Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition)
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Netzkrieges wird dem Feind von vornherein jede Möglichkeit genommen, sich zu verteidigen.
    Die Israelis hatten ihren elektronischen Angriff perfekt geplant und durchgeführt. Über ihre genaue Vorgehensweise kann jedoch nur spekuliert werden.
    Es gibt mindestens drei mögliche Antworten auf die Frage, wie sie das syrische Luftabwehrsystem unter ihre Kontrolle brachten. Zunächst einmal wurde in einigen Medienberichten spekuliert, die Israelis hätten zunächst eine für den Radar unsichtbare Drohne losgeschickt, die gezielt in einen syrischen Radarstrahl gesteuert worden sei. Der Radar funktioniert heute im Grunde noch genauso wie in der Schlacht um England im Zweiten Weltkrieg. Eine Radaranlage sendet gebündelte Funkwellen aus. Treffen diese auf ein Objekt, so prallen sie ab und kehren zu einem Empfangsgerät zurück. Das System rechnet aus, wo sich das vom Radarstrahl getroffene Objekt befindet und in welcher Höhe und mit welcher Geschwindigkeit es fliegt, und kann unter Umständen sogar feststellen, wie groß es ist. Die wesentliche Tatsache ist, dass der Radar einen aus der Luft kommenden elektronischen Strahl aufnimmt und die Weiterverarbeitung in einem Computersystem am Boden ermöglicht.
    Der Radar ist naturgemäß eine offene Tür zu einem Computer. Die Tür muss offen stehen, damit die elektronischen Späher zurückkehren können, die ausgesandt wurden, um nach Objekten am Himmel zu suchen. Eine israelische Tarnkappendrohne dürfte von der syrischen Luftabwehr nicht erkannt worden sein, weil sie vermutlich mit einem Material beschichtet war, das Radarstrahlen absorbierte oder ablenkte. Doch möglicherweise war die Drohne ihrerseits in der Lage, den vom Boden kommenden Radarstrahl zu erkennen. Anschließend verwendete sie dieselbe Funkfrequenz, um Datenpakete in den Computer des Radars und von dort aus in das syrische Luftabwehrsystem zu schleusen. Diese Daten störten die Funktion des Systems und wiesen es gleichzeitig an, sich so zu verhalten, als funktioniere es fehlerfrei. Möglicherweise wiederholten sie in einer Do-while-Schleife einfach ein Bild des Himmels, wie er vor dem Angriff ausgesehen hatte. Auf diese Art prallte der Radarstrahl später vielleicht von den angreifenden F-15 und F-16 ab, aber das zurückkehrende Signal wurde von den Computern nicht verarbeitet. So sah der Himmel weiterhin leer aus, obwohl sich dort in Wahrheit israelische Kampfflugzeuge tummelten.
    Zweitens besteht die Möglichkeit, dass das russische Computerprogramm, mit dem das syrische Luftabwehrsystem gesteuert wurde, in die Hände israelischer Agenten gefallen war. Vielleicht hatte jemand, der im Sold Israels oder eines verbündeten Landes stand, in einem russischen Computerlabor oder in einer syrischen Militäranlage eine »logische Bombe« in eine der Millionen Zeilen des Programmcodes geschummelt. Bei einer »logischen Bombe« (die auch als »Trojanisches Pferd« bezeichnet wird) handelt es sich einfach um ein paar Zeilen Programmcode, die genauso aussehen wie das übrige Kauderwelsch, das die Anweisungen für ein Betriebssystem oder eine Anwendung enthält. (Die National Security Agency hat bei Tests herausgefunden, dass nicht einmal die besten Experten bei einer visuellen Prüfung der Millionen Zeilen von Symbolen die in eine Software eingeschleusten »Fehler« finden könnten.)
    Bei der »logischen Bombe« könnte es sich um Anweisungendazu handeln, wie auf bestimmte Situationen reagiert werden sollte. Entdeckt der Radarprozessor beispielsweise ein bestimmtes elektronisches Signal, so besteht seine Reaktion darin, für einen bestimmten Zeitraum – beispielsweise die nächsten drei Stunden – keine Ziele am Himmel anzuzeigen. In diesem Fall hätte die israelische Drohne lediglich dieses kleine elektronische Signal zum Boden senden müssen. Der Programmcode könnte auch eine »Falltür« sein, ein geheimer elektronischer Zugangspunkt, über den sich jemand in das Luftabwehrnetz einschleusen, das System zur Ermittlung von Eindringlingen wie auch die Firewall umgehen und durch die Verschlüsselung hindurch das Netz mit uneingeschränkten Administratorrechten unter seine Kontrolle bringen könnte.
    Die dritte Möglichkeit ist, dass ein israelischer Agent irgendwo in Syrien ein zum Luftabwehrsystem gehörendes Glasfaserkabel fand und in die Leitung eindrang (das wäre schwieriger, als es klingt, aber durchaus denkbar). Als er einmal in der Leitung war, gab der Agent einen Befehl ein, mit dem er die »Falltür«
Vom Netzwerk:

Weitere Kostenlose Bücher