Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
sichern können … Was unternimmt die Regierung, denn eine zuverlässige Stromversorgung liegt in unser aller Interesse, was unternehmen wir, damit dieser wichtige Bereich der Infrastruktur gesichert wird?« General Alexanders Aussage geriet etwas weitschweifig, aber er wollte wohl zum Ausdruck bringen, dass die Energieunternehmen ihre Netze neu strukturieren müssen, damit wir eine sichere, zuverlässige Energieversorgung haben, dass sie dafür wahrscheinlich Geld ausgeben müssen und dass die Regulierungsbehörden die Aufgabe haben, sie dabei zu unterstützen.
    Das dritte Element der defensiven Triade ist die Defensive selbst, also die Verteidigung des Landes, verkörpert durch das Verteidigungsministerium. Wenn ein anderes Land eine umfangreiche Cyberattacke gegen die USA unternähme, würde es dabei wahrscheinlich auch gegen das Verteidigungsministerium vorgehen. Warum? Ein anderes Land könnte versuchen, unser Land lahmzulegen und unseren Willen zu brechen, indem es Teile derInfrastruktur zerstört, die weitgehend in privatwirtschaftlicher Hand ist, etwa das Stromnetz, Pipelines, Verkehrswege oder das Bankensystem. Man kann sich jedoch nur schwer vorstellen, dass diese Angriffe wie ein Blitz aus heiterem Himmel auftreten. Ein Cyberangriff ist eher in einer Zeit wachsender Spannungen zwischen den USA und einem anderen Land denkbar. In einer solchen Atmosphäre würde der Angreifer vermutlich bereits fürchten, dass die USA mit konventionellen Waffen gegen ihn vorgehen könnten. Mehr noch, wenn ein Staat einen massiven Hackerangriff gegen uns startet, muss er damit rechnen, dass wir mit konventionellen Waffen reagieren. Ein Cyberangriff gegen das amerikanische Militär würde sich wahrscheinlich auf die Netzwerke des Verteidigungsministeriums konzentrieren.
    Nehmen wir aus Gründen der Vereinfachung an, dass das Verteidigungsministerium über drei Netzwerke verfügt. Das erste, das NIPRNET (Non-Classified Internet Protocol Router Network), ist ein Intranet, das der Übermittlung nichtgeheimer Informationen dient. Die Systeme dieses Netzwerks haben eine » .mil «-Adresse. Das NIPRNET ist über sechzehn Knotenpunkte mit dem öffentlichen Internet verbunden. Die Daten, die im NIPRNET ausgetauscht werden, sind nicht geheim, das heißt aber nicht, dass sie nicht wichtig sind. Die meisten logistischen Informationen, etwa die Versorgung der Einheiten mit Lebensmitteln, befinden sich im NIPRNET. Die Einheiten des US-Militärs können sich ohne Unterstützung der Privatwirtschaft nicht lange selbst versorgen, und die dafür erforderliche Kommunikation läuft über das NIPRNET.
    Das zweite Netzwerk des Verteidigungsministeriums ist das SIPRNET (Secret Internet Protocol Router Network), über das geheime Informationen ausgetauscht werden. Militärbefehle werden oft über das SIPRNET übermittelt. Zwischen den Netzwerken für nichtgeheime und geheime Daten besteht eigentlich ein »Air Gap«, das heißt, die beiden Netzwerke sind physisch voneinander getrennt. Doch die Nutzer des Netzwerks für geheime Daten ladensich Sachen aus dem Internet herunter und auf das SIPRNET hoch und schleusen so manchmal unwissentlich Malware ein. Die IT-Sicherheitsspezialisten des Pentagons bezeichnen dieses Problem als »Bedrohung durch das Turnschuhnetzwerk«, womit sie einen Austausch von Daten zwischen Computern meinen, die nicht über ein Netzwerk verbunden sind, weshalb die Übermittlung per Datenträger und oftmals zu Fuß stattfindet.
    Im November 2008 nahm eine Spyware russischer Herkunft im Cyberspace die Suche nach .mil -Adressen auf, dem nicht geheimen NIPRNET. Sobald sich die Spyware Zugang zu den NIPRNET-Computern verschafft hatte, suchte sie nach USB-Sticks und lud sich auf sie herunter. Dann kam der »Turnschuhnetzwerk-Effekt« ins Spiel. Einige USB-Sticks wurden von ihren Benutzern in Computer mit Anschluss ans SIPRNET gesteckt. So viel zum Thema »Air Gap«! Da das geheime Netzwerk nicht mit dem Internet verbunden ist, rechnete man auch nicht damit, dass es sich Viren oder Würmer einfangen könnte. Demnach hatten die meisten Computer des Netzwerks keinen Virenschutz, keine Firewalls oder ähnliche Sicherheitsvorkehrungen. Kurz gesagt, die Computer des wichtigsten Netzwerks des Verteidigungsministeriums waren wahrscheinlich schlechter geschützt als jeder beliebige private PC.
    Innerhalb weniger Stunden hatte die Spyware Tausende Militärcomputer mit ihren geheimen Informationen in Afghanistan, Irak, Katar und anderen Orten

Weitere Kostenlose Bücher