Bücher online kostenlos Kostenlos Online Lesen
Zeitbombe Internet

Zeitbombe Internet

Titel: Zeitbombe Internet Kostenlos Bücher Online Lesen
Autoren: Thomas Fischermann
Vom Netzwerk:
Ostküste. Amerikanische Geheimdienstkreise greifen den Fall auf und werten ihn als Anlass, die Cyberabwehr der USA zu stärken. Die brasilianischen Behörden widersprechen allerdings der amerikanischen Darstellung und geben verschmorten Kabelisolierungen die Schuld.
    2008: Im Januar spricht der oberste Cybersicherheitsanalyst der CIA, Tom Donahue, ungewohnt deutliche Warnungen aus. Er hält eine Rede vor einer Gruppe von Strom-, Wasser- und Ölindustriemanagern und teilt ihnen mit: Im Ausland sei es Hackern gelungen, in Versorgungsunternehmen einzudringen, Stromnetze durcheinander zu bringen und die Stromversorgung sogar stellenweise zu unterbinden. Den Tätern sei es dann gelungen, Lösegeld zu erpressen. Genauere Details nannte Donahue aber nicht – nicht einmal über das Land, in dem das alles passiert sein soll. Er sagt aber, die amerikanischen Manager sollten bitte besser aufpassen.
    Es ist unmöglich, solche Wortmeldungen zu überprüfen. Ganz grundlos wird ein Geheimdienstoffizieller solche Dinge eher nicht in die Welt setzen. Und Donahue bleibt nicht allein. In seriösen Nachrichtenagenturen und Zeitungen tauchen inzwischen alle paar Wochen Berichte auf, alle unter Berufung auf angeblich glaubwürdige Geheimdienstkreise, nach denen Cyberspione das amerikanische Stromnetz unterwandert hätten. Der Director of National Intelligence Dennis Blair erklärt vor dem Kongress: »Wir haben in den vergangenen Jahren Cyberattacken gegen kritische Infrastruktur im Ausland gesehen, und ein Großteil unserer eigenen Infrastruktur ist genauso anfällig. Eine Reihe
von Ländern, darunter Russland und China, kann Elemente der amerikanischen Informations-Infrastruktur stören.«
    2009: Millionen von Computern in aller Welt werden von einem heimtückischen Computervirus namens »Conficker« angesteckt. Diesmal ist das zerstörerische Potential eindeutig belegt. Der Computerwurm verbreitet sich so schnell und so aggressiv, dass er Rechner und Netzwerke lahmlegt. Die französische Marine meldet, dass ihre Flugzeuge nicht starten können – die Downloads der computerberechneten Flugpläne funktionieren nicht. Militärische Einrichtungen auf der ganzen Welt – darunter auch die Bundeswehr – melden Infektionen und Ausfälle. Der Computerwurm befällt Stadtverwaltungen, Ministerien, das House of Lords – scheint aber eine besondere Vorliebe für Krankenhäuser zu entwickeln. Auch das geschieht weltweit. In Kärnten, wo der Ausbruch einige Krankenhäuser besonders schlimm erwischte, »wurden Maßnahmen zur Patientenversorgung ohne EDV-Unterstützung eingeleitet«, meldet der Österreichische Rundfunk. In einem Krankenhaus in der Nähe von München sollen während einer Herzoperation Systeme versagt haben – heißt es aus bis heute unbestätigten Quellen.
    Marcus Sachs, Chef des amerikanischen Instituts für Netzwerksicherheit SANS, erklärte aber auf einer Branchenkonferenz im April 2009: In etlichen Krankenhäusern habe sich Conficker auch in die Festplatten solcher Systeme gefressen, die lebenswichtige Funktionen erfüllen. Und zwar gerade auch Rechner, die selber gar nicht mit dem Internet verbunden seien, weil die Leute aus der IT-Abteilung gewarnt hatten, das sei zu gefährlich. Der Conficker-Wurm könne sich aber auch so, über das interne Netz eines Krankenhauses blitzartig ausbreiten. Und obwohl der Medienhype um Conficker inzwischen abgeklungen ist, schätzen Antivirenfirmen, dass noch heute sechs bis sieben Millionen Rechner weltweit davon befallen sind. Unklar ist, ob irgendwer da draußen im Internet noch in der Lage ist, das gewaltige Botnetz zu steuern oder erneut zum Leben zu erwecken.
    2010: General Keith B. Alexander, Chef des technischen
Geheimdienstes NSA, meldet sich zu Wort. Solche Leute reden üblicherweise nicht sehr viel. Der General berichtet von einer wachsenden Zahl von Versuchen, in Computersysteme einzudringen, die für die nationale Infrastruktur von Belang sind. Später, im Frühjahr 2011, gab Stewart Baker, ein Forscher am Washingtoner Militär-Thinktank Center for Strategic and International Studies (CSIS), zu Protokoll: »In wichtigen zivilen Industrieeinrichtungen werden Sicherheitsvorkehrungen viel langsamer getroffen, als es dem Anstieg der Angriffe im vergangenen Jahr gerecht wird.« Die Antivirenfirma McAfee befragte Anfang 2011 anonym die IT-Chefs

Weitere Kostenlose Bücher