Bücher online kostenlos Kostenlos Online Lesen
Zeitbombe Internet

Zeitbombe Internet

Titel: Zeitbombe Internet Kostenlos Bücher Online Lesen
Autoren: Thomas Fischermann
Vom Netzwerk:
kollabieren und Züge entgleisen. Finanzdaten an der Wall Street könnten sich in ein einziges Durcheinander verwandeln, Satelliten für immer in den Tiefen des Alls verschwinden. Alles ausgelöst von Soldaten einer neuen Generation: von Hackern. Der Westen – ganz besonders der Westen! – schwebe in ernster Gefahr.
    Â»Erstens«, doziert Clarke durchs Telefon, »können militärische Ziele ins Schussfeld geraten und zweitens Einrichtungen
der zivilen Infrastruktur. Auf der militärischen Seite gehört dazu ganz sicher das Ausschalten feindlicher Abwehrsysteme, zum Beispiel der Flugabwehr, sowie der Kommando-und Kontrollsysteme. Möglicherweise werden sogar Waffen ausgeschaltet, zum Beispiel moderne Kampfflugzeuge. Diese Flieger sind heute so hochgradig abhängig von Software, und sie enthalten so viele verschiedene Systeme, die auf kommerziell erhältlichen Chips mit kommerziell erhältlicher Software laufen! Man kann sich eine Situation vorstellen, in der ein älteres Flugzeug einen dieser modernen Flieger besiegt. Einfach weil es ein Signal an das andere Flugzeug senden konnte, einen Ping, und durch eine Hintertür in die Computer des teureren Systems eingedrungen ist.«
    Es ist schon interessant, welches paradoxe Szenario Clarke und andere Mahner da heraufbeschwören: Sie behaupten, dass ausgerechnet die hochtechnisierten Gesellschaften des Westens, ihre Militärs und ihre zivile Infrastruktur für neuartige Angriffe besonders anfällig seien. Eben deshalb, weil sie so viel Elektronik verwenden, Computer und Netzwerke und das Internet. Und ein Ausfall des Internet? Der wäre auch für das amerikanische Militär katastrophal, glaubt Clarke. »Das amerikanische Militär kann auch nicht besser ohne Internet auskommen als Amazon.com «, glaubt er. »Logistik, Kommando und Kontrolle, Flottenpositionierung, alles bis hin zum richtigen Zielen ist von Software und anderen Technologien im Zusammenhang mit dem Internet abhängig.«
    Die Soldaten sind in den Cyberspace einmarschiert – und jetzt stellen sie fest, dass auf diesem Schlachtfeld unwägbare Gefahren lauern. Sie sorgen sich um den Schutz ihrer Kommunikations- und Steuerungsanlagen. Sie suchen händeringend nach Leuten, die sich mit so etwas auskennen.
    Die amerikanische Air Force zum Beispiel hat sich 2010 wieder einmal einen neuen Rekrutierungs-Werbespot ausgedacht: Er ist Cyberspace betitelt, und Flugzeuge sieht man da gar keine. Unter anderem tritt ein junger Captain Scott Hinck auf, der auf der Barksdale Air Force Base stationiert ist und den Zuschauern erklärt: »Jeder mit einem 200-Dollar-Laptop«
könne zum Gegner im Cyberspace werden. Von der Wasserversorgung bis zum Atomkraftwerk hinge heute alles vom Internet ab. »In der Zukunft wird das der hauptsächliche Kriegsschauplatz sein.«
    Captain Hinck sitzt im Camouflage-Anzug zwischen gigantischen farbenfrohen Monitoren, Radaranzeigen, simulierten Landkarten und Computerdisplays und lockt junge Amerikaner in diese ganz andere Welt voller Abenteuer. »Ich bin Captain Scott Hinck, und ich bin ein Air-Force-Cyberkrieger. « Militärberater in Washington sprechen von einer Personalkrise: Man brauche Zehntausende Captain Scott Hincks, aber man habe höchstens ein paar tausend. Die Militärs wollen Surfer in Camouflage anheuern. Krieger mit der Maus.
    Hinck hat auch recht: Der Hacker mit dem 200-Dollar-Laptop ist tatsächlich eine Bedrohung. Obwohl Militärberater in der Regel daran festhalten, dass für wirkliche Angriffe auf Amerika und Co. schon die technischen und finanziellen Möglichkeiten eines Nationalstaates dahinterstehen müssten.
    Und wie schützt man sich davor? Manchen Militärs wird heute ganz unheimlich, weil Computer und Chips und Software global produziert werden, und weil sie quasi überall stecken – in China illegal nachgebaute Cisco-Internet-Router fanden sich nach Informationen des FBI unter anderem bei den US-Marines, bei der Luftwaffe und bei etlichen Vertragspartnern des Pentagon. Könnte da eine fremde Macht in aller Stille militärisches oder sonst wie kriegsentscheidendes Gerät mit Hintertürchen für die Sabotage ausstatten? Daten manipulieren, sodass die mächtige amerikanische Armee Freund und Feind nicht mehr unterscheiden kann? Manche Militärstrategen merken auch an, dass ihre große Abhängigkeit von Netzwerken und Computern sie sogar

Weitere Kostenlose Bücher