Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
die Krise zwischen China und Taiwan, die im Jahr 2004 dadurch abgewendet wurde, dass die taiwanesischen Politiker, die sich für eine Unabhängigkeitserklärung aussprachen, abgewählt wurden. In seinem reizvollen plakativen Stil stellt Friedman fest, dass »Motherboards den Vorzug vor dem Mutterland« erhalten hätten: Die bestehende Wirtschaftsbeziehung sei den taiwanesischen Wählern wichtiger gewesen als die Unabhängigkeit.
    Vielleicht wollten die taiwanesischen Wähler auch einfach nicht bei einer chinesischen Invasion das Leben verlieren, denn diese Drohung hatte China mehr oder weniger deutlich für den Fall einer Unabhängigkeitserklärung in den Raum gestellt. Ein Faktor, der in Friedmans Augen die Wahrscheinlichkeit von Konflikten verringert – die Beiträge zahlreicher Länder zur Computerproduktion –, dürfte auf der anderen Seite die Wahrscheinlichkeit von Netzkriegen erhöhen oder zumindest einen chinesischen Sieg in jedwedem Konflikt wahrscheinlicher machen: An jedem beliebigen Punkt in der Produktionskette von Friedmans Notebook (oder des Apple MacBook Pro, auf dem ich mein Buch schreibe) wurden Schwachstellen hinzugefügt. Die meisten Mängel schlichen sich unabsichtlich ein, aber einige wurden womöglich gezielt eingeschleust. Diese Schwachstellen machen Computer sowohl zu Zielen als auch zu Waffen im Netzkrieg.
    Software dient als Mittler zwischen Mensch und Maschine. Sie übersetzt die Absicht eines Menschen, die Anfangszeiten von Kinovorführungen in Erfahrung zu bringen oder einen Blog zu lesen, in etwas, was eine Maschine verstehen kann. Ein Computer ist im Grunde nur ein weiterentwickelter elektronischer Rechner. Die frühen Computerforscher kamen auf die Idee, mit einem elektrischen Impuls eine Eins und dem Fehlen eines Impulses eine Null darzustellen, ähnlich wie die langen und kurzen Lichtsignale im Morsealphabet. Das Dezimalsystem, das wir verwenden, weil wir zehn Finger haben, ließ sich in diesen binären Codeübersetzen, den eine Maschine gemäß den Regeln der Mathematik verstehen konnte. Wenn man beispielsweise die Taste für die Zahl 5 auf einem frühen elektronischen Rechner drückte, schloss sich ein Stromkreis, und es wurde ein Impuls gesendet, gefolgt von einer Pause, gefolgt von einem weiteren Impuls. Diese Sequenz 1 0 1 steht in einem binären logischen System für die Zahl 5.
    Alle modernen Computer sind nichts weiter als Weiterentwicklungen dieses grundlegenden Prozesses. Eine E-Mail wird in elektrische Impulse umgewandelt, die über Kupfer- und Glasfaserkabel weitergeleitet und anschließend wieder in eine für den Menschen lesbare Mitteilung zurückübersetzt werden können. Um das zu ermöglichen, musste jemand Anweisungen schreiben, die der Computer verstehen konnte. Diese Anweisungen werden in Programmiersprachen als Code geschrieben, und die meisten Leute, die einen Code schreiben, machen Fehler. Die offenkundigen Mängel werden korrigiert, da das Computerprogramm sonst nicht die beabsichtigte Funktion erfüllen würde, doch die weniger leicht erkennbaren bleiben oft im Code hängen und können später genutzt werden, um ins System einzudringen. Die Computersysteme werden immer schneller, und die Programme werden immer komplexer, um die wachsende Geschwindigkeit und Leistungsfähigkeit zu nutzen. Windows 95 hatte weniger als 10 Millionen Zeilen Code. Windows XP hat 40 Millionen, Windows Vista bereits über 50 Millionen. In wenig mehr als einem Jahrzehnt hat sich die Zahl der Codezeilen verfünffacht – und damit auch die Zahl der Codierfehler. Viele dieser Fehler eröffnen Hackern Möglichkeiten, die Software zu einer Handlung zu bewegen, für die sie nicht bestimmt ist – zum Beispiel dazu, einem Hacker Zutritt zum System zu gewähren.
    Um verbreitete Software so zu manipulieren, dass sie etwas Falsches tut und einem Eindringling beispielsweise den Status des Systemadministrators zugesteht, programmieren Hacker kleine Anwendungen, sogenannte Aplets, die auf bestimmte Schwächen und Fehler im Softwaredesign oder in der Systemkonfigurationzielen. Da die Computerkriminalität ein lukratives Geschäft ist – und die Vorbereitung auf den Netzkrieg noch großzügiger finanziert wird –, entwickeln kriminelle Hacker und Cyberkrieger laufend neue Wege, um die Systeme auszutricksen. Diese Hackeranwendungen werden als Malware bezeichnet. Im Jahr 2009 tauchte im Durchschnitt alle 2,2 Sekunden eine neuartige oder abgewandelte Malware im Internet auf. Rechnen wir

Weitere Kostenlose Bücher