Bücher online kostenlos Kostenlos Online Lesen
Morgenstadt - wie wir morgen leben

Morgenstadt - wie wir morgen leben

Titel: Morgenstadt - wie wir morgen leben
Autoren: Hans-Joerg Bullinger
Vom Netzwerk:
Informationsverarbeitung und Ergonomie FKIE in Bonn. „Damals war das Internet schweren Angriffen ausgesetzt, wodurch weite Teile des öffentlichen Lebens zum Erliegen kamen.“
    Zu der Zeit waren viele Angriffe durch infizierte Rechner, sogenannte Botnetze, gleichzeitig auf Banken, Wirtschaftsunternehmen und Behörden gestartet worden, die zu einer fast vollständigen Überlastung der Netze führten. Das hatte massive Auswirkungen auf das Alltagsleben, beispielsweise konnte man kein Geld mehr an Automaten abheben. Schwierig ist es, bei einem solchen Angriff den Verursacher zu identifizieren. Zunächst wurde vermutet, dass russische Regierungsstellen hinter dem Angriff steckten. Viele Experten gingen aber eher davon aus, dass es sich um eine Vergeltungsaktion russischer Nationalisten handelte, die damit gegen die Versetzung eines sowjetischen Denkmals protestieren wollten. Sie hatten offenbar von kriminellen Hackern Botnetze gemietet, die den Angriff ausführten. Eine Verteidigung gegen diese Angriffe war sehr schwierig, die Lage besserte sich erst, als die Angriffe eingestellt wurden.
    Spätestens seit diesem Vorfall ist klar, dass der Cyberspace ganz eigene Verteidigungsstrategien erfordert. Es ist ein ewiger Kampf: Kriminelle denken sich Angriffe auf Computer aus und schicken sie durchs Internet, während Software-Entwickler in Firmen und Behörden versuchen, diese abzufangen und die Nutzer vor Schaden zu bewahren. Aber kaum ist ein gefährlicher Code geknackt, erscheint wieder ein neuer im Netz. Solche Schadprogramme können in den infizierten Computern unerwünschte oder gar schädliche Funktionen ausführen, die meist unbemerkt im Hintergrund laufen, aber beträchtlichen Schaden anrichten. Dazu gehört die Manipulation oder das Löschen ganzer Dateien oder die unerwünschte Veränderung von Sicherheitssoftware, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken oder zum Ausspionieren des Benutzers. Dadurch entsteht der Wirtschaft beträchtlicher Schaden.
    Besonders unangenehm sind in diesem Zusammenhang Computerwürmer. Sie hängen nicht wie Computerviren an einer Datei, die der Benutzer aktiv öffnet, sondern verbreiten sich selbständig über Netze und versuchen, in andere Computer einzudringen. Tausende dieser Computerwürmer wurden bisher enttarnt, ihre Codes sind bekannt, deshalb können ihre Signaturen von passender Sicherheitssoftware, sogenannten Virenscannern, „erschnüffelt“ und gebannt werden. Täglich kann aber neue Schadsoftware hinzukommen, die sich von der bisher bekannten unterscheidet. Eine der größten Bedrohungen geht von den Millionen „Cyber-Zombies“ aus: Mit Schadprogrammen(„Malware“ = Malicious Software) infizierte Privat- und Firmencomputer werden – meist unbemerkt von ihren Besitzern – über „Command-and-Control-Server“ zu Botnetzen zusammengeschaltet und koordiniert zum Einsatz gebracht.
    Im „Cyber Defense Lab“ des FKIE werden Strategien entwickelt, um der Gefährdung der Netze entgegenzuwirken. „Dabei gilt es, mit dem rasanten Fortschritt der Netzinfrastrukturtechnologien und der gleichzeitigen Diversifizierung des Bedrohungspotenzials Schritt zu halten“, sagt Jens Tölle. „Das reicht von DoS-Angriffen, bei denen Computer durch Überlastung lahmgelegt werden, und vom Versenden von Spam-Nachrichten über zielgerichteten Informationsabfluss und Manipulation von Industriesteuerungsanlagen bis hin zum Ausspionieren von Nutzern, wie unlängst durch Beispiele wie Conficker, Storm, GhostNet oder Stuxnet eindrucksvoll demonstriert wurde.“ Natürlich lassen sich die FKIE-Forscher bei ihren Lösungsstrategien nicht in die Karten schauen, damit eventuelle Gegner nicht vorgewarnt sind. 148
    Manchmal geht es aber gar nicht um ganze Netze, sondern um einzelne Angriffsstellen. „Heute werden beispielsweise in Wasserkraftwerken die Schleusen noch über elektrische Kabel angesteuert“, sagt Michael Waidner vom SIT. „In der Morgenstadt werden aber viele derartige Dinge drahtlos ablaufen. Das ist zwar billiger, aber auch leichter angreifbar.“ Um derartige Schwachstellen zu schützen, ist einerseits eine verschlüsselte Kommunikation nötig, andererseits aber auch eine ständige Beobachtung der Systeme. Wenn sinnvolle Handlungsmuster durchbrochen werden, kann die Elektronik Alarm geben. „Dazu muss man vorher definieren, was sinnvoll ist“, sagt Waidner, „erst dann kann die Software Anomalien erkennen.“
    Diese Strategie wird in der Morgenstadt
Vom Netzwerk:

Weitere Kostenlose Bücher