Softwareprobleme zu beheben. Er hatte eine einfache Antwort auf Sicherheitseinwände: Es war ein kleines Netz, und anstatt sich mit der Entwicklung sicherer Software abzumühen, um die Informationsverbreitung im Netz kontrollieren zu können, war es seiner Meinung nach viel einfacher, die Übertragungsleitungen zu sichern, indem man die Verbindungen zwischen den einzelnen Rechnern im Netz verschlüsselte. Schließlich standen die frühen Router allesamt an geschützten Orten, das heißt in Regierungseinrichtungen und Forschungsstätten. Letztlich kam es nur darauf an, dass die Daten während ihrer Reise zwischen zwei Punkten im Netz keinen Schaden erleiden konnten. Das Problem war, dass diese Lösung untauglich wurde, als das Netz über die etwa 60 Computer hinauswuchs, die es ursprünglich gebildet hatten. Diese 60 Rechner wurden von vertrauenswürdigen Personen bedient. Aufnahme in das Netz fanden nur bekannte Einrichtungen,
Weitere Kostenlose Bücher