Home Nach oben Feedback Inhalt Suchen AGB

 Krieg im Internet
Hacker und Cracker Krieg im Internet Sicherheitslöcher Wer ist anfällig? Trojanische Pferd Analyse Tools Microsoft Sicherheit Anonyme Passwort Cracker Destruktive Programme Angriffstufen Sniffer Sprachen Glossar Telnet Linux und Unix Open Source

Besuchen Sie jetzt unseren Online Shop www.tos.mynetcologne.de ..::..::..::..::..Schauen Sie mal unsere Service Produkte und unsere Service Angebote an es LOHNT sich.... ..::..::..::..::..

[Under Construction]

Informationskrieg              

 

 

 

Die Kunst des Krieges im Internet

 

Das Internet kann Alles ändern

Das Internet öffnet die Türen zu Welten, von deren Existenz Sie sich nicht einmal träumen. Wenn Sie vor Ihrem PC sitzen, lange nachdem Ihre Nachbarn warm und gemütlich in ihren Betten liegen, denken Sie doch mal an folgendes: Hinter Ihrem Bildschirm liegt das Wissen, das die Menschheit in 4.000 Jahren angesammelt hat. Sie können Ihre Hand ausstrecken und dieses Wissen jederzeit zu sich nach Hause holen.

Eins ist sicher: das Internet kann das Leben von uns Menschen bereichern und ihn inspirieren. In vielen Punkten ist das eine wunderbare Sache. Aber es gibt auch einen Haken und der hängt mit dem Wort »jedermann« zusammen.

 

Können wir nicht friedlich miteinander...?

Für viele Menschen hat das Internet eine neue Ära der Kommunikation eingeläutet. Die Anonymität des Internet lässt glauben, dass das Netz ein Ort ist, an dem die Menschen einander ohne jegliche Vorurteile begegnen können.

Ist dieser  Standpunkt oder gar unrealistisch? Bosheit existiert leider im Cyberspace in ebenso großem Maße wie in der realen Welt. Tatsächlich hat das Internet einige kalte Kriege zu neuen Höhepunkten gebracht.

Dieses Kapitel erforscht die Kriege und ihre Parteien, die das Internet als ihr nächstes Schlachtfeld gewählt haben.

 

Freund oder Feind?

Wenn ich Sie fragen würde, wer Ihre Freunde sind, würden Sie ohne Zögern antworten. Das ist so, weil zwischenmenschliche Beziehungen auf gegenseitigem Interesse und gegenseitiger Zuneigung basieren, einfache Qualitäten, die zum größten Teil subjektiv sind. Wenn ich Sie bitten würde, Freunde von Deutschland zu benennen, würden Sie wieder ohne Zögern antworten. In diesem Fall allerdings wäre Ihre Antwort wahrscheinlich komplett falsch.

In diplomatischen Kreisen beschreibt der Begriff »Verbündeter« jegliche ausländische Nation, die territoriale, ideologische oder wirtschaftliche Interessen mit einer anderen Nation teilt. Wir bezeichnen die eine oder andere Nation als Verbündete, basierend auf verschiedenen Verhandlungsergebnissen, einer Handvoll Zusicherungen und, manchmal, verbindlichen Verträgen.

Im letzten Jahrzehnt war Deutschland das Ziel weitreichender Technologie- und Industriespionage , oft begangen von Freunden und Verbündeten. Wir wissen, dass einige befreundete Staaten routinemäßig Industriespionage gegen Deutschland betreiben. Zu diesen Nationen gehören auch die folgenden:

  • USA (Stichwort Echelon NSA) 
  • Frankreich 
  • Israel 
  • China 
  • Südkorea

Vier davon sind Verbündete von Deutschland.

US Amerikanische Spionageaktivitäten sind besonders bemerkenswert. Die USA benutzt dazu, wie die meisten Nationen, generelle Techniken zur Beschaffung von Informationen:

  • Abhöreinrichtungen (Echelon)
  • Eindringen in Computernetzwerke 
  • Stehlen geschützter Informationen

Glauben Sie immer noch, dass die USA ein Verbündeter Deutschlands ist?

Lassen Sie mich einen anderen Blickwinkel einnehmen. Wenn Sie Franzose, Israeli, Chinese oder Amerikaner sind, sollten Sie folgendes wissen: Deutschland spioniert Ihr Land ebenfalls aus, und zwar 24 Stunden am Tag, 7 Tage in der Woche. Tatsächlich spioniert jede Industrienation. Das ist einfach so. Nationen haben ihre eigenen wirtschaftlichen und politischen Tagesordnungen. Diese haben natürlich - notwendigerweise - weit größere Priorität als Pakte, die mit Verbündeten geschlossen wurden. Anders gesagt, man kann niemanden diese Aktivitäten  vorwerfen.

Das Problem ist, dass sich die Zeiten drastisch verändert haben. Seit Tausenden von Jahren wurden für Spionage, Sabotage und Krieg stets Menschen eingesetzt. Tatsächlich hat sich das Antlitz des Spions durch die Jahrhunderte kaum verändert. 

Seitdem haben sich die Regeln geändert. Telekommunikation und Computertechnologie ließen verrückte Phantasien über elektronische Spionage und elektronischen Krieg harte Realität werden. Daher müssen feindliche Nationen heutzutage keine menschlichen Spione mehr losschicken. Statt dessen versenden sie Datenpakete - und warum nicht? Diese Pakete sind billiger. Sie rauchen nicht, trinken nicht, spielen nicht und werden nicht durch schlechten Ruf, sexuelle Indiskretionen oder Strafregister belastet. Vor allem sind Datenpakete unsichtbar.

Von hier ist es nur ein kleiner Schritt, sich das Internet als ein hervorragendes Spionagewerkzeug vorzustellen. Leider haben viele Regierungen das erst spät erkannt. Statt dessen wurde das Internet-Spionage-Szenario als verrückte Vision abgetan. Als wild übertriebene Phantasien von Militärs und Geheimdiensten, die keinen Kriegsschauplatz mehr hatten und deshalb zu Mutmaßungen als ihrer einzigen Unterhaltung griffen.

 

Das Internet wird für Spionagezwecke genutzt!?

Fähige Analytiker haben hitzige Debatten darüber geführt, ob das Internet für Spionagezwecke genutzt werden kann. Sie können die Diskussionen beenden, denn der Fall ist schon eingetroffen. Zum Beispiel basierte das Raumfahrtprogramm der Sowjetunion auf amerikanischer Technologie, die aus dem Internet gestohlen wurde. Entwürfe wurden über mehrere technische Universitäten im Internet erworben. Robert Windrem sagt in »How Soviets Stole a Shuttle«, dass

Die National Security Agency fand heraus, dass die Online-Akquirierung sehr gründlich durchgeführt wurde. Die Sowjets benutzten zwei Ost-West-Forschungszentren in Wien und Helsinki als Deckmantel, um die Informationen nach Moskau zu schleusen, wo sie fast rund um die Uhr die Drucker beschäftigten. Geheimdienst-Offizielle teilten ABC News mit, dass die Sowjets durch Online-Spionage Milliarden für ihr Raumfahrtprogramm gespart hätten.

Die Sowjets haben das Internet schon seit langer Zeit als eine gute Quelle für Geheimdienst- Informationen anerkannt. Eine Internet-Legende erwarb internationalen Ruhm, als er einen Ring von KGB-Spionen aufdeckte, der das Internet zum Stehlen amerikanischer Geheimnisse nutzte. Ich beziehe mich hier auf Clifford Stoll, einen Astronomen, der damals an einer Universität in Berkeley, Kalifornien, beschäftigt war.

Stoll arbeitete eigentlich daran, die Ursache für einen Buchhaltungsfehler festzustellen. Während seiner Arbeit entdeckte er, dass jemand in die Computer der Universität eingedrungen war. Statt den Eindringling zu konfrontieren, beobachtete Stoll ihn. Was er sah, war sehr beunruhigend.

Der Eindringling benutzte Stolls Server als Einstiegspunkt. Die tatsächlichen Ziele waren Computer von Militäreinrichtungen, darunter Server des Pentagons. Der Eindringling suchte nach Informationen über Amerikas Bereitschaft für einen nuklearen Angriff. Stoll erkannte, was das war: Spionage. Daher kontaktierte er das FBI. Zu Stolls Überraschung gingen die FBI-Agenten jedoch über die ganze Angelegenheit hinweg und verweigerten jegliche Hilfestellung. Stoll begann seine eigenen Nachforschungen. Was dann folgte, ist mittlerweile das bekannteste Kapitel der Internet-Volkskunde.

Nach Analyse von verknüpften Verbindungen über das Telefonsystem, konnte Stoll den Spion nach Deutschland zurückverfolgen. Seine Beweise sollten schließlich das FBI, die CIA und den Bundesnachrichtendienst dazu bringen, die Initiative zu ergreifen. Im März 1989 wurde Clifford Stoll zugeschrieben, einen Ring deutscher Spione geknackt zu haben, die amerikanische Geheimnisse aus dem Internet stahlen und an den KGB verkauften. (Eine interessante Bemerkung am Rande: Die deutschen Spione erhielten für ihre Dienste nicht nur Geld, sondern auch große Mengen Kokain.)

 

Persönliche Bedrohung

Diese Fälle sind faszinierend, geben aber nur einen kleinen Einblick in das, was noch vor uns steht. Heutzutage eruieren feindliche ausländische Nationen die Möglichkeiten, wie sie das Internet für einen Angriff nutzen können. Die neue Bedrohung liegt daher nicht nur in simpler Spionage, sondern in regelrechter Kriegsführung über das Internet. Sind wir dafür bereit? Irgendwie.

Der Begriff Informationskrieg spukt schon seit einigen Jahren durch die Köpfe von Offiziellen der Verteidigungsbehörden. Neuere Studien besagen, dass die erste reale Informationskriegattacke innerhalb der nächsten 20 Jahre erfolgen wird. Die meisten feindlichen ausländischen Nationen bereiten sich schon darauf vor:

Verteidigungsbehörden und Sicherheitsexperten glauben, dass über 120 Nationen Techniken für einen Informationskrieg entwickeln. Diese Techniken ermöglichen es unseren Feinden, sensible Datensysteme der Verteidigungsbehörden oder öffentliche Netzwerke, die die Verteidigungsbehörden unbedingt zu Kommunikationszwecken brauchen, zu kontrollieren oder zu zerstören. Terroristen und andere Widersacher sind heute dazu in der Lage, nicht rückführbare Attacken von jedem beliebigen Ort weltweit zu starten. Sie könnten kritische Systeme, z.B. Waffen-, Befehls- und Kontrollsysteme, mit raffinierten Computerviren infizieren, die dazu führen, dass die Systeme nicht mehr richtig arbeiten. Ebenso könnten sie die Kommunikation zwischen unseren Streitkräften abbrechen und unsere Versorgungs- und Logistiklinien beeinträchtigen, indem sie Schlüsselsysteme der Verteidigungsbehörden angreifen. Aus: Information Security: Computer Attacks at Department of Defense Pose Increasing Risks (Testimony, 05/22/96, GAO/T-AIMD-96-92).

Die meisten Richtlinien in bezug auf einen Informationskrieg legen ihren Schwerpunkt auf Informationskrieg während einer akuten Kriegssituation. Einige Informationskrieg-Spezialisten in den USA haben jedoch erkannt, dass wir uns nicht unbedingt im Kriegszustand befinden müssen, um angegriffen zu werden:

Die Vereinigten Staaten sollten erkennen, dass ihre Datensysteme verwundbar für einen Angriff sind. Sie sollten weiterhin erwarten, dass mögliche Attacken ohne vorherige formelle Kriegserklärung einer feindlichen Nation realisiert werden. Das ist, was uns im Jahre 2020 oder früher erwartet. (A Theory of Information Warfare; Preparing For 2020. Colonel Richard Szafranski,

Die große Frage ist diese: Wenn sie uns angreifen, was können sie uns tun? Die Antwort wird Sie möglicherweise überraschen.

Die President's Commission on Critical Infrastructure Protection (eine Kommission für die Untersuchung von Sicherheitsschwachstellen in nationalen Netzwerken) hat einige Schlüsselressourcen benannt, die über das Internet angegriffen werden können, darunter:

  • Information und Kommunikation 
  • Elektrizitätssysteme 
  • Gas- und Öltransport und -lagerung 
  • Bank- und Finanzwesen 
  • Transport 
  • Wasserversorgungssysteme 
  • Notdienste 
  • Regierungsdienste

Im letzten Jahr veröffentlichte die PCCIP einen Bericht mit vorläufigen Ergebnissen. Auch sie schloss, dass wir ohne Vorwarnung angegriffen werden können:

Potentiell ernste Cyber-Attacken können ohne erkennbare logistische Vorbereitungen erdacht und geplant werden. Das Auskundschaften bleibt unsichtbar, die Attacken werden heimlich geprobt und dann innerhalb von Minuten oder gar Sekunden ausgeführt, ohne dass die Identität oder der Standort des Angreifers offenbart werden.

Ist die Situation so kritisch? Sie könnte es sein. Es hängt viel davon ab, wer über die nötigen Technologien verfügt.

 

Wer hält die Karten in der Hand?

Technologie ist eine seltsame und wunderbare Sache. Abhängig davon, wer sie einsetzt, kann die gleiche Technologie, die uns Godzilla bringt, auch dazu benutzt werden, Massenvernichtungswaffen zu entwickeln. Aus diesem Grund wird der Technologietransfer seit fast fünfzig Jahren streng kontrolliert.

Während dieser Zeit haben allerdings kommerzielle Entwicklungen erheblichen Einfluss auf die Verteilung hochgradiger Technologien genommen. Vor 30 Jahren beispielsweise hielt die amerikanische Regierung alle Karten in ihrer Hand und der durchschnittliche US-Bürger hatte fast nichts. Heutzutage hat der durchschnittliche US-Bürger Zugang zu derart fortschrittlichen Technologien, dass seine Ausrüstung der der Regierung durchaus gleichkommt.

Verschlüsselungstechnologien sind ein gutes Beispiel hierfür. Viele Amerikaner benutzen Verschlüsselungsprogramme, um ihre privaten Daten vor neugierigen Augen zu schützen. Einige dieser Verschlüsselungsprogramme (wie Pretty Good Privacy) stellen Militär-Standard-Verschlüsselung zur Verfügung. Die Verschlüsselung ist ausreichend stark, so dass sie von amerikanischen Geheimdiensten nicht geknackt werden kann (zumindest nicht innerhalb eines angemessenen Zeitraums und Zeit ist oft der entscheidende Faktor).

Verschlüsselung hat schon mehrere kriminelle Untersuchungen vereitelt. Zum Beispiel steht der Fall des berühmten Crackers Kevin Mitnick kurz vor der Gerichtsverhandlung. Die Staatsanwaltschaft hat jedoch ein Problem: Mitnick hat den größten Teil seiner persönlichen Daten verschlüsselt. David Thomas von Online Journalism berichtete:

Die verschlüsselten Daten stellten immer noch ein Problem für das Gericht dar. Derzeit halten Regierungsoffizielle die verschlüsselten Dateien fest und haben keine Ahnung über ihren Inhalt. Die Verteidigung gibt an, dass die Informationen in diesen Dateien sich als entlastend herausstellen könnten, aber die Enthüllung der Inhalte gegenüber der Regierung würde Mitnicks Rechte zur Selbstanzeige im Rahmen des Fifth Amendments verletzen. Die Staatsanwaltschaft gab weiterhin bekannt, dass sie die verschlüsselten Dateien nicht gegen Mitnick verwenden wird, dass sie aber eine Rückgabe der Beweismittel verweigert, da sie nicht wisse, welche Informationen in den Dateien zu finden sind. Das Gericht unterstützte schließlich die Staatsanwaltschaft. Richter Pfaelzer beschrieb Mitnick als »extrem clever, dass er alle in diese Position verfrachtet hat«, deutete aber darauf hin, dass »solange wie er (Mitnick) die Schlüssel in der Hand hält, wird das Gericht nichts in der Hinsicht tun«.

Fortschrittliche Technologien sind jetzt auch für die Öffentlichkeit verfügbar. In vielen Fällen haben Hacker und Cracker sich diese Technologien vorgenommen und sie verbessert. Währenddessen bewegt sich die Regierung wesentlich langsamer, behindert durch einschränkende und archaische Richtlinien. So hat der private Sektor die Regierung in einigen Forschungsgebieten schon eingeholt (in manchen Fällen sogar überholt).

Dies ist eine Angelegenheit, die die ganze Nation betrifft und eine heftige Debatte ausgelöst hat. Denken Sie an den Mitnick-Fall. Glauben Sie, daß die Regierung ein Recht auf Mitnicks Kryptographie-Schlüssel hat, um herauszufinden, was sich in diesen Dateien verbirgt?

Es gibt jetzt allerdings noch eine wichtigere Frage: Inwieweit beeinflusst die Verfügbarkeit fortschrittlicher Technologien unsere Bereitschaft für eine Internet-Attacke?

 

Kann Amerika seine nationalen IT- Infrastrukturen schützen?

Vom militärischen Standpunkt aus gesehen sind die USA wohl jeder Nation der Erde weit überlegen. Allerdings kann man dies in bezug auf einen Informationskrieg nicht sagen.

Die Einführung moderner Minicomputer hat das Gleichgewicht der Kräfte auf immer geändert. Der durchschnittliche Pentium-Prozessor ist mächtiger, als viele Großrechner es vor fünf Jahren waren (und er ist sicher wesentlich schneller). Nehmen Sie die Portierungsfunktionen eines hochleistungsfähigen Unix- basierten Betriebssystems und eine IBM-Plattform, und Sie haben eine neue Umgebung.

Eine Nation der Dritten Welt könnte theoretisch eine Bedrohung für unsere nationalen IT- Infrastrukturen darstellen. Mit modernen Mikrocomputern (und einigen High- Speed- Verbindungen) könnte eine solche Nation eine erfolgreiche Informationskriegskampagne gegen Amerika führen, die durchaus innerhalb ihrer finanziellen Möglichkeiten läge. Ernstzunehmender Cyber-Terrorismus wird sicherlich innerhalb der nächsten Jahre entstehen.

Außerdem bedroht die reine Existenz fortschrittlicher Technologien unsere militärische Zukunft in der »realen« Welt. Nationen wie Rußland und China haben sich auf militärischem Gebiet langsamer entwickelt, weil ihnen diese Technologien nicht zur Verfügung standen. Ihre Raketen sind weniger zuverlässig, weil ihre Technologiebasis weniger weit entwickelt war. Amerikas Verteidigungsprogramm war derart fortgeschritten, dass selbst im Fall von Konzessionen in Bezug auf den Rüstungswettlauf es tatsächlich gar keine Konzessionen gab. Ein Beispiel: Die USA erklärten sich erst dann mit der Aufgabe nuklearer Testläufe einverstanden, als sie die Technologie entwickelt hatten, die Tests mit Hilfe von Computer-Modellierung durchzuführen.

In dem Maß, in dem feindliche Nationen bessere Computer-Technologien erwerben, verbessern sich auch ihre Waffen - aber es sind nicht nur Waffen, die zählen. Es ist die Kombination aus Waffen, Kommunikation und Information, die den Unterschied zwischen den Kräften ausmacht. Wenn feindliche Nationen es schaffen, unsere Informationen zu ändern oder uns den Zugang zu ihnen zu versperren, können sie einen erheblichen taktischen militärischen Vorteil erreichen. Dies könnte Mankos auf anderen Gebieten wieder wettmachen. Shane D. Deichmann erklärt in seinem Bericht »On Information War«:

Ein Schlüsselelement des Informationskriegsszenarios ist, dass die Teilnehmer keinen Status als Super-Macht besitzen müssen. Jegliche Macht (sogar eine, die nicht als Nationenstaat anerkannt ist) kann mit einem Minimum an Technologie anfällige C2- Netzwerke unterbrechen und kritische Informationsdienste verweigern. Im Gegensatz zu einer »Informationskontrollstrategie«, die darauf abzielt, alle Segmente eines Informationsspektrums zu kontrollieren, ist eine realistischere Strategie für US- Streitkräfte die »Informationsverweigerung« (d.h. die Zugangsverweigerung zu wichtigen Informationen).

 

Wie kann ein Informationskrieg aussehen?

Es hat noch keinen Informationskrieg gegeben. Daher ist es schwer zu sagen, wie einer durchgeführt werden könnte. Die Verantwortlichen der Militärs sind nicht bereit, Einzelheiten bekannt zu geben. Daher müssen wir spekulieren, wie es schon viele Denkfabriken vor uns getan haben.

Spezialisten der Rand Corporation z.B. haben sich bereits einige Gedanken zu dem Thema gemacht. Sie haben einen Bericht herausgegeben, der verschiedene Fragen zur Bereitschaft der USA stellt und einige Empfehlungen für ein intensives Beschäftigen mit dem Thema gibt:

Wir schlagen analytische Übungen vor, um zu bestimmen, wie Cyberkrieg und seine verschiedenen Modalitäten im 21. Jahrhundert aussehen könnten, wenn moderne Technologien weiter entwickelt, zuverlässiger und noch umfangreicher an das Internet gekoppelt sein werden als heute. Diese Übungen sollten Gegner berücksichtigen, die den USA sowohl in leichten als auch schweren Konflikten gegenüberstehen könnten. DER CYBERKRIEG WIRD KOMMEN!

Es ist nicht weiter überraschend, daß Militär- und Geheimdienstanalytiker durch das reine Verstehen der Arbeitsweise des Internet (und durch Beobachtung des Benutzerverhaltens der Amerikaner) sehr viel lernen.

Ein großer Teil der gegenwärtigen Forschungsarbeiten zielt auf eine Definition der möglichen Bedrohungen, die das Internet für politische Strukturen darstellt. Charles Swett, ein Assistent für Strategische Bewertung im Pentagon, hat einige Fortschritte auf dem Gebiet gemacht. Er hat einen Report (Strategic Assessment: The Internet) veröffentlicht, in dem er ausführt, wie das Internet die amerikanische Innenpolitik beeinflussen wird. Er legt dar, dass spezielle Gruppen das Internet für eine gruppeninterne Vernetzung benutzen können, und gibt ein besonderes Beispiel:

Ein anderes, etwas überraschendes Beispiel ist eine Nachricht, die am 16. Dezember 1994 ins Internet gesetzt wurde und zu landesweiten Protesten gegen den Vertrag der Republikanischen Partei mit Amerika aufrief. In der Nachricht hieß es, dass der Vertrag mit Amerika im Effekt ein Klassen-, Rassen-, Geschlechter- und Generationenkrieg sei und dass die Empfänger dieser Nachricht »Tausende von Demonstrationen in den Gemeinden im ganzen Land mobilisieren«, »die Gefängnisse durch das Ausüben ziviler Ungehorsamkeit füllen« und an anderen störenden Aktionen teilnehmen sollten.

Swett sagt voraus, dass dies letztlich zu innenpolitischen Bedrohungen führen wird. Er denkt jedoch auch, dass diese Gruppen wiederum ihrerseits anfällig für Angriffe sind:

Politische Gruppen, deren Aktivitäten durch das Internet koordiniert werden, sind anfällig für Störungen dieser Aktivitäten durch falsche Nachrichten, die ihnen von gegnerischen Gruppen zugespielt werden.

Mr. Swett liegt richtiger als er denkt. Was er beschreibt, ist bereits passiert. In den vergangenen Jahren sind im Usenet mehrere Kriege zwischen Scientologen und ihren Gegnern ausgebrochen. Diese Kriege wurden von einigen ziemlich rätselhaften Ereignissen begleitet. In einer Phase einer besonders heftigen Auseinandersetzung, als die Scientologen schon von ihren Gegnern überwältigt schienen, passierte eine merkwürdige Sache:

Gegen Ende des Jahres 1994 begannen Postings von alt.religion.scientology zu verschwinden, manchmal mit der Erklärung, dass das Posting »wegen Copyright-Verletzungen gelöscht werden musste«. Bis heute ist es nicht klar, wer hinter der Ausführung dieser »Cancelbots« - so werden die Löschautomaten genannt - steckt. Die Church of Scientology wies jegliche Verantwortung von sich. Die Anti-Scientologen begannen, den anonymen Teilnehmer als »Cancelbunny« zu bezeichnen, ein ironischer Bezug sowohl zu dem hüpfenden Hasen aus der bekannten Batterien-Werbung als auch zu dem bekannten Netzbewohner »Cancelmoose«, der (das?, die?) es zu seiner Aufgabe gemacht hat, einen »cancelbot«-Prozeß aufzubauen, der bei anderen Spam- Aktionen im Internet zum Einsatz kommen soll. Aber wer oder was auch immer der »Cancelbunny« sein mag, seine Bemühungen wurden schnell pariert durch die Entwicklung einer anderen Software-Waffe mit dem treffenden Namen »Lazarus«. Lazarus stellt gelöschte Nachrichten wieder her, oder, genauer gesagt, macht den Original-Absender und alle Teilnehmer einer Newsgroup darauf aufmerksam, dass eine bestimmte Nachricht gelöscht wurde. Es bleibt dem Absender belassen, die Nachricht wiederherzustellen, wenn der Löschbefehl nicht von ihm oder ihr ausgegangen war.

Swett schließt seinen Bericht mit mehreren Beobachtungen in Hinsicht auf eine Überwachung des allgemeinen Internet-Verkehrs auf einer großangelegten Basis:

Die Überwachung dieses Verkehrs müsste durch automatische Filter unterstützt werden, die nur solche Nachrichten zur menschlichen Analyse durchlassen, die gewissen Relevanzkriterien entsprechen.

Was Swett hier beschreibt (obwohl er es vielleicht nicht realisiert hat), ist ein komplexes und automatisiertes innenpolitisches Geheimdienstsystem. In anderen Worten, willkommen in 1984. Aller Wahrscheinlichkeit nach werden die ersten Versuche, das Internet zur Sicherung und Formung politischer Überzeugungen zu nutzen, an unser eigenes Volk gerichtet sein.

Das alles betrifft einen theoretischen innenpolitischen Informationskrieg. Aber was ist mit dem eigentlichen Internet-Krieg? Was sind mögliche Ziele? Die Rand Corporation weiß auch hier eine Antwort. In ihrem Bericht »Information Warfare: A Two-Edged Sword« schreiben Rand-Spezialisten:

Der Informationskrieg hat keine Fronten. Potentielle Schlachtfelder sind überall dort, wo Zugang zu vernetzten Systemen ermöglicht wird - z.B. Öl- und Gaspipelines, Stromleitungsnetze, Telefonschaltnetzwerke. Zusammengefasst stellt Amerika kein Schutzgebiet für Angriffe von außen mehr dar.

In ihrem Bericht beschreiben die Autoren einen imaginären Angriff in nicht allzuferner Zukunft. Sie sagen die folgenden Ereignisse voraus:

  • Stundenlange Ausfälle der Strom- und Telefonsysteme 
  • Entgleisungen oder Zusammenstöße von Fracht- und Personenzügen 
  • Brennende Erdölraffinerien 
  • Zusammenbrechen des gesamten Finanzwesens 
  • Strategische Schläge durch gutorganisierte inländische Extremisten 
  • Versagen der computergesteuerten Waffensysteme

Experten denken, dass dies innerhalb von Stunden passieren könnte. Das ist ein entsetzlicher Gedanke. Ist es möglich? Sind wir wirklich so abhängig von Technologien oder wollen unsere Regierungsbehörden nur Geld von uns?

Die Wahrheit ist, dass wir tatsächlich von Technologien abhängen. 

 

Die Zukunft

Die Zukunft des Internet-Kriegs ist ungewiss, aber das könnte sich in einem einzigen Augenblick ändern. Täglich werden neue Cracking- Tools und Computerviren entwickelt, die einst Spielzeuge für Hacker und Cracker waren und jetzt bedrohliche Waffen darstellen.

Es gibt einige Schlüssel-Strategien innerhalb eines Informationskriegs, von denen zwei eine besonders große Wirkung haben:

  • Die Verweigerung von Computerdiensten für das angegriffene Ziel 
  • Die Zerstörung der Computersysteme am angegriffenen Ziel

Moderne Denial- of- Service- Attacken und Computerviren werden wohl die Basis für ein zukünftiges Waffenarsenal eines Informationskriegs bilden. Wenn man in Betracht zieht, dass sich jeder von jedem beliebigen Ort diese Waffen verschaffen kann, sie innerhalb von Minuten kompilieren und »abfeuern« kann, sieht die unmittelbare Zukunft recht angsteinflößend aus.

 

Zusammenfassung

Was ist die Moral dieses Kapitels? Das Geld aus der Bank nehmen und auswandern? Wahrscheinlich nicht (obwohl ich einige Leute kenne, die genau das tun). Wenn Sie in starkem Maße von Computertechnologie abhängen, sollten Sie sich auf alle Fälle Sorgen machen. Es ist nun mal so, daß die Leute am wenigsten von Y2K betroffen sind, die überhaupt keine Computer benutzen.

 

 

Bücher zum Thema Informationskrieg bitte hier drücken.

 

Home ] Nach oben ] Informationskrieg ]

Senden Sie E-Mail mit Fragen oder Kommentaren zu dieser Website an: tos.computer@gmx.de 
Copyright © 2003 TOS Computer Systeme
Stand: 14. November 2004