World Wide War: Angriff aus dem Internet (German Edition)
Äußerung erntete ich Dutzende wütende Telefonanrufe von Unternehmensleitern.
Besonders reizvoll an den Versammlungen von Black Hat ist, dass man dort in einem in gedämpftes Licht getauchten Tanzsaal verfolgen kann, wie Personen, die nicht an öffentliche Auftritte gewöhnt sind, auf einem Projektionsschirm Programmcodes sezieren. Die Hotelangestellten, die die Teilnehmer betreuen, bleiben immer wieder verwirrt stehen, wenn Gelächter oder Beifall aufbrandet (was oft vorkommt), denn für Nichteingeweihte wurde nichts gesagt, das besonders amüsant, lobenswert oder auch nur verständlich wäre. Es gibt nur eine Veranstaltung, der vermutlich jedermann, der sich auf der Suche nach den Roulettetischen in diese Versammlung verirrt, folgen könnte: das »Hacker-Gericht«, vor dem in spielerischen Prozessen darüber geurteilt wird, welche Hackingaktivitäten als unethisch zu betrachten sind. Das Hacken eines Hackers gehört offensichtlich nicht in diese Kategorie. Die meisten Konferenzteilnehmer sind sich darüber im Klaren, dass sie die Wi-fi-Anwendungen auf ihren Laptops an diesem Ort besser ausschalten sollten. Überall im Konferenzzentrum wird man auf Schildern darauf hingewiesen, dass das Wi-fi-Netz als »feindselige Umgebung« zu betrachten ist. Aber diese Warnung ist genauso überflüssig wie der Hinweis, dass es im Haifischbecken keinen Rettungsschwimmer gibt.
Im Jahr 2009 brach der Konferenzorganisator Jeff Moss, der sich während der Konferenz stets ganz in Schwarz kleidet, mit der Tradition und setzte eine Versammlung an, die nicht allen Teilnehmern offenstand. Die Versammlung war auf 30 Teilnehmer beschränkt, während sich normalerweise zwischen 500 und 800 Leuten in jeder der sechs Sitzungen drängen, die mindestens fünfmal täglich gleichzeitig stattfinden. Die exklusive Versammlung, für die man eine spezielle Einladung brauchte, führte eine Gruppe von »alten Hasen« zusammen, von Leuten, die wussten, wo im virtuellen Raum die virtuellen Leichen vergraben waren: ehemalige Regierungsbeamte, gegenwärtige Bürokraten, Sicherheitschefs großer Unternehmen, Forscher und hochrangige Vertreter von IT-Unternehmen. Diesen Leuten stellte Moss folgende Frage: Was sollte die neue Regierung Obama tun, um den Cyberspace zu sichern? Die Regierung hatte den eher unorthodoxen Schritt getan, Moss in den Beraterstab des Heimatschutzministeriums aufzunehmen, weshalb durchaus die Chance bestand, dass sein Bericht über die Ergebnisse dieser Expertengruppe bei der Regierung Gehör finden würde – sofern die Gruppe einen Konsens erzielen könnte.
Zu ihrer eigenen Überraschung waren sich die Teilnehmer tatsächlich in einigen Punkten einig, während sie in anderen Fragen ganz unterschiedlicher Meinung waren. Konsens bestand in Bezug auf fünf Punkte. Erstens sprach sich die gesamte Gruppe dafür aus, die großzügige finanzielle Förderung der Forschung und Entwicklung im Bereich der Cybersecurity wiederaufzunehmen. Die Forschungsbehörde des Verteidigungsministeriums, die das eine Zeitlang getan und auch den Aufbau des Internets finanziert hatte, die DARPA (Defense Advanced Research Projects Agency), hatte sich unter der Regierung Bush (Sohn) praktisch aus dem Schutz der vernetzten Systeme zurückgezogen, um sich der »netzzentrierten Kriegführung« zuzuwenden, wobei ihr offenbar entgangen war, dass eine solche Kriegführung von der Sicherheit der eigenen vernetzten Systeme abhing.
Zweitens sprach sich eine knappe Mehrheit der Teilnehmer für eine »intelligente Regulierung« einiger Bestandteile der Cybersecurity aus, zum Beispiel für staatliche Vorschriften für die Backbone-Carrier im Internet. Die Regulierungsbehörden sollten Ziele vorgeben, anstatt der Wirtschaft die nötigen Maßnahmen vorzuschreiben. Die meisten Teilnehmer glaubten jedoch, dass die etablierten Interessengruppen in Washington den Kongress dazu bewegen würden, jegliche Regulierung in diesem Bereich zu verhindern.
Drittens war die Gruppe der Ansicht, dass es nutzlos sei, sich über die Urheber elektronischer Attacken Gedanken zu machen(das sogenannte Zuordnungsproblem), weshalb man sich eher auf die »Belastbarkeit« konzentrieren sollte. Mit »Belastbarkeit« ist gemeint, dass man sich damit abfindet, dass es zu Störungen oder auch destruktiven Attacken kommen wird, jedoch im Voraus plant, wie man die Schäden beheben kann.
Viertens waren fast alle Mitglieder dieser Expertengruppe der Meinung, dass die Netze der Versorgungsunternehmen
Weitere Kostenlose Bücher