Ergebnis 1 bis 10 von 10

Baum-Darstellung

  1. #1
    ٠•●• ॐ •●•٠ Avatar von meckl
    Registriert seit
    08.06.2007
    Beiträge
    749

    Standard Bedrohung Cyberwar - Der Kampf hat längst begonnen

    Bedrohung Cyberwar

    Der Kampf hat längst begonnen

    Hacker, Online-Armeen und elektronische Falltüren: Der Krieg der Zukunft wird nicht mit Sprengstoff und Kanonen, sondern mit Bits und Bytes geführt.



    Hacker statt Bomben: Das Wettrüsten ist in vollem Gange. (Bild: Keystone/Wally Santana)

    Innerhalb weniger Minuten bricht aufgrund eines landesweiten Stromausfalls der Verkehr in den Grossstädten zusammen. Giftgas-Wolken entweichen aus Chemiefabriken, Raffinerien brennen, Züge entgleisen, Satelliten trudeln ins All und Flugzeuge stürzen ab. Das Finanzsystem bricht ebenso zusammen wie die Grundversorgung der Bevölkerung. Landesweite Hungersnöte, Plünderungen und Aufruhr sind die Folge.

    Es liest sich wie ein Szenario aus einem Atomkriegsfilm. Doch man braucht gar keine Bombe, um eine Katastrophe dieses Ausmasses herbeizuführen. Es reicht schon ein Computer. Denn durch die weltweite Vernetzung über das Internet sind ganz neue Schlachtfelder entstanden. «Computer Network Operations» sind Teil des globalen «Cyberwar», der kriegerischen Auseinandersetzungen mittels Manipulation und Kontrolle gegnerischer Computernetze.

    Nicht nur in Krisenregionen wie dem Nahen Osten setzen Militärs auf die vernetzte, computergestützte Kriegsführung, rekrutieren Meister-Hacker und rüsten ihre virtuellen Arsenale mit Viren, Würmern und Wanzen auf. Seit September 2009 versieht das «US Cyber Command» der amerikanischen Streitkräfte unter Führung eines Drei-Sterne-Generals in Fort Meade seinen Dienst. Die Cyber-Krieger der chinesischen Volksbefreiungsarmee sind auf der Inselprovinz Hainan in Chinas Süden stationiert.

    Die Schweiz: Ein leichtes Opfer

    Auch in der Schweiz wird die Bedrohung erkannt. Armeechef André Blattmann bezeichnete den Cyberwar letzte Woche als «grösste Bedrohung für die Schweiz» und der Nationalrat befasste sich mit dem Thema. Im Gegensatz zum amerikanischen Militär scheint die Schweizer Armee allerdings schlecht gegen Cyberattacken gerüstet zu sein. Im Mai 2009 schrieb der Bundesrat auf eine Anfrage, die Armee sei «generell heute nicht in der Lage, einen gezielten, professionellen Hacker-Angriff auf der eigenen Infrastruktur zu detektieren und eine adäquate, zeitgerechte Reaktion darauf auszulösen».

    Zwanzig bis dreissig weitere Staaten - darunter Russland, Südkorea, Indien, Pakistan, Frankreich und Israel - haben bereits schlagkräftige Online-Armeen für den Cyber-Krieg aufgestellt, schätzt Richard A. Clarke, unter den US-Präsidenten Clinton und George W. Bush für Terrorismusabwehr zuständig und später Sonderberater für Cyber-Sicherheit im Weissen Haus. In einem neuen Buch «Cyber War: The Next Threat to National Security and What to Do About it» warnt Clarke nun, dass der globale Webkrieg begonnen habe und zahlreiche Nationen bereits das Schlachtfeld für zukünftige Auseinandersetzungen präparierten: «Sie hacken schon jetzt, in Friedenszeiten, die Netzwerke und Infrastrukturen anderer Nationen, um dort elektronische Falltüren und Logikbomben zu verstecken.»

    Während früher die Pioniere ihr Päckchen Sprengstoff an einer verkehrswichtigen Brücke befestigten, verstecken heute Hacker in Uniform Logikbomben an wichtigen Schaltstellen des gegnerischen Netzwerks, um im Ernstfall die Energie- und Wasserversorgung, das Telekommunikations- oder das Finanzsystem des Feindes auszuschalten.

    «Electronic Pearl Harbor»

    Durch die weltweite Vernetzung über das Internet sind ganz neue Schlachtfelder entstanden. Computer Network Operations sind Teil des globalen Cyberwar, der kriegerischen Auseinandersetzungen mittels Manipulation und Kontrolle gegnerischer Computernetze. Die elektronische Kriegsführung ist heute längst nicht mehr nur Begleitmusik für «kinetische Schlachten», wie Militärs den Kampf mit Raketen, Bomben und Geschützen nennen. Auch zivile Einrichtungen wie Telekommunikationsunternehmen, Strombetreiber oder Verkehrsbetriebe können Ziel von staatlichen Hackerattacken sein. Amerikanische Militärstrategen warnen bereits vor einem «Electronic Pearl Harbor», einem Hackerangriff, welcher zum Beispiel die weltweiten Finanzsysteme lahmlegen könnte.

    Dabei ist es nahezu unmöglich, den tatsächlichen Urheber einer Cyber-Attacke dingfest zu machen. Es sei extrem schwierig, von Spuren wie Logfiles oder Trojanischen Pferden auf die Täter Rückschlüsse zu ziehen, sagt der IT-Forensiker Sebastian Schreiber, der bei der deutschen Sicherheitsfirma Syss für den Schutz von Netzwerken zuständig ist. «Wenn die Adresse eines Angriffs auf einen deutschen Konzern aus China stammt, heisst das noch lange nicht, dass der Angriff von der chinesischen Regierung ausgeht. Genau so gut könnte der Täter ein Student aus Paris sein, der für einen amerikanischen Hackerring arbeitet und Daten im Auftrag eines indischen Unternehmens ausspäht.»

    Der unsichtbare Angreifer

    Aus Sicht eines angegriffenen Unternehmens ist es auch gar nicht so wichtig, von welchem Land die Netzwerkverbindung des Angreifers stammt, welche Nationalität er hat und wer ihn bezahlt. Die Regelungsmechanismen der Marktwirtschaft sorgen dafür, dass die heisse Ware denjenigen Käufer findet, der den grössten Nutzen von ihr hat. Um die Netze abzusichern, gibt es für ein Unternehmen nur einen sinnvollen Weg: Man lässt die eigenen Lücken durch einen sogenannten Penetrationstest identifizieren und stopft sie schnellstmöglich. Die Lücke zu schliessen ist weitaus hilfreicher, als darüber zu spekulieren, ob eine Regierung, ein Virus oder ein Konkurrent durch sie ins Firmennetz gelangen könnte.

    «Deniability», die Abstreitbarkeit von Cyberattacken, gehört zum strategischen Konzept der neuen computergestützten Kriegsführung. Besonders tückisch: Im Gegensatz zu einem Bombardement bemerkt der Gegner oft nicht einmal, dass seine Systeme angegriffen und kritische Daten manipuliert oder gestohlen wurden. «Der Unterschied zwischen Kunsträubern und Weltklasse-Hackern ist, dass man bei Cyber-Dieben nicht einmal merkt, dass man das Opfer eines Diebstahls geworden ist», erklärt Richard Clarke das Paradox der neuen Kriegsführung. Sie verwische auf gefährliche Weise die Grenze zwischen Krieg und Frieden und könne die internationalen Sicherheit gefährden. Clarke ist nicht der einzige, der Vergleiche mit dem Wettrüsten im Kalten Krieg zieht.

    Die Gefahr liegt in der Vernetzung

    Dem jüngsten Virtual Criminology Report des US-Sicherheitsunternehmen McAfee zufolge hat statt dessen längst ein «Kalter Cyberkrieg» begonnen. Auch Nordkorea und der Iran gehören demnach zu den Staaten, die ihr Cyber-Arsenal massiv aufstocken. Anders als bei Atomwaffen lässt sich die Verbreitung von Cyberwaffen kaum kontrollieren oder eindämmen. In amerikanischen und chinesischen Militärkreisen wird wie zur Frühzeit der atomaren Hochrüstung immer öfter vom strategischen Ziel der Dominanz im Cyberspace gesprochen. Die US-Marine hat sogar einen stellvertretenden Kommandeur für «Information Dominance». Denn im Cyber-Krieg steht keineswegs fest, dass der Staat mit der grössten konventionellen oder nuklearen Streitmacht als Sieger aus einem Konflikt hervorgeht. Kein Waffensystem funktioniert heutzutage ohne internet-basierte Technologie. «Das US-Militär wäre ohne das Internet genauso wenig arbeitsfähig wie Amazon.com», warnt Clarke. Die Vernetzung der modernen Militärtechnik ist gleichzeitig die grösste Achillesverse moderner Hightech-Rüstung.

    [ame]http://www.youtube.com/watch?v=t849CYRd2Ak[/ame]
    Mit Werbe-Videos dieser Art versucht die US-Army Nachwuchs-Hacker zu rekrutieren. (Quelle: YouTube)

    Spione haben ausgedient

    Heute besteht der Cyberspace – das Schlachtfeld der Zukunft – nicht mehr nur aus Computern und Servern, sondern umfasst nahezu die gesamte Infrastruktur moderner Gesellschaften: Aufzüge können ebenso über das Internet kommunizieren wie Fotokopierer, Spielkonsolen oder Kühlschränke, um Updates oder Serviceprogramme von den Servern des Herstellers herunterzuladen. Doch mit dem allgegenwärtigen Vernetzung wurde auch der Online-Spionage und -Sabotage Tür und Tor geöffnet. Heutzutage ist es nicht einmal mehr nötig, fremde Büros oder Wohnungen vor Ort von Geheimagenten verwanzen zu lassen. Online eingeschleuste Schadsoftware wie der Shark-Trojaner können sich in Bürocomputer einnisten, die dort eingebaute Kamera fernsteuern und Spionagevideos an den Auftraggeber – einen fremden Geheimdienst oder eine Konkurrenzfirma - senden.

    In Zeiten der Cyber-Spionage hat der Spion aus Fleisch und Blut ausgedient, der heimlich Akten fotografieren musste. Fabrikneue Fotokopierer können manipulierte Hardware enthalten: Microchips mit eingebauten Falltüren, die dafür sorgen, dass jede Fotokopie heimlich gespeichert und in zip-Dateien gebündelt an fremde Spionagedienste verschickt wird. Sniffer-Programme können Festplatten ausspähen, Keylogger alle Eingaben auf der Tastatur eines infizierten Computers registrieren. Der Fantasie und den Möglichkeiten der Cyber-Schlapphüte sind kaum Grenzen gesetzt.

    Vista: Microsoft lieferte China den Quellcode

    Vor allem die Verbreitung von billiger, kommerzieller Software wie Microsofts Betriebssystem Windows macht Firmennetzwerke und Computer zum leichten Ziel für Cyber-Angriffe. Der Softwarecode von Microsofts aktuellem Betriebssystem Vista besteht aus über 50 Millionen Zeilen. Sicherheitsexperten warnen, dass in der Zahlenflut zahlreiche Fehler enthalten sind, die von Hackern gezielt ausgenutzt werden können.

    Als die Regierung in Peking Microsoft drohte, der Firma die Handelslizenz für den chinesischen Markt zu verweigern, entschloss sich Bill Gates, den Chinesen den geheimen Quellcode des Windows-Betriebssystems zur Verfügung zu stellen. Auch von der Hardware-Architektur der amerikanischen Netzwerk-Router verschafften sich die Asiaten schnell Kenntnis. Sie kopierten die in einer chinesischen Fabrik hergestellten Cisco-Router und verkauften fortan frisierte Eigenware nicht nur an amerikanische Rüstungsfirmen, sondern auch das US Marine Corps und die Luftwaffe.

    Verheerender als eine Atombombe

    Dank ihrer genauen Kenntnis der Schwachstellen in Microsoft- und Cisco-Systemen, warnt Sicherheitsexperte Clarke, könnten chinesische Hacker die meisten Computer-Netzwerke infiltrieren und sabotieren. Im Gegensatz zu technologisch unterentwickelten Ländern wie Nordkorea oder autoritären Staaten wie China sind die westlichen Demokratien besonders anfällig. Während die chinesische Regierung ihren Bürgern relativ schnell das Internet abschalten und so die Infrastruktur schützen kann, ist das in Westeuropa oder den USA undenkbar, wo bereits Planspiele über den polizeilichen Einsatz von Bundestrojanern zu massiven Protesten führen.

    Da nicht nur die gesamte Volkswirtschaft westlicher Gesellschaften, sondern auch Stromversorgung und Verkehr inzwischen ans Netz angeschlossen sind, könnte eine feindliche Cyber-Attacke sogar grösseren Schaden als ein Nuklearschlag anrichten, glaubt Richard Clarke. Der nächste Krieg danach würde dann wohl wieder mit Faustkeilen geführt werden – und ohne Internetanbindung.

    Quelle: 20min.ch
    ♫ *´¨)
    ¸.•´¸.•*´¨) ¸.•*¨♫ ♪
    (¸.•´ (¸.• ♫ ♪ Psychedelic



  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    neitec (18.09.2010), robbys22 (21.09.2010)

Ähnliche Themen

  1. [Global] Zensus 2011 (Volkszählung) hat begonnen
    Von c2x im Forum Globale News / Szene News
    Antworten: 11
    Letzter Beitrag: 14.09.2010, 08:00
  2. [Global] Cyberwar Against Wikileaks? Good Luck With That
    Von meckl im Forum Globale News / Szene News
    Antworten: 0
    Letzter Beitrag: 15.08.2010, 17:22
  3. [Global] Bedrohung durch Spyware im Netz nimmt stark zu
    Von hl2.exe im Forum Globale News / Szene News
    Antworten: 1
    Letzter Beitrag: 11.07.2010, 09:52
  4. Pentagon will sich auf Cyberwar vorbereiten
    Von Minisman im Forum Globale News / Szene News
    Antworten: 5
    Letzter Beitrag: 30.05.2009, 10:16
  5. Handy stalking (bedrohung)
    Von nico91 im Forum Mobile Devices
    Antworten: 15
    Letzter Beitrag: 21.10.2008, 21:12

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •