World Wide War: Angriff aus dem Internet (German Edition)
wenn der Markt vollkommen versagt … [und selbst dann] werden die Behörden Alternativen zu einer direkten staatlichen Regulierung finden.« Mit der Direktive wurde mir ein neuer Titel verliehen, der jedoch nicht auf eine Visitenkarte gepasst hätte: Ich war nun der »Nationale Koordinator für Sicherheit, Infrastrukturschutz und Terrorbekämpfung«. Da sich niemand diesen Titel merken konnte, kann es nicht verwundern, dass die Medien lieber die Bezeichnung »Zar« verwendeten. Aus der Präsidentendirektive ging jedoch klar hervor, dass der Zar niemandem befehlen konnte, irgendetwas zu tun. In diesem Punkt waren die Kabinettsmitglieder unnachgiebig gewesen. Der Verzicht auf staatliche Eingriffe und auf Entscheidungsbefugnisse war gleichbedeutend mit geringen Erfolgsaussichten.
Dennoch machten wir uns daran, in Zusammenarbeit mit der Privatwirtschaft und den Regierungsstellen nach Lösungen zu suchen. Je intensiver ich mich mit den Problemen beschäftigte, desto größer wurde meine Sorge. Mir wurde klar, dass Marsh kein Panikmacher war. Vielmehr hatten er und seine Kommission das Problem richtig eingeschätzt. Unsere Arbeit am Jahr-2000-Problem (die meisten Softwareprogramme konnten nicht von 1999 zu 2000 springen, weshalb die Gefahr bestand, dass sie einfach abstürzen würden) trug dazu bei, mir vor Augen zu führen, wie rasch wir völlig von computergesteuerten Systemen und Netzen abhängig wurden, die in irgendeiner Form mit dem Internet verbunden waren. Es gelang mir, die Regierung dazu zu bewegen, im Bundeshaushalt für das Jahr 2000 zwei Milliarden Dollar für den Schutz der vernetzten Systeme bereitzustellen, aber das war nur ein Bruchteil dessen, was tatsächlich benötigt werden würde.
Im Jahr 2000 legten wir einen »Nationalen Plan für den Schutz der Informationssysteme« vor, aber die Regierung war weiterhin nicht bereit, eine Regulierung jener Industriezweige in Angriff zu nehmen, die für die verwundbaren kritischen Infrastrukturen verantwortlich waren. Um die ideologische Korrektheit der Entscheidung zur Vermeidung staatlicher Eingriffe zu verdeutlichen, hatte ich in der Direktive in Anlehnung an die maoistische Rhetorik die Formulierung »Vermeidung staatlicher Eingriffe« verwendet. (Mao hatte befohlen: »Grabt tiefere Tunnel, legt große Getreidevorräte an, vermeidet die Hegemonie.«) Niemand sah die Ironie. Und die Ministerien taten nicht einmal genug, um der Präsidentendirektive Folge zu leisten und ihre eigenen Netze zu schützen. Daher blieb der Plan wirkungslos. Er machte der Industrie und der Öffentlichkeit jedoch klar, was auf dem Spiel stand. Bill Clinton ließ in seinem Geleitwort keinen Zweifel daran, dass die Informationstechnologierevolution die Funktionsweise der Wirtschaft und der Landesverteidigung verändert hatte. Wann immer wir das Licht einschalteten, den Notdienst anriefen oder ein Flugzeug bestiegen, waren wir nun auf computergesteuerte Systeme angewiesen. Eine »konzertierte Attacke« auf die Rechner eines wichtigen Wirtschaftssektors würde »katastrophale Ergebnisse« haben. Dies war keine theoretische Möglichkeit; wir wussten, dass die Bedrohung real war. Gegner, die früher »Bomben und Kugeln« eingesetzt hatten, konnten nun mit verheerenden Folgen einen Laptop als Waffe verwenden.
In meinem eigenen Geleitwort wies ich darauf hin, dass die Vereinigten Staaten mehr als jede andere Nation von vernetzten Systemen abhingen. Netzattacken könnten »den Zusammenbruch von Stromnetzen … Transportsystemen … Finanzinstituten hervorrufen. Wir wissen, dass andere Regierungen entsprechende Fähigkeiten entwickeln.« Dasselbe taten auch wir, aber das sagte ich nicht.
Sechs komische Namen
In den ersten Jahren meiner Beschäftigung mit der Netzsicherheit kam es zu sechs bedeutsamen Vorfällen, die mich davon überzeugten, dass wir es hier mit einem gravierenden Problem zu tun hatten. Im Jahr 1997 arbeitete ich mit der NSA an einem Test zur Beurteilung der Sicherheit des Pentagonsnetzwerks. Das Militär nannte diese Übung »Berechtigter Empfänger«. Innerhalb von zwei Tagen gelang es unserem Angriffsteam, in das geheime Kommandosystem einzudringen und falsche Befehle auszugeben. Ich brach die Übung frühzeitig ab. Der Stellvertretende Verteidigungsminister war schockiert von der Verwundbarkeit des Pentagons und wies sämtliche Abteilungen an, Systeme zur Erfassung von Eindringlingen zu kaufen und zu installieren. Diese Systeme entdeckten rasch, dass jeden Tag Tausende
Weitere Kostenlose Bücher