World Wide War: Angriff aus dem Internet (German Edition)
verstoßen, gewahrt werden. Der Glaube an den Schutz der Privatsphäre und an die Bürgerrechte ist durchaus vereinbar mit dem, was wir zur Verteidigung des Cyberspace unternehmen müssen. Wenn man die Polizei mit Schusswaffen ausstattet, besteht die Möglichkeit, dass ein Polizist davon Gebrauch macht, auch wenn es nicht angebracht ist. Doch wir wissen, dass wir zu unserem Schutz bewaffnete Polizisten brauchen, deshalb halten wir daran fest und tun unser Möglichstes, um einen ungerechtfertigten Gebrauch der Schusswaffe zu verhindern. Ähnlich können wir die Deep Packet Inspection im Basisnetz der Provider einsetzen, weil wir wissen, dass wir das System zu unserem Schutz brauchen, wir müssen nur sicherstellen, dass es nicht missbraucht wird.
Wie würde man dieses System anwenden? Die Deep Packet Inspection käme dort zum Einsatz, wo die Seekabel auf die amerikanischen Glasfaserkabel treffen, an sogenannten Peering Points, Netzknoten, wo die »Tier 1 Carrier« untereinander und mit den kleineren Netzwerken verbunden sind, sowie an verschiedenen anderen Knotenpunkten. Wahrscheinlich müsste die Regierung, vielleicht das Heimatschutzministerium, für die Systeme bezahlen, auch wenn sie von den Internetdienstanbietern und dem einen oder anderen Systemintegrator betrieben werden würden. Die Kennzeichen der Schadsoftware, die sogenannten Virensignaturen, nach denen die Virenscanner suchen würden, kämen von Unternehmen, die auf Internetsicherheit spezialisiert sind, etwa Symantec oder McAfee, und die über hochentwickelte Systeme zum Aufspüren von Schadprogrammen verfügen. Auch die Internetdienstanbieter und Regierungsstellen könnten Virensignaturen liefern.
Die Inspektionssysteme wären über ein geschlossenes Netzwerk miteinander verbunden, eine »Out-of-Band-Kommunikation« über einen zweiten Kanal (nicht über das Internet), damit sie schnell und zuverlässig aktualisiert werden könnten, selbst wenn es mit der Internetkommunikation Schwierigkeiten gäbe. Stellen Sie sich vor, dass eine neue Angriffssoftware im Cyberspace kursiert, die es bislang noch nicht gab. Dieses Schadprogramm vom »Tag null« (Zero-Day-Malware) verursacht Probleme, weil es verschiedene Websites angreift. Das System der Deep Packet Inspection wäre in Firmen für Internetsicherheit, Forschungszentren und Regierungsstellen eingebunden, die nach Tag-null-Angriffen suchen. Wenige Minuten nachdem die Malware gesichtet worden wäre, würde ihre Signatur über die Scanner flimmern, die sie dann blockieren und den Angriff aufhalten würden.
Ein Vorläufer der Deep Packet Inspection ist bereits im Einsatz. Verizon und AT&T können an einigen Stellen nach Virensignaturen suchen, die sie identifiziert haben, bis jetzt haben sie jedoch gezögert, bösartigen Datenverkehr zu löschen, weil sie fürchten, von Kunden verklagt zu werden, deren Service unterbrochen wurde. Dabei würden die Anbieter so ziemlich jeden Rechtsstreit gewinnen, weil in ihren Geschäftsbedingungen normalerweise steht, dass sie das Recht haben, den Service zu verweigern, wenn die Tätigkeit des Kunden illegal ist oder die Funktion des Netzwerks stören könnte. Doch aufgrund der Warnungen ihrer Rechtsabteilungen sind die Unternehmen lieber vorsichtig und tun weniger für die Sicherheit, als sie könnten. Vermutlich ist eine gesetzliche Regelung zur Klärung des Sachverhalts erforderlich.
Das »Einstein«-System des Heimatschutzministeriums, über das wir in Kapitel vier sprachen, wurde an einigen Stellen installiert, wo Datenleitungen der Regierungsstellen mit den Leitungen der Internetdienstanbieter verknüpft sind. Einstein überwacht nur die Netzwerke der Regierung. Das Verteidigungsministerium verfügt über ein ähnliches System, das an sechzehn Verbindungsknoten eingesetzt wird, wo das nicht geheime Intranet des Verteidigungsministeriums auf das öffentliche Internet stößt.
Ein weiter entwickeltes System mit höherer Geschwindigkeit, größerer Speicherkapazität und der Verbindung zu einem alternativen Kommunikationskanal könnte dazu beitragen, einen großangelegten Hackerangriff zu verhindern oder seine Auswirkung abzuschwächen. Dazu müsste das System jedoch nicht nur zum Schutz der Regierungsnetze, sondern auch zur Sicherung des Basisnetzes eingesetzt werden, auf das sich alle Netze stützen. So wären wir in der Lage, Angriffe auf die meisten wichtigen staatlichen und privatwirtschaftlichen Systeme abzuwehren. Die unabhängige Federal Communications
Weitere Kostenlose Bücher