Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm Kostenlos Bücher Online Lesen
Autoren: Mark Bowden
Vom Netzwerk:
Infrastruktur als »Grundlage für eine prosperierende Wirtschaft, ein starkes Militär und eine offene und leistungsfähige Regierung«. Der Cyberspace sei »real«, sagte er, »und das gilt auch für die Risiken, die mit ihm einhergehen«.
    Obama zitierte speziell Conficker als Beispiel für die unzureichende Fähigkeit der zuständigen Behörden, das Internet zu verteidigen:
    »Es ist  … unverkennbar, dass wir nicht so vorbereitet sind, wie wir das sein sollten, weder als Regierung noch als Land  … So, wie wir es in der Vergangenheit unterlassen haben, in die materielle Infrastruktur zu investieren  – in unsere Straßen, unsere Brücken, unsere Eisenbahnen  – , haben wir es unterlassen, in die Sicherheit unserer digitalen Infrastruktur zu investieren  … Im Bereich der Cybersicherheit haben die Bundesbehörden überlappende Zuständigkeiten und kooperieren und kommunizieren nicht annähernd so gut, wie sie das sollten  – untereinander oder mit dem privaten Sektor. Wir haben das in der unorganisierten Reaktion auf Conficker gesehen, den Internet- ›W urm‹, der in den vergangenen Monaten rund um die Welt mehrere Millionen Computer infiziert hat. Dieser Zustand ist nicht länger hinnehmbar  – nicht, wenn so viel auf dem Spiel steht. Wir können und wir müssen das besser machen.«
    Die meisten Mitglieder der »Kabale« sind der Meinung, dass die neue Regierung ihren Job besser macht. Ein paar arbeiten inzwischen sogar für die eine oder andere Behörde. Mischel Kwon, die Leiterin von US - CERT , von der die Gruppe ganz besonders enttäuscht war, trat nur wenige Monate nach Obamas Rede zurück  – wobei, wie Rodney vermutet, der dilettantische Versuch der Behörde eine Rolle gespielt haben dürfte, seine PowerPoint-Präsentation über Conficker als die ihre auszugeben. In Pittsburgh, Pennsylvania, gibt es nun die National Cyber-Forensics Training Alliance, eine privat finanzierte Einrichtung, die mit der Carnegie-Mellon University verbunden ist und ganz bewusst nach dem Vorbild der »Kabale« entworfen wurde und in der Vertreter der Bundesbehörden Seite an Seite mit Experten aus der Wirtschaft arbeiten. Diese Allianz macht gute Fortschritte bei der Ausbildung der Art Experten, die erforderlich sind, um der wachsenden Bedrohung durch Schadsoftware Herr zu werden.
    »Dort gibt es Leute von Target, von eBay und von E* TRADE und anderen Banken, die eigens abgestellte Vollzeitmitarbeiter mitbringen«, sagt Rodney. »Und wenn sie auf einen Verdachtsfall stoßen, reichen sie die Sache über den Tisch zu einem Beamten, der eine offizielle Ermittlung einleiten kann. Das ist höchst effektiv. Von der Warte der Cybersicherheit aus betrachtet, bekommt man hier im gesamten Regierungsapparat am meisten für sein Geld.«
    Im Juni 2011 gab das Pentagon bekannt, dass es in Kürze ein neues Strategiepapier zum Umgang mit Cyberattacken vorlegen werde. So werde jeder Angriff auf wichtige Computernetzwerke, der zivile Todesopfer fordere, als ein gegen die Vereinigten Staaten gerichteter kriegerischer Akt definiert. Mit anderen Worten, wenn festgestellt werden kann, von wo aus der Angriff ausgeführt wurde, behalten sich die USA künftig das Recht vor, darauf auf angemessene Weise und auch unter Einsatz militärischer Mittel zu reagieren. Genau genommen handelte es sich bei dem Papier aber mehr um das Eingeständnis der wachsenden Besorgnis als um eine Blaupause für die nationale Verteidigung gegen Cyberattacken.
    »Das Strategiepapier sagt nichts darüber, wie die Vereinigten Staaten auf eine Cyberattacke durch eine Terrorgruppe oder andere nichtstaatliche Akteure reagieren könnten«, konstatierten David E. Sanger und Elisabeth Bumiller in der New York Times . »Ebenso wenig legt es eine Schwelle fest, ab der eine Cyberattacke eine militärische Antwort legitimieren würde.«
    So vage die Ankündigung auch sein mochte, schon im Juli 2010 war offenkundig geworden, dass Schadprogramme als ernstzunehmende Waffe Eingang in die Arsenale der Großmächte gefunden hatte. Alarmiert über das geheime iranische Programm zur Atomwaffenentwicklung und das Unvermögen der internationalen Atomwaffensperrabkommen, ihm Einhalt zu gebieten, hatten ein oder mehrere Länder (wahrscheinlich die USA oder Israel, vielleicht auch beide) die Computernetzwerke in den iranischen Urananreicherungsanlagen mit einem Wurm namens Stuxnet infiziert. Der Wurm griff dieselbe Sicherheitslücke an Port 445 wie Conficker an, verschaffte sich mit

Weitere Kostenlose Bücher