World Wide War: Angriff aus dem Internet (German Edition)
vernetzen. Über 90 Prozent des Internetverkehrs in den USA läuft über diese »Tier 1 Carrier«, und es ist praktisch unmöglich, in den USA eine Verbindung aufzunehmen, ohne das Basisnetz zu kreuzen. Wenn man also die »Tier 1 Carrier« schützt, hat man den Großteil der Internetinfrastruktur in den USA und weitere Teile des Cyberspace abgedeckt.
Für einen Angriff auf die Netzwerke der Privatwirtschaft oder auf staatliche Netzwerke muss man normalerweise über das Internet und damit irgendwann über das Basisnetz eine Verbindung herstellen. Wenn man den Angriff beim Eintritt ins Basisnetz abfangen würde, könnte man ihn aufhalten, bevor er das Netzwerk erreicht, dem der Anschlag gilt. Dann müsste man sich nicht damit befassen, Zehntausende Einzelziele vor einem Hackerangriff zu schützen, es genügt, wenn das Basisnetz gesichert ist. Man muss sich das so vorstellen: Wenn man weiß, dass ein Attentäter aus New Jersey mit einem Lastwagen eine Autobombe in ein Gebäude in Manhattan fahren will, könnte man jedes wichtige Gebäude auf der Insel schützen (und dabei jede Menge Zeit vertrödeln, bis man sich darauf geeinigt hat, welche Gebäude wichtig sind und welche nicht), oder man könnte alle Lastwagen kontrollieren, die eine der vierzehn Brücken oder einen der vier Tunnels nach Manhattan benutzen.
Die Überprüfung des Internetverkehrs vor dem Erreichen des Basisnetzes birgt zwei Probleme, das eine ist technischer Natur, das andere politischer. Das technische Problem besteht einfach ausgedrückt darin, dass es jede Menge Daten gibt und niemand die Übertragung verlangsamen will, um nach verdächtigen Schadprogrammen oder Viren zu suchen. Politisch betrachtet geht es um den Datenschutz, weil natürlich niemand will, dass seine E-Mails oder Websites gelesen werden.
Das technische Problem lässt sich mit den bestehenden Mitteln lösen. Doch bei steigender Geschwindigkeit im Datenverkehr könnte die Überprüfung für Verzögerungen sorgen, wenn die Kontrolltechnologie nicht mit der rasanten Entwicklung Schritt hält. Derzeit gibt es jedoch Kombinationen aus Hardware und Software, die alles überprüfen, was im Internet übertragen wird, die kleinen Pakete aus Nullen und Einsen, die zusammengenommen eine E-Mail oder Website ergeben. Die Durchsuchung erfolgt so schnell, dass sie keine messbaren Verzögerungen beim Transport der Datenpakete in der Glasfaserleitung verursacht. Und es werden nicht nur Absender und Adressat überprüft, also der sogenannte Headerteil, sondern auch die Datenebene, wo sich die Schadprogramme befinden könnten. Dieses Verfahren wird »Deep Packet Inspection« genannt, und die Geschwindigkeit wird als »Datenübertragungsrate« bezeichnet. Verzögerungen werden mit dem Begriff »Latenz« beschrieben. Wir können heute alsoeine Deep Packet Inspection mit normaler Datenübertragungsrate ohne Latenz durchführen. Die technische Hürde wäre genommen, zumindest vorerst.
Auch das Datenschutzproblem lässt sich lösen. Wir wollen nicht, dass der Staat oder der Internetdienstanbieter unsere E-Mails liest. Das hier vorgeschlagene System der Deep Packet Inspection wäre voll automatisiert. Es würde nicht nach Schlüsselwörtern suchen, sondern nur überprüfen, ob es bestimmte Muster aus Einsen und Nullen gibt, die zu einer bekannten Malware passen. Das System sucht nach Protokollverletzungen. Wenn es fündig wird, kann es die Datenpakete einfach verschwinden lassen, sie in den Orkus des Cyberspace werfen oder unter Quarantäne stellen, um sie zu analysieren. Damit die Amerikaner nicht meinen, sie würden vom Big Brother ausspioniert, müsste die Deep Packet Inspection nicht von staatlichen Stellen, sondern von den Internetdiensten durchgeführt werden. Außerdem sollte es eine strikte Aufsicht durch einen Datenschutzbeauftragten geben, der darauf achtet, dass weder die Provider noch die Regierung die Bürger verbotenerweise ausspionieren.
Die Deep Packet Inspection im Basisnetz bedeutet nicht, dass uns die Regierung ausspionieren kann. Allerdings besteht dieses Risiko bereits an anderer Stelle. Unter Bush wurde ein Gesetz verabschiedet, dass es der National Security Agency erlaubt, Telefonate abzuhören und E-Mails abzufangen. Wenn das System der Checks and Balances versagt, kann der Staat seine Bürger in unangemessener Weise überwachen. Der Datenschutz ist ein wichtiges Anliegen und sollte durch Aufsichtsmechanismen und harte Strafen für diejenigen, die gegen die geltenden Gesetz
Weitere Kostenlose Bücher