Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Commission kann ein solches System vorschreiben. Die »Tier 1 Carrier« könnten die Kosten an ihre Kunden und kleinere Provider weitergeben. Oder der Kongress würde die Mittel für einen Teil oder das gesamte System zur Verfügung stellen. Bislang hat die Regierung erst zaghafte Schritte in diese Richtung unternommen, und auch nur zu ihrem eigenen Schutz, nicht zum Schutz der Netzwerke im privaten Sektor, obwohl nicht nur unsere Wirtschaft, sondern auch die staatlichen Stellen darauf angewiesen sind und die nationale Sicherheit davon abhängt.
    Man sollte von den Internetdienstanbietern außerdem verlangen, dass sie mehr unternehmen, um unseren Teil des Cyberspace sauber zu halten. Ed Amoroso, der Sicherheitschef von AT&T, berichtete mir, dass die Mitarbeiter in seinem Sicherheitszentrum tatenlos zusahen, wie Computer, die Teil eines Botnetzes geworden waren, DDoS-Angriffe unternahmen und Spam verschickten. Sie wussten, welche Computer infiziert waren, trauten sich aber nicht, die Kunden zu informieren (geschweige denn, ihnen den Zugang zu kappen), weil sie Angst hatten, die Kunden würden sonst den Provider wechseln oder sie wegen Verletzung des Datenschutzes verklagen.
    Dabei sollte man die Sache genau umgekehrt betrachten. Internetdienstanbieter sollten verpflichtet werden, Kunden zu informieren, wenn sie feststellen, dass deren Computer Teil eines Botnetzes wurden. Die Provider sollten verpflichtet werden, den Zugang zu kappen, wenn die Kunden nicht reagieren, obwohl sie informiert wurden. Sie sollten außerdem verpflichtet sein, ihren Kunden kostenlose Antivirussoftware zur Verfügung zu stellen, was viele bereits tun, weil ihnen dadurch das Management der Datenmengen leichterfällt. Die Kunden sollten verpflichtet werden, die Programme (oder eine andere Antivirussoftware, die ihnen mehr zusagt) zu verwenden. Wir lassen auch nicht zu, dass Autobauer Autos ohne Sicherheitsgurte verkaufen, und in den meisten Staaten muss man die Sicherheitsgurte beim Fahren auchanlegen. Die gleiche Logik sollte im Internet gelten, weil die Nachlässigkeit eines Einzelnen bei der Computersicherheit die nationale Sicherheit gefährden kann.
    Neben den Internetdienstanbietern der Tier-1-Kategorie, die den Internetverkehr nach bekannter Malware durchsuchen und die Datenpakete blockieren, die mit bereits bekannten Virensignaturen übereinstimmen, könnte man noch weitere Maßnahmen zur Stärkung des Systems einführen. Ohne großen zeitlichen und finanziellen Aufwand könnte eine Software entwickelt werden, die »umgewandelte Malware« erkennt. Das Programm würde nach Variationen bei bekannten Virensignaturen suchen, Veränderungen, mit denen ein Angreifer vielleicht hofft, die Deep Packet Inspection zu umgehen. Neben den Tier-1-Providern sollten auch staatliche Stellen und große Unternehmen wie beispielsweise Banken die Deep Packet Inspection durchführen. An mehreren Internetknoten, die über das Land verstreut sind, laufen die Datenleitungen der »Tier 1 Carrier« zusammen. Sie bilden die Schnittstellen zwischen den verschiedenen Netzwerken. An diesen Stellen haben einige große Institutionen ihre eigenen Server, Reihen von blinkenden Geräten in stark gesicherten Räumen. Die Betreiber dieser Zentren könnten quasi als zweite Sicherheitsstufe ebenfalls nach bekannter Malware suchen. Außerdem können große Rechenzentren oder Firmen für IT-Sicherheit die Daten auch dann noch durchsuchen, nachdem sie durchgerauscht sind. Die Betreiber der Rechenzentren sollten zusätzliche Sicherheitsdienste anbieten und auf ungewöhnliche Aktivitäten achten, die von bislang unbekannter Malware verursacht worden sein könnten. Anders als bei dem Ansatz, bekannte Malware gleich bei der Ankunft abzublocken, sucht der Sicherheitsdienst über einen längeren Zeitrum nach Mustern und Hinweisen auf verdächtige Vorgänge und ungewöhnliche Aktivitäten bei den Datenpaketen. Dadurch könnten kompliziertere Angriffe, die in zwei Phasen erfolgen, und neue Malware erkannt werden. Diese neuen Schadprogramme würden dann auf die Liste der Malware gesetztwerden, die abgeblockt wird. Man könnte in den Datenbanken, an die sie geschickt wurde, nach der neuen Malware suchen und dafür sorgen, dass unkontrollierte Daten nicht exportiert werden.
    Wenn man die Internetdienstanbieter und Firmen für Internetsicherheit für diese Datenkontrolle bezahlen würde, könnte sich die Regierung heraushalten, die Privatsphäre bliebe geschützt, und auch der Wettbewerb

Weitere Kostenlose Bücher