World Wide War: Angriff aus dem Internet (German Edition)
einzelnen Subnetzen nach dem »Need-to-know«-Prinzip (Kenntnis nur bei Bedarf).
• Man muss über die derzeitige Praxis der Paketverschlüsselung beim Datenverkehr hinausgehen und stattdessen alle Dateien auf den Computern verschlüsseln, einschließlich der Daten auf den Servern zur Datenspeicherung.
• Man muss bei allen Netzwerken kontrollieren, ob neue, nicht genehmigte Verbindungen hergestellt wurden, und unbekannte Elemente automatisch blockieren.
Selbst wenn die Netzwerke des Verteidigungsministeriums ausreichend gesichert sind, besteht die Gefahr, dass die verwendete Software und/oder Hardware für die Steuerung der Waffensysteme manipuliert sein könnte. Es ist bekannt, dass die Pläne für das Kampfflugzeug F-35 bei einem Hackerangriff auf die Computer einer für das Verteidigungsministerium tätigen Firma gestohlen wurden. Was wäre, wenn die Hacker die Pläne um ein verstecktes Programm ergänzen würden, das eine Störung verursacht, wenn das Flugzeug in der Luft ein bestimmtes Kommando empfängt, das von einem feindlichen Kampfflugzeug per Funk übermittelt werden könnte? Solche logischen Bomben lassen sich in den Millionen Zeilen des Programmcodes verstecken oder in der Software der elektronischen Geräte oder in der Computerhardware des Flugzeugs. Ein Pilot erzählte mir: »Die Flugzeuge heutzutage, egal, ob es der F-22 Raptor ist oder eine Boeing 787 … bestehen doch nur noch aus einem Haufen Software, der durch die Luft fliegt. Man muss nur die Software manipulieren, und die Kiste fliegt nicht mehr.« Ich musste an den Airbus der Air France denken, der vor Brasilien in den Atlantik gestürzt war, weil die Computer eine falsche Entscheidung getroffen hatten.
Die Computerchips in amerikanischen Waffen werden ebenso wie ein Teil der Computer oder manche Bauteile in anderen Ländern hergestellt. Das am häufigsten verwendete Betriebssystem des Verteidigungsministeriums ist Windows. Es wird auf der ganzen Welt in Netzwerken verwendet, die sich in der Vergangenheit bereits als verwundbar erwiesen haben. Das Problem mit denZulieferern lässt sich nicht so einfach und schon gar nicht schnell lösen. Es fällt in einen der Bereiche, auf die sich der Bush-Plan von 2008 konzentrierte. Derzeit werden in den USA neue Fabriken für Computerchips gebaut. Unternehmen aus der Privatwirtschaft entwickeln Software, die andere Programme auf Viren überprüfen. Um die Sicherheit der Netzwerke so schnell wie möglich zu erhöhen, könnte das Verteidigungsministerium strenge Vorgaben erlassen, Kontrollen durchführen und Forschungsprogramme starten. So könnte man sicherstellen, dass die Soft- und Hardware, die für die wichtigsten Waffensysteme, in der Kommandostruktur und Logistik verwendet wird, nicht mit Falltüren oder logischen Bomben kontaminiert ist.
Das ist die Strategie der defensiven Triade. Wenn sich die Regierung Obama und der Kongress darauf einigen könnten, das Basisnetz des Internets zu sichern, die Steuerung der Stromversorgung vom Internet zu trennen und besser zu sichern und streng auf eine Verschärfung der Sicherheitsmaßnahmen bei den IT-Systemen des Verteidigungsministeriums zu achten, könnten wir bei potenziellen Angreifern, vor allem, wenn es sich um andere Staaten handelte, Zweifel säen, ob es wirklich klug wäre, uns auf diesem Gebiet anzugreifen. Und selbst wenn sie angreifen würden, könnte die defensive Triade die Auswirkungen mildern. Zugegeben, die Kosten der Programme lassen sich an diesem Punkt der Entwicklung nur schwer abschätzen, doch was die Schwierigkeiten bei der Umsetzung betrifft, so könnten diese innerhalb von fünf Jahren behoben werden. Berücksichtigt man dabei, dass man bereits von den Verbesserungen profitieren könnte, noch bevor sie komplett umgesetzt sind, würde die Sicherheit in diesen fünf Jahren deutlich steigen, sodass ein anderes Land auf erhebliche Schwierigkeiten stoßen würde, wenn es einen Cyberkrieg gegen uns führen wollte. Doch wenn dieser Plan oder eine ähnliche Defensivstrategie, die die Netzwerke der Privatwirtschaft mit einbezieht, nicht umgesetzt wird, würde ein Cyberkrieg die USA vor erhebliche Schwierigkeiten stellen.
Die defensive Triade würde uns genügend Glaubwürdigkeit verschaffen, klar Position zu beziehen, und damit zur Abschreckung im Falle eines Cyberkriegs beitragen. Manchmal genügt es schon, bestimmte Dinge auszusprechen; das kostet kein Geld, bietet aber zusätzliche Sicherheit, man muss nur über die nötige
Weitere Kostenlose Bücher