World Wide War: Angriff aus dem Internet (German Edition)
Richtig?
Nein, das ist nicht zwangsläufig richtig. Und selbst wenn der Alarm ausgelöst wird, hat das in vielen Fällen nicht zur Folge, dass jemand rasch Gegenmaßnahmen ergreift. Es gibt Wege, um in Computernetze einzudringen und in die Rolle des Netzwerkadministrators oder eines anderen befugten Benutzers zu schlüpfen, ohne irgendetwas tun zu müssen, was einen Alarm auslösen würde. Obendrein ist ein Alarm in einem großen Netzwerk oft ein gewohnter Vorfall, weshalb eine Reaktion ausbleibt. Vielleicht überprüft am folgenden Tag jemand die Protokolle und stellt fest, dass ein paar Terabyte an Informationen heruntergeladen und an einen attackierten Server außerhalb des Netzes geschickt wurden. Dies ist die erste Station auf einer Reise, die über zahlreiche Stationen geht, um den endgültigen Bestimmungsort zu vertuschen. Vielleicht bemerkt aber überhaupt niemand, dass etwas geschehen ist. Die wertvollen Gemälde hängen immer noch in den Ausstellungssälen des Museums. Warum sollten die Regierung oder ein ergebnisorientierter Manager also etwas ändern?
Im zweiten Kapitel habe ich das Phänomen namens »Titan Rain« erwähnt, das im Jahr 2003 beobachtet wurde. Mein Freund Alan Paller, der Leiter des SANS Institute, das sich mit der Sicherheit vernetzter Systeme beschäftigt, beschrieb mir, was am Nachmittag jenes 1. November 2003 geschah.
Um 22:23 Uhr nutzten die Titan-Rain-Hacker Schwachstellen im U. S. Army Information Systems Engineering Command in Fort Huachuca in Arizona.
Um 1:19 Uhr schlüpften sie durch dieselbe Sicherheitslücke in die Computer der Defense Information Systems Agency in Arlington (Virginia).
Um 3:25 Uhr trafen sie das Naval Ocean Systems Center, eine Einrichtung des Verteidigungsministeriums im kalifornischen San Diego.
Um 4:46 Uhr griffen sie die Space-and-Strategic-Defense-Anlage der U. S. Army in Huntsville (Alabama) an.
Es gab viele Tage wie diesen. Es wurden nicht nur Einrichtungen des Verteidigungsministeriums getroffen. Terabytes an wichtigen Informationen strömten aus Laboratorien der NASA sowie aus den Computern von Unternehmen wie Lockheed Martin und Northrop Grumman, die vom Verteidigungsministerium milliardenschwere Aufträge zur Verwaltung seiner Sicherheitssysteme erhalten hatten. Die Sicherheitsexperten versuchten herauszufinden, welche Techniken angewandt worden waren, um in die Netze einzudringen. Und ihre Bemühungen, die Angriffe abzuwehren, schienen Früchte zu tragen. Ein Beteiligter erzählte uns: »Alle waren sehr zufrieden mit sich …« Er schüttelte den Kopf, zog eine Grimasse und fügte leise hinzu: »… bis sie begriffen, dass sich der Angreifer einfach unsichtbar gemacht hatte, uns jedoch vermutlich bis aufs Hemd ausraubte. Wir konnten es nur nicht mehr sehen.« Die Attacken »Moonlight Maze« und »Titan Rain« waren nur Episoden in einem großangelegten Feldzug. Die meisten Vorstöße der Angreifer blieben unbemerkt. Es mag unglaublich scheinen, dass Terabytes an Informationen aus dem Rechnernetz eines Unternehmens entfernt werden können, ohne dass das Unternehmen etwas dagegen tun könnte, dass die Einbrecher all diese Daten hinausschleppen. In den großen bekannten Fällen bemerkten die Unternehmen oder Bundeseinrichtungen im Normalfall erst lange nach dem Angriff, dass Daten abgezogen worden waren. Alle diese Opfer verfügten über Systeme zur Erkennung von Eindringlingen, die eigentlich Alarm hätten schlagen sollen, als jemand versuchte, in das Netzwerk einzubrechen. Manche Sites verfügten sogar über modernere Systeme zur Angriffsvermeidung (Intrusion Prevention Systems, IPS), die nicht nur Alarm schlagen, sondern auch automatisch Maßnahmen ergreifen könnten, um einen Eindringling aufzuhalten. Diese Systeme regten sich nicht. Wenn Sie sich nun vorstellen, dass jedes interessante Labor, jedes Unternehmen, jede Forschungseinrichtung eines Staates systematisch von irgendjemandem im Ausland geplündert wird, so haben Sie ein durchaus zutreffendes Bild von der Lage. Genau das geschieht seit einiger Zeit. Ein Großteil des geistigen Eigentums der Vereinigten Staaten ist kopiert und ins Ausland geschafft worden. Wir können nur hoffen, dass die Täter nicht genug Experten haben, um all diese Informationen zu durchforsten und die wirklich wertvollen herauszufiltern. Aber das ist eine schwache Hoffnung, insbesondere dann, wenn das Land, das dahintersteckt, eine Milliarde Einwohner hat.
Es ist niederschmetternd, dass all diese Daten
Weitere Kostenlose Bücher