World Wide War: Angriff aus dem Internet (German Edition)
festzustellen, ob sie den Vorschriften entsprechen.
So wie man vom Cyberspace aus in das Stromnetz eingreifen und eine Leitung oder einen Generator zerstören kann, können auch Züge zum Entgleisen veranlasst, Gütertransporte an falsche Bestimmungsorte geschickt oder Gaspipelines zum Platzen gebracht werden. Computerbefehle an ein Waffensystem können in diesem Fehlfunktionen auslösen oder es abschalten.
Der Aufbau des Internets, die Mängel von Soft- und Hardware und die Möglichkeit, lebenswichtige Anlagen aus dem Cyberspace heraus zu steuern, machen den Netzkrieg möglich. Warum haben wir diese Mängel noch nicht behoben?
KAPITEL VIER
Die Verteidigungsmechanismen versagen
Bisher haben wir nur »Probeläufe« für den Cyberkrieg betrachtet. Die meisten dieser Attacken waren auf primitive Netzblockaden beschränkt. Wir haben gesehen, dass die Vereinigten Staaten, China, Russland und andere Länder große Summen in Netzkriegseinheiten investieren. Ich habe in einem hypothetischen Szenario beschrieben, wie die ersten Minuten eines verheerenden, großangelegten elektronischen Angriffs auf die Vereinigten Staaten aussehen könnten. Und wir haben uns angeschaut, welche Merkmale der Cybertechnologie und ihrer Einsatzgebiete eine derart verheerende Attacke möglich machen.
Warum hat niemand etwas getan, um diese Mängel zu beheben? Warum konzentrieren sich die Vereinigten Staaten derart auf ihre Fähigkeit, andere anzugreifen, anstatt der Verteidigung gegen einen solchen Angriff Vorrang einzuräumen? Es hat Versuche gegeben, eine Cyberkriegsabwehr für die USA einzurichten. Offensichtlich ist das nicht gelungen. In diesem Kapitel werden wir der Frage nachgehen, welche Anstrengungen unternommen wurden, um die wichtigen Systeme im Fall eines Netzkriegs zu schützen (und sie gegen die Computerkriminalität und die Netzspionage zu verteidigen). Und wir werden untersuchen, warum diese Bemühungen vollkommen gescheitert sind. Wir werden in der Zeit zurückreisen und uns vor Augen halten, was die Vereinigten Staaten in den letzten 20 Jahren getan haben, um die Sicherheit im Cyberspace zu gewährleisten. Dann werden wir nach Gründen suchen, warum diese Anstrengungen vergeblich gewesen sind.
Die ursprünglichen Überlegungen des Pentagons
Anfang der neunziger Jahre begann man sich im amerikanischen Verteidigungsministerium Sorgen darüber zu machen, dass das Verteidigungssystem verwundbare Stellen aufwies, weil die Kriegführung von der neuen Informationstechnologie abhängig geworden war. 1994 begann sich ein »gemeinsamer Sicherheitsausschuss« von Verteidigungsministerium und Nachrichtendiensten, die Joint Security Commission, mit den von der Ausbreitung der vernetzten Technologie heraufbeschworenen Problemen zu beschäftigen. Der Abschlussbericht dieses Ausschusses enthielt drei wichtige Erkenntnisse:
• »Die Technologie der Informationssysteme … entwickelt sich schneller als die Sicherheitstechnologie für diese Systeme.«
• »Der Schutz von Informationssystemen und Netzen stellt die größte Sicherheitsherausforderung dieses Jahrzehnts und möglicherweise des kommenden Jahrhunderts dar, und … das Bewusstsein der erheblichen Gefahren in diesem Bereich ist unzureichend ausgeprägt.«
• Darüber hinaus wurde in dem Bericht festgehalten, dass die zunehmende Abhängigkeit des Privatsektors von den Informationssystemen nicht nur die Verteidigung, sondern die Nation als ganze verwundbarer machte.
Diese drei Feststellungen sind heute noch zutreffender als damals. Ein weitblickender Artikel in der Zeitschrift Time aus dem Jahr 1995 zeigt, dass der Netzkrieg und die Verwundbarkeit der Vereinigten Staaten Probleme darstellen, mit denen die amerikanische Regierung bereits vor 15 Jahren konfrontiert wurde. Wir erfinden dieses Rad immer wieder neu. In dem Artikel machte sich Oberst Mike Tanksley Gedanken darüber, wie die USA in einem zukünftigen Konflikt mit einer unterlegenen Macht den Feind zur Aufgabe zwingen könnten, ohne einen einzigen Schuss abgeben zumüssen. Unter Einsatz von Hackingtechniken, die zu jener Zeit nur im Kino möglich waren, legten Tanksleys Netzkrieger das feindliche Telefonnetz lahm, zerstörten das Streckenführungssystem für das Eisenbahnnetz des Landes, erteilten den gegnerischen Streitkräften falsche Befehle und brachten die Fernseh- und Radiosender unter ihre Kontrolle, um die Sendungen mit Propaganda zu überschwemmen. In dem von Tanksley beschriebenen fiktiven
Weitere Kostenlose Bücher