World Wide War: Angriff aus dem Internet (German Edition)
benötigte Material in einer kanadischen Firma zu stehlen. Mit Duldung des kanadischen Geheimdienstes versteckte die CIA bösartige Programmcodes in der Software der kanadischen Firma. Die Russen stahlen den Code und begannen, ihn für den Betrieb ihrer Pipeline einzusetzen. Das Programm funktionierte gut – zumindest anfangs. Doch nach einer Weile traten Fehlfunktionen der neuen Steuerungssoftware auf. In einem Abschnitt der Pipeline wies das Programm die Pumpe am einen Ende an, die Durchflussrate zu maximieren, schloss jedoch gleichzeitig das Ventil auf der anderen Seite. Der Druck in der Pipeline stieg derart, dass es schließlich zur größten je registrierten nichtnuklearen Explosion mit einer Sprengkraft von mehr als drei Kilotonnen kam.
Heute könnten im Falle eines militärischen Konflikts die Gegner der Vereinigten Staaten im Cyberkrieg die Oberhand behalten. Das amerikanische Arsenal hochmoderner Waffen könnte mit verheerenden Folgen gegen die USA eingesetzt werden. Dieamerikanischen Luft-, Land- und Seestreitkräfte sind auf vernetzte Systeme angewiesen, und die bieten Angriffsflächen für elektronische Waffen, wie sie China und andere nahezu gleichwertige Rivalen mit der Absicht entwickelt haben, die konventionelle militärische Überlegenheit der Vereinigten Staaten wettzumachen. Das US-Militär kann genauso wenig ohne Internet funktionieren wie Amazon. Logistik, Befehlssysteme, Flottenaufstellung: alles bis hinab zur Zielerfassung beruht auf mit dem Internet verbundenen Systemen. Und all diese Systeme sind ebenso unsicher wie Ihr Heimcomputer, da sie alle auf denselben fehlerhaften Technologien beruhen und mit derselben unsicherem Soft- und Hardware betrieben werden.
Die zunehmende Verlagerung der Produktion in Länder wie Indien und China, von der Friedman so begeistert ist, erhöht nur die Wahrscheinlichkeit, dass es Konkurrenten wie diesen gelingen wird, wichtige Software- und Hardwareunternehmen zu infiltrieren und solche Codes in unverzichtbare Software einzuschleusen. Die Experten für Computertechnik und Vernetzung glaubten lange Zeit, dass die beiden am weitesten verbreiteten Programmcodes für Betriebssysteme (jene Software, die der Hardware sagt, was sie zu tun hat) auch die am schlechtesten geschriebenen und fehlerhaftesten seien. Diese Programme waren Microsofts Betriebssystem Windows für Computer und Ciscos Programme für die großen Internetrouter. Beides waren geschützte Systeme, das heißt, sie waren nicht öffentlich zugänglich. Man konnte die Software als fertiges Produkt kaufen, aber der Programmcode gehörte den Urhebern. Dennoch wurden mehrere Fälle bekannt, in denen die Sicherheit von Microsoft untergraben und der Code gestohlen wurde, womit der Dieb Gelegenheit erhielt, die Softwarefehler aufzuspüren und Wege zu finden, wie er sie ausnutzen konnte.
Wie im zweiten Kapitel erwähnt, erpresste China Microsoft zur Zusammenarbeit mit der Ankündigung, das Land werde auf der Grundlage von Linux ein eigenes System namens Red Flag entwickeln und dessen Verwendung auf seinem Territorium erzwingen.Schon bald verhandelte Microsoft mit Unterstützung seines Beraters Henry Kissinger auf höchster Ebene mit der chinesischen Regierung. Microsoft senkte den Preis, händigte den Chinesen seinen geheimen Quellcode aus und richtete ein Softwareforschungslabor in Peking ein (mit direktem Draht zur amerikanischen Zentrale des Unternehmens). Eine Vereinbarung wurde geschlossen. Es muss ein gutes Geschäft gewesen sein, denn anschließend besuchte der chinesische Staatspräsident Bill Gates in dessen Haus bei Seattle. Der chinesische Staat verwendet mittlerweile die Produkte von Microsoft, allerdings in einer modifizierten Version samt Verschlüsselungsmodul der chinesischen Regierung. Ein ehemaliger amerikanischer Geheimdienstmitarbeiter sagte uns: »Das bedeutet möglicherweise, dass es schwierig sein wird, Windows zu hacken, um China auszuspionieren. Aber es bedeutet keineswegs, dass Chinas Fähigkeit gelitten hätte, Windows zu hacken, um andere auszuspionieren.«
Dasselbe, was man mit Millionen Zeilen Programmcode tun kann, lässt sich auch mit den Millionen Schaltkreisen tun, die auf die Computerchips in Computern, Routern und Servern gedruckt sind. Die Chips sind die Eingeweide des Computers, so etwas wie in Silizium gegossene Software. So wie Software können sie angepasst werden. Die meisten Experten können beim Blick auf einen komplizierten Computerchip nicht feststellen, ob dort
Weitere Kostenlose Bücher