World Wide War: Angriff aus dem Internet (German Edition)
die dem wissenschaftlichen Fortschritt dienten. Und bei einer derart geringen Zahl von Beteiligten wäre es im Falle einer Fehlentwicklung nicht schwer gewesen, das Problem zu beheben und den Urheber zu identifizieren.
Dann verließ Vint Cerf die DARPA und schloss sich MCI an. Vint ist ein Freund von mir, was nichts daran ändert, dass wir bezüglich der richtigen Methode zur Sicherung des Internets gegensätzlicher Meinung sind. Aber Vint zählt zu jener Handvoll Personen, die man mit Recht als »Väter des Internets« bezeichnet. Daher hat das, was er über die Probleme des Internets zu sagen hat, gewöhnlich sehr viel mehr Gewicht als meine Ansichten zu diesem Thema. Abgesehen davon ist Vint, der stets eine Fliege trägt, ein charmanter Bursche, und mittlerweile arbeitet er für Google, das uns ja alle auffordert, nichts Böses zu tun.
MCI (das heute zu AT&T gehört) war das erste große Telekommunikationsunternehmen, das ein Stück des Internet-Rückgrats zusammensetzte und die Technologie, die bis dahin von einer kleinen Gruppe von Wissenschaftlern und Gelehrten beherrscht worden war, Unternehmen und über die Internetdienstanbieter sogar Privatanwendern anbot. Vint nahm das Übertragungsprotokoll mit, womit nun ein sehr viel größeres Publikum in den Genuss der mit diesem einhergehenden Sicherheitsprobleme kam. Und das Netz, auf das sein Protokoll übertragen wurde, konnte nicht durch eine Verschlüsselung der Verbindungen gesichert werden. Denn niemand wusste genau, wer eine Verbindung zum Netz herstellte.
Ein derart großes System weist zwangsläufig Schwachstellen auf. Mittlerweile ist dieses Netz derart angewachsen, dass dem Internet die Adressen ausgehen. Als es zusammengebastelt wurde, dachten sich die Erfinder ein Nummernsystem aus, um jedes an das Netz angeschlossene Gerät identifizieren zu können. Sie entschieden sich für eine 32-Bit-Nummer, eine Zahlenfolge, die Platz für 4,29 Milliarden Adressen bot. Dass sie jemals mehr benötigen würden, hätten sie sich in ihren kühnsten Träumen nicht ausmalen können.
Nach neuesten Schätzungen leben fast 6,8 Milliarden Menschen auf dem Planeten. Damit kommt mehr als eine Adresse auf zwei Menschen. Und das genügt schon heute nicht mehr. Da die Abhängigkeit der westlichen Industriestaaten vom Internet zunimmt und die Nutzung in den Schwellen- und Entwicklungsländern ausgeweitet wird, können 4,29 Milliarden unmöglich für all die Menschen, Anwendungen und Geräte genügen, die in Zukunft eine Verbindung zum Netz herstellen möchten. Das Problem, dass dem Internet die Adressen ausgehen, kann letztendlich bewältigt werden. Führen wir rasch den IPv6-Standard ein, wenn uns in etwa zwei Jahren die IPv4-Adressen ausgehen, sollten die meisten Geräte mit dem neuen Standard funktionieren können. Aber bei genauerem Hinsehen zeigt sich, dass es Grund zur Sorge gibt.
Das Pentagon will in naher Zukunft jeden einzelnen Soldaten auf dem Schlachtfeld zu einem Hub in einem Netzwerk machen. Nicht weniger als ein Dutzend Geräte, die der Soldat bei sich tragen wird, sollen mit dem Netz verbunden sein und werden eigene Adressen benötigen. Wenn Sie sich in einer Filiale einer Elektronikhandelskette die Haushaltsgeräte ansehen, werden sie feststellen, dass für viele der Waschmaschinen, Trockner, Spülmaschinen, Herde und Kühlschränke mit dem Hinweis geworben wird, sie könnten aus dem Internet gesteuert werden. Sitzt man im Büro und will daheim schon einmal den Backofen vorheizen, kann man sich auf einer Website einloggen, auf den Herd in seiner Küche zugreifen und ihn vom Computer am Arbeitsplatz aus einschalten.
Das bedeutet, dass unsere Gesellschaft völlig vom Internet abhängig werden wird, das wir zur Regelung der Heiztemperatur ebenso brauchen werden wie für die Verteidigung eines Landes. Und damit wird das Sicherheitsproblem immer dringlicher. Darüber, was das in einem realen Konflikt bedeuten könnte, haben die meisten zuständigen Politiker bis vor kurzem nicht nachdenken wollen. Es bedeutet: Wenn man über das Internet in Geräte eindringen kann, lässt sich möglicherweise sehr viel mehr anrichten, als Geld zu stehlen. Ganzen Ländern könnte sehr greifbarer Schaden zugefügt werden. Wenden wir uns also der Frage zu, wie es Hackern eigentlich möglich ist, in Geräte einzudringen.
Software und softe Hardware
Drei Merkmale des Cyberspace rücken den Netzkrieg in den Bereich des Möglichen, und an erster Stelle stehen dabei vielleicht die
Weitere Kostenlose Bücher