World Wide War: Angriff aus dem Internet (German Edition)
ungehindert weggekarrt werden. Aber es gibt auch Lichtblicke, etwa die Geschehnisse im Advanced Physics Laboratory (APL) der Johns Hopkins University bei Baltimore. Das APL führt jedes Jahr im Auftrag der amerikanischen Regierung Forschungsarbeiten im Wert von Hunderten Millionen Dollar durch. Zu den Forschungsgebieten zählen die Weltraumtechnologie, die Biomedizin und Projekte im Dienst der »nationalen Sicherheit«. Im Jahr 2009 entdeckte das APL, dass gewaltige Datenmengen insgeheim aus seinem Rechnernetz abgezogen worden waren, und unterband die Angriffe. Bemerkenswert ist vor allem, wie es das tat. Das APL zählt zu den Einrichtungen, die wirklich etwas von der Cybersecurity verstehen, und arbeitet für die NSA. Man sollte daher meinen, dass dieses Laboratorium in der Lage gewesen wäre, seine Abwehrsysteme richtig einzustellen, um dem Datendiebstahl einen Riegel vorzuschieben. Weit gefehlt. Diese Cyberexperten konnten der Plünderung ihres Netzwerks nur Einhalt gebieten, indem sie sämtliche Verbindungen der Organisation zum Internet unterbrachen. Sie zogen den Stecker heraus und machten ihr gesamtes Rechnernetz einfach zu einer abgelegenen Insel im virtuellen Raum. Die Experten durchforsteten wochenlang sämtliche Rechner auf der Suche nach Falltüren und anderer Malware. Das ist also die beste Methode, um dafür zu sorgen, dass die eigenen Daten nicht direkt aus dem eigenen Rechnernetz kopiert werden: Man muss einfach sämtliche Verbindungen zur Außenwelt kappen. Doch auch das ist nicht so einfach, wie es vielleicht scheint. In großen Organisationen stellen die Mitarbeiter ohne böse Absicht Verbindungen zu ihrem Computer zu Hause, zu Laptops mit Wi-fi-Verbindungen, zu Geräten wie Fotokopierern her, die ihrerseits mit dem Internet verbunden sind. Wenn man auf irgendeine Art mit dem Internet verbunden ist, sind die Daten anscheinend bereits verloren.
Die wirklich guten Hacker, darunter die besten im Regierungsauftrag arbeitenden Teams in Ländern wie den Vereinigten Staaten und Russland, stoßen bei dem Versuch, in ein Rechnernetz einzudringen, selten auf ein unüberwindliches Hindernis, selbst wenn die Betreiber glauben, ihr Netz sei nicht mit dem öffentlichen Internet verbunden. Obendrein tun die Angreifer etwas, was die Verteidiger der Netzwerke wie Paranoiker aussehen lässt: Sie hinterlassen nie irgendwelche Spuren ihrer Besuche, es sei denn, sie wissen, dass das Opfer von dem Angriff erfährt. Das erinnert mich an die Worte der von Kevin Spacey gespielten Figur in dem Film Die üblichen Verdächtigen : »Der Teufel hat sich nie einen besseren Trick einfallen lassen als den, der Welt weiszumachen, dass es ihn nicht gibt.«
2. Vegas, Baby
Eine weitere Erklärung dafür, dass nicht genug getan wird, um die Vereinigten Staaten besser gegen elektronische Attacken zu schützen, lautet, dass sich die »Vordenker« auf diesem Gebiet nicht aufdie richtige Vorgehensweise einigen können. Um diese Hypothese zu überprüfen, machte ich mich in der Gluthitze des August 2009 an einem eher überraschenden Ort auf die Suche nach den »Vordenkern«, nämlich im Caesars Palace in Las Vegas.
Das Caesars Palace ist an jedem Tag des Jahres ein widersprüchlicher Ort, angefüllt mit zwischen schimmernden Glücksspielautomaten und Blackjack-Tischen verstreuten Symbolen eines vor anderthalb Jahrtausenden untergegangenen Imperiums. Im Caesars sind die Konferenzsäle, die als Kolosseum oder Palatin bezeichnet werden, keine zerfallenen Ruinen, sondern hochmoderne Einrichtungen mit Whiteboards, Flachbildschirmen und leuchtenden Steuerkonsolen. Seit zwölf Jahren versammelt sich jeden Sommer, wenn die herkömmliche Konferenzsaison endet und die Zimmerpreise sinken, ein etwas anderes Publikum in Las Vegas. Es besteht hauptsächlich aus Männern in Shorts und T-Shirts, die Rucksäcke, BlackBerrys und Mac-Laptops mit sich herumtragen. Nur wenige von ihnen machen im Caesars Forum in den Läden von Hugo Boss, Zegna oder Hermés halt, aber die Star-Trek-Show im Hilton haben sie fast alle gesehen. Diese Leute sind Cracker, und im Jahr 2009 nahmen über 4000 von ihnen an der Black-Hat 3 -Konferenz teil. Damit war an diesem Ort genug Wissen gebündelt, um einen schönen Netzkrieg vom Zaun zu brechen.
Ungeachtet des Namens ist Black Hat mittlerweile kein Zusammenschluss von Crackern mehr, sondern bringt »ethische« Hacker zusammen, die in den EDV-Abteilungen von Banken, Pharmaunternehmen, Universitäten, Regierungsbehörden und
Weitere Kostenlose Bücher