[ Pobierz całość w formacie PDF ]
.gov vom Internet aus zugänglich machen.Zudem wird das Ministerium Einstein 3 auf jedem der zu.gov führenden Portale installieren, um Schadprogramme aufzuspüren.Das Einstein-Netz wird von der neuen Cybersecurity-Abteilung des Heimatschutzministeriums betrieben werden, dem National Cybersecurity and Communications Integration Center in Ballston (Virginia).Die für mich folgerichtige Frage lautete: Sofern es dem Ministerium gelingen würde, dieses System einzuführen, warum wollte man den Schutz dann auf die Bundesregierung beschränken? »Später werden wir möglicherweise versuchen, es auszuweiten«, antwortete Ministerin Napolitano.Doch die Juristin und frühere Bundesanwältin wusste, dass staatliche Versuche, das öffentliche Internet auf elektronische Attacken zu scannen, auf rechtliche Hindernisse stoßen und das Recht auf Privatsphäre verletzen würden.Aber konnte sie die staatlichen Lenkungsbefugnisse nicht zumindest nutzen, um die Betreiber der kritischen Infrastruktur dazu zu bewegen, sich besser gegen virtuelle Attacken zu rüsten, und um den Internetdienstanbietern oder den Stromversorgern Vorschriften aufzuerlegen? Es muss Napolitano zugutegehalten werden, dass sie diese Möglichkeiten nicht ausschloss, obwohl Präsident Obama in seiner Rede über die Sicherheit des virtuellen Raums im Mai 2009 anscheinend genau das getan hatte.Die Ministerin wies darauf hin, dass Vorschriften nur dann eingeführt würden, wenn sich der Informationsaustausch und freiwillige Maßnahmen als unzureichend erwiesen, und im ersten Amtsjahr von Obama sei es zu früh, diesen Schluss zu ziehen.Dabei ließ sie natürlich außer Acht, dass bereits seit mehr als einem Jahrzehnt vergeblich versucht wurde, die Sicherheitsprobleme durch Informationsaustausch und freiwillige Maßnahmen in den Griff zu bekommen.In den Zuständigkeitsbereich ihres Ressorts fiel die Verteidigung der Domain.gov, und Napolitano freute sich, berichten zu können, dass das Heimatschutzministerium tausend neue Mitarbeiter mit Kenntnissen auf dem Gebiet der Cybersecurity suchte.Die Kritiker fragten sofort, welchen Reiz dieses Ministerium für hochqualifizierte Cyberexperten haben konnte, wo sie doch von aller Welt umworben wurden, vom Cyber Command über Lockheed bis zur Bank of America.Napolitano antwortete, sie versuche die Personalpolitik zu ändern, um konkurrenzfähige Gehälter bezahlen zu können, und prüfe die Einrichtung von Satellitenbüros in Kalifornien und an anderen Orten, wo die Computerfreaks vielleicht lieber leben würden als in Washington.In meinen Ohren klang aus diesen Worten das Heimweh heraus, das viele Angehörige der Behörden in Washington insgeheim hegen.Als wir das Büro der Ministerin verließen, erwartete uns vor der Tür der Leiter der amerikanischen Küstenwache, Admiral Thad Allen.»Freut mich zu sehen, dass Sie das Interview mit Dick überlebt haben«, scherzte der Admiral.»Ich habe überlebt«, antwortete die Ministerin, »aber meine Zuversicht in Bezug auf den Netzkrieg ist verflogen.« Mir ging es genauso.Warum war es Clinton, Bush und nun auch Obama nicht gelungen, Lösungen für das Problem der Verwundbarkeit der amerikanischen Wirtschaft durch den Cyberkrieg zu finden? Die Personen, die sich seit Jahren mit diesem Problem beschäftigen, geben geringfügig unterschiedliche Antworten oder heben verschiedene Gründe hervor.Sehen wir uns sechs der am häufigsten zu hörenden Erklärungen an.1.Der größte TrickDie erste Begründung für das Scheitern des Bemühens um Sicherheit im Cyberspace lautet, dass die bisherigen elektronischen Attacken keine Spuren hinterlassen haben, keinen gähnenden Krater wie jenen in Ground Zero in Manhattan.Wird einem Privatunternehmen sein geistiges Eigentum gestohlen, so bemerkt es das normalerweise überhaupt nicht.Um das daraus resultierende Problem zu verdeutlichen, hier ein Beispiel: Stellen Sie sich vor, Sie arbeiten in einem Museum, in dem wertvolle Skulpturen und Gemälde aufbewahrt werden.Wenn Sie Feierabend machen, schalten Sie die Alarmanlage ein und sorgen dafür, dass der Videorekorder läuft und an die Überwachungskameras angeschlossen ist.Am nächsten Tag kehren Sie an Ihren Arbeitsplatz zurück.Der Alarm ist in der Nacht nicht ausgelöst worden, aber um sicherzugehen, dass wirklich nichts geschehen ist, sehen Sie sich das Video der vergangenen zwölf Stunden an und stellen beruhigt fest, dass niemand das Museum betreten hat, während Sie fort waren.Schließlich überprüfen Sie sämtliche Skulpturen und Gemälde, um sich zu vergewissern, dass sie noch an ihrem Platz sind.Es ist alles in Ordnung.Warum sollten Sie also denken, dass Sie ein Sicherheitsproblem haben?Im Grunde ist das amerikanische Verteidigungsministerium seit Ende der neunziger Jahre mit genau dieser Situation konfrontiert: Es mag auf untergeordneten Ebenen Versuche geben, in die Computernetze des Pentagons einzudringen, aber es gibt doch eigentlich keinen Grund zur Besorgnis, denn die Sicherheitssoftware (Firewalls, Systeme zur Erkennung und Blockade von Eindringlingen) kann die meisten Bedrohungen entschärfen.Warum sollten die Militärs auf den Gedanken kommen, dass ihr geistiges Eigentum, ihre Kronjuwelen, ihre chemischen Formeln, technischen Zeichnungen oder Softwarecodes mittlerweile auf Festplatten in China, Russland oder irgendwo anders liegen? Nun, vielleicht sollten sie auf diesen Gedanken kommen, denn wenn etwas wirklich wertvoll ist, wurde es vermutlich bereits entwendet.Der Unterschied zwischen Kunstdieben und Weltklassehackern ist, dass man, wenn man ein Opfer der besten virtuellen Diebe wird, nie erfährt, dass man bestohlen wurde.»Verdammt, die US-Regierung dringt jeden Monat [Zahl darf nicht genannt werden] Mal in ausländische Netze ein«, sagte mir ein Nachrichtendienstmitarbeiter.»Wir werden nie erwischt.Wenn wir nicht erwischt werden, sollte klar sein, dass auch die Sicherheitsmechanismen unserer eigenen Netze ausgetrickst werden [ Pobierz całość w formacie PDF ]
Powered by wordpress | Theme: simpletex | © Nie istnieje coś takiego jak doskonałość. Świat nie jest doskonały. I właśnie dlatego jest piękny.