World Wide War: Angriff aus dem Internet (German Edition)
Entwicklungsstadiums (oder später) eine Software hackt, geht es ihm möglicherweise nicht einfach darum, eine Kopie zu entwenden, sondern er möchte etwas hinzufügen. Absichtlich eingebaute oder aufgrund von Programmierfehlern entstandene Falltüren ermöglichen es einem Hacker manchmal, etwas zu bekommen, das als »root« – Wurzel – bezeichnet wird. In Hackerkreisen werden »Rootkits« gehandelt. Wer einen »root access«, einen Wurzelzugang, zu einem Softwareprogramm oder einem Netz hat, verfügt über sämtliche Genehmigungen und Befugnisse des jeweiligen Softwareerzeugers oder Netzwerkadministrators. Er kann Software hinzufügen. Er kann neue Benutzerkonten einrichten. Er kann schalten und walten, wie er will. Und obendrein kann er sämtliche Hinweise auf seine Aktivitäten löschen. Stellen Sie sich einen Einbrecher vor, der seine Fingerabdrücke wegwischt und anschließend einen Besen bis zur Tür hinter sich herzieht, um auch seine Fußspuren zu beseitigen.
Programmentwickler müssen sich nicht darauf beschränken, eine Geheimtür zu hinterlassen, sondern noch einen Schritt weiter gehen und eine »logische Bombe« legen. Der Begriff umfasst verschiedene Softwareanwendungen, aber der Grundgedanke ist einfach: Zusätzlich zu den Falltüren, die sie in Netzen hinterlassen, um leicht wieder hineinschlüpfen zu können, ohne Alarm auszulösen und ohne ein Konto zu benötigen, legen Cyberkrieger oft eine logische Bombe, wodurch sie sich den Aufwand ersparen, sie zu einem späteren Zeitpunkt, wenn sie sie zum Einsatz bringen wollen, in das Netz einschleusen zu müssen. Eine logische Bombe ist einfach ein Schadprogramm, das sämtliche Daten auf einem Computer löscht und nur einen nutzlosen Haufen Metall und Drähte zurücklässt. Höher entwickelte logische Bomben können zunächst der Hardware den Befehl geben, sich selbst zu beschädigen – etwa indem sie ein Stromnetz anweisen, einen elektrischen Schlag zu erzeugen, der die Schaltkreise in Transformatoren durchbrennen lässt, oder indem sie die Steuerungselemente eines Flugzeugs darauf programmieren, in den Senkflug zu gehen. Anschließend löschen sie alles, auch ihre eigene Signatur.
Die amerikanischen Sicherheitsbehörden machen sich mittlerweile einige Sorgen über die logischen Bomben, da sie solche Sprengsätze offenbar im gesamten Stromnetz gefunden haben. Eine Ironie der Geschichte will es, dass diese Form der Kriegführung eine Idee ist, die aus den Reihen der amerikanischen Streitkräfte stammt. Einer der ersten Einsätze von logischen Bomben (und möglicherweise eine der ersten Episoden des Netzkriegs überhaupt) fand noch vor der Entstehung des Internets statt. Anfang der achtziger Jahre übergab die sowjetische Führung dem KGB eine Wunschliste von westlichen Technologien, welche die Geheimagenten stehlen sollten. Ein KGB-Mann, der Zugang zu dieser Liste hatte, dachte sich, es sei schöner, den Rest seines Lebens in Paris Champagner zu trinken, als in Stalingrad zu frieren, und spielte die Liste dem französischen Geheimdienst zu. Frankreich leitete das Dokument an die USA weiter. Da der KGB nicht ahnte, dass die westlichen Geheimdienste im Bilde waren, arbeitete er die Liste Punkt für Punkt ab und stahl in verschiedensten ausländischen Unternehmen die benötigten Technologien. Nachdem die CIA in den Besitz der Liste gelangt war, gab Präsident Reagan die Anweisung, den Sowjets bei der Beschaffung der Technologien unter die Arme zu greifen – und sie hinters Licht zu führen. Die CIA leitete ein großangelegtes Programm ein, um dafür zu sorgen, dass die Sowjets die benötigten Technologien erhielten, streute aber natürlich in die Baupläne von Tarnkappenbombern und frühen Weltraumwaffen eine Reihe kleiner Fehler ein.
Der Sowjetunion ging es jedoch nicht in erster Linie um Waffen. Sie brauchte vor allem Industrietechnologie, insbesondere für ihre Erdöl- und Erdgasindustrie. Um das Öl und das Gas aus den gewaltigen Vorkommen in Sibirien den russischen und westlichen Verbrauchern zugänglich zu machen, mussten die Rohstoffe durch Pipelines über Tausende Kilometer transportiert werden. Der Sowjetunion fehlte die Technologie für die automatisierten Pumpen- und Ventilsteuerungen, die notwendig sind, um eine mehrere tausend Kilometer lange Pipeline unter Kontrolle zu halten. Nachdem ein Versuch, diese Technologie von amerikanischen Unternehmen zu kaufen, von den US-Behörden unterbunden worden war, machten sich die Sowjets daran, das
Weitere Kostenlose Bücher