Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition)
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
sich noch einmal mit dem Konzept zu befassen.
    Wo würden wir uns neben einem Govnet, das wichtige Funktionen für die Arbeit staatlicher Stellen böte, noch sichere Netzwerke wünschen? Für Fluggesellschaften und die Luftraumüberwachung, den Schienenverkehr, medizinische Zentren, bestimmte Forschungsbereiche, die Transaktionen von Finanzinstituten, die Raumfahrt und natürlich, das wurde mehr als einmal belegt, für die Stromversorgung. All diese Bereiche würden weiterhin einen Internetauftritt benötigen, um außerhalb der geschlossenen Gemeinschaft des Intranets zu kommunizieren. Doch es gäbe keine Echtzeitverbindung zwischen den sicheren Netzwerken und dem Internet – idealerweise wären die Programme und Betriebssysteme nicht einmal kompatibel.
    Das öffentliche Internet würde selbstverständlich weiter bestehen, wir alle würden es zur Unterhaltung, zur Information, zum Einkaufen, zum Versand von E-Mails, zum Einsatz für die Menschenrechte, zur Aufklärung über Krankheiten, zum Anschauen von Pornos und zum Kampf gegen die Cyberkriminalität nutzen. Aber wer bei einer Bank, beim Finanzamt, bei der Bahn oder (um es noch einmal laut und deutlich zu sagen) bei einem Energieversorger arbeitet, müsste während der Arbeitszeit eins der neuen, sicheren, speziell für diesen Zweck gedachten Intranets verwenden. Bei einem Cyberkrieg könnten diese Ziele immer noch angegriffen werden, aber aufgrund ihrer Vielfalt, der Verwendung separater Router und Kabel sowie der hohen internen Sicherheitsvorkehrungen wäre es sehr unwahrscheinlich, dass alle lahmgelegt werden würden. Das wird Vint Cerf und den Befürwortern eines einzigen großen, mit allem verbundenen Netzes, bei dem jeder überall hinkann, nicht gefallen, aber uns bleibt nichts anderes übrig.
    6. »Es ist POTUS«
    Das waren die Worte unseres hypothetischen Mitarbeiters im Weißen Haus in Kapitel zwei. Dieser Satz löst selten Freude aus, schon gar nicht, wenn man mitten in einer Krise ein Telefon hingehalten bekommt. Der sechste Punkt auf unserer Agenda hat jedoch mit der Rolle des Präsidenten zu tun. Ich weiß, dass jeder, der sich mit einem politischen Thema befasst, denkt, der Präsident sollte sich einen Tag oder gleich eine ganze Woche nur mit diesem einen Thema auseinandersetzen. Ich sehe das eigentlich nicht so.
    Doch in unserem Fall sollte der Präsident persönlich die Platzierung logischer Bomben in den Netzwerken anderer Staaten genehmigen, ebenso die Einrichtung elektronischer Falltüren bei politisch heiklen Zielen. Weil logische Bomben eine feindliche Absicht demonstrieren, sollte allein der Präsident derjenige sein, der entscheidet, ob er dieses Risiko mit seinem hohen Destabilisierungspotenzial eingehen will oder nicht. Er sollte beurteilen, wie groß die Wahrscheinlichkeit ist, dass sich die USA in absehbarer Zukunft in einem bewaffneten Konflikt mit einem anderen Staat befinden. Nur wenn er diese Wahrscheinlichkeit als hoch einschätzt, sollte er die Platzierung logischer Bomben genehmigen. Die wichtigsten Kongressabgeordneten sollten wie bei anderen verdeckten Operationen über die Entscheidung des Präsidenten informiert werden. Jedes Jahr sollte der Präsident den Status aller wichtigen Operationen im Bereich Cyberspionage, die Präventivmaßnahmen für einen Cyberkrieg und die Programme zur Cyberabwehr überprüfen. In einem Bericht sollte der Präsident jährlich über die Fortschritte zur Sicherung des Basisnetzes, der Netzwerke des Verteidigungsministeriums und (Sie ahnen es längst!) zum Schutz des Stromnetzes informiert werden.
    Bei dieser alljährlichen Überprüfung sollte der Präsident die Arbeit des Cyber Command genau unter die Lupe nehmen: In welche Netzwerke wurde eingedrungen, welche Optionen hätte er in einer Krise, welche bisherigen Richtlinien müssen geändert werden. Die Revision würde der jährlichen Überprüfung verdeckter Operationen und der regelmäßigen Durchsicht der Pläne für einen Atomkrieg ähneln. Das Wissen, dass es eine jährliche Kontrolle gibt, sorgt dafür, dass alle ehrlich bleiben. Während der Präsident die Strategie für einen Cyberkrieg überprüft, könnte die von uns vorgeschlagene Cyber Defense Administration einen Bericht über die Fortschritte bei den Sicherheitsmaßnahmen für Behörden, Internetdienstanbieter und (jetzt alle zusammen!) für das Stromnetz erstellen.
    Schließlich sollte der Präsident eine Einschränkung der chinesischen Spionage ganz oben auf seine diplomatische
Vom Netzwerk:

Weitere Kostenlose Bücher