|
Eines Tages kann das Internet zu einer Informationsautobahn werden (Die Informationsautobahn oder Infobahn war in den 90er Jahren ein populärer Begriff, der sich auf digitale Kommunikationssysteme und das Internet -Telekommunikationsnetz bezog), aber im Moment ist es eher eine Eisenbahn des 19. Jahrhunderts, die durch das Ödland des Alten Westens führt. Während Wellen der neuen Siedler zum Cyberspace auf der Suche nach freien Informationen oder kommerziellen Gelegenheiten strömen, bilden sie einfache Markierungen für Schärfer, die eine Tastatur so geschickt spielen, wie Billy das Kind (Billy das Kind, geborenes Henry McCarty; alias WilliamH.Bonney war ein amerikanischer alter Westkanonenkämpfer, der am New-Mexico Lincoln Grafschaft-Krieg teilnahm), überhaupt eine Sechs-Gewehr zeichnete.
Es ist selbst für diejenigen, die es jeden Tag tun, schwierig zu verstehen, wie sehr das Internet von kollegialem Vertrauen und gegenseitiger Nachsicht abhängt. Die 30.000 miteinander verbundenen Computernetzwerke und 2,5 Millionen oder mehr angeschlossene Computer, aus denen das System besteht, tauschen Gigabyte an Informationen aus, die auf nichts anderem als einem digitalen Handshake mit einem Fremden basieren.
Elektronische Imitatoren können Verleumdungen begehen oder kriminelle Handlungen unter dem Namen else´s anfordern; sie können sogar als vertrauenswürdige Kollegen ma
skieren, um jemanden davon zu überzeugen, sensible persönliche oder geschäftliche Informationen preiszugeben.
“It´s like the Wild West”, sagt Donn B. Parker (Donn B. Parker ist Forscher und Berater für Informationssicherheit und 2001 Fellow der Association for Computing Machinery) von SRI: “No laws, rapid growth and enterprise – it´s shoot first or be killed”.
Um zu verstehen, wie das Internet , auf dem so viele ihre Hoffnungen auf Bildung, Profit und internationale Wettbewerbsfähigkeit gründen, zu diesem Ergebnis kam, kann es lehrreich sein, sich die Sicherheitsbilanz anderer Teile der internationalen Kommunikationsinfrastruktur anzusehen.
Der erste, größte Fehler, den Designer zu wiederholen scheinen, ist die Annahme der Strategie “Sicherheit durch Unklarheit (In der Sicherheitstechnik ist Sicherheit durch Unklarheit das Vertrauen auf die Geheimhaltung des Entwurfs oder der Implementierung als Hauptmethode, um Sicherheit für ein System oder eine Komponente eines Systems zu gewährleisten)”. Immer wieder sind Versuche, ein System sicher zu halten, indem man seine Schwachstellen geheim hält, gescheitert.
Betrachten Sie zum Beispiel den laufenden Krieg zwischen AT&T und dem Telefon phreaks. Als die Feindseligkeiten in den 1960er Jahren begannen, konnten Phreaks mit relativer Leichtigkeit das Fernnetz manipulieren, um unbezahlte Telefonate zu führen, indem sie bestimmte Töne in den Hörer spielten. Ein Phreak, John Draper (John Thomas Draper, auch bekannt als Captain Crunch, Crunch oder Crunchman, ist ein amerikanischer Programmierer und ehemaliger Telefon-Phreak), war bekannt als “Captain Crunch (Cap’n Crunch ist eine Produktlinie von Mais- und Haferfrühstückszerealien, die 1963 eingeführt und von der Quaker Oats Company, einer Division von PepsiCo seit 2001, hergestellt wurde) ” für seine Entdeckung, dass eine modifizierte Müslipfeife den 2.600-Hertz-Ton erzeugen könnte, der zum Entsperren einer Stammleitung erforderlich ist.
Die nächste Generation der Sicherheit waren die Telefon-Kreditkarten. Bei der Einführung der Karten bestand die Kreditkarte aus einer Ziffernfolge (in der Regel Vorwahl, Nummer und Abrechnungsstelle), gefolgt von einer “Prüfziffer”, die von den anderen Ziffern abhängt. Operatoren konnten die Mathematik leicht durchführen, um festzustellen, ob eine bestimmte Kreditkartennummer gültig war. Aber auch Phreaks könnten leicht herausfinden, wie man die richtige Prüfziffer (Eine Prüfziffer ist eine Form der Redundanzprüfung, die zur Fehlererkennung bei Identifikationsnummern, wie z.B. Bankkontonummern, die in einer Anwendung verwendet werden, wo sie zumindest manchmal manuell eingegeben werden) für eine bestimmte Telefonnummer erzeugt.
So setzte AT&T 1982 endlich eine robustere Methode ein. Das Unternehmen hat jeder Karte vier Prüfziffern (“PIN” oder persönliche Identifikationsnummer (eine persönliche Identifikationsnummer ist ein numerisches Passwort, das zur Authentifizierung eines Benutzers an einem System verwendet wird)) zugewiesen, die nicht einfach aus den anderen 10 berechnet werden konnten. Eine landesweite Online-Datenbank stellte die Nummern den Betreibern zur Verfügung, damit sie feststellen konnten, ob eine Karte gültig war.
Seitdem verfolgen so genannte “Schulter-Surfer” Bahnhöfe, Hotel-Lobbys, Flughafenterminals und andere wahrscheinliche Orte für den Diebstahl von Telefon-Kreditkartennummern. Wenn sie ein Opfer sehen, das eine Kreditkartennummer eingibt, übermitteln sie diese an Verbündete zur weitverbreiteten Verwendung. Klüpfel, der Erfinder dieses Systems, bemerkte rüffelnd, dass seine eigene Karte eines Tages im Jahr 1993 kompromittiert wurde und in den zwei Minuten, bevor sie von Netzwerksicherheitsspezialisten entdeckt und gekündigt wurde, mehr als 600 internationale Anrufe auslöste.
Der U.S. Secret Service (Der United States Secret Service ist eine bundesstaatliche Strafverfolgungsbehörde unter den USA ) schätzt, dass gestohlene Telefonkarten Ferngespräche und ihre Kunden in der Größenordnung von 2,5 Milliarden Dollar pro Jahr kosten.
In den gleichen Jahren, in denen die Telefongesellschaften gegen die Telefon-Phreaks kämpften, legten Informatiker den Grundstein für das Internet . Die Natur der Internet-Übertragungen basiert auf einer sehr kollegialen Einstellung. Datenpakete werden über Netzwerkverbindungen von einem Computer zum anderen weitergeleitet, bis sie ihr Ziel erreichen. Ein Paket kann Dutzende Hopfen oder mehr aufnehmen, und jeder der zwischengeschalteten Maschinen kann seinen Inhalt lesen. Nur eine Vereinbarung unter gentleman´s (Eine Gentlemen’s Agreement oder Gentleman’s Agreement ist eine informelle und rechtlich unverbindliche Vereinbarung zwischen zwei oder mehr Parteien) versichert dem Absender, dass der Empfänger und niemand sonst die Nachricht lesen wird.
Aber als das Internet wuchs, begann sich der Charakter seiner Bevölkerung zu verändern, und viele der Neuankömmlinge hatten wenig Ahnung von dem komplexen Gesellschaftsvertrag (Sowohl in der moralischen als auch in der politischen Philosophie ist der Gesellschaftsvertrag oder der politische Vertrag eine Theorie oder ein Modell, das während des Zeitalters der Aufklärung entstanden ist und sich typischerweise mit den Fragen nach dem Ursprung der Gesellschaft und der Legitimität der Autorität des Staates über das Individuum befasst). Seitdem haben sich die Schwachstellen von Internet´s nur noch verschlimmert. Jeder, der einen Computer, ein Modem (Ein Modem ist ein Netzwerk-Hardwaregerät, das ein oder mehrere Trägerwellensignale moduliert, um digitale Informationen für die Übertragung zu kodieren und Signale demoduliert, um die übertragenen Informationen zu dekodieren) und $20 pro Monat an Verbindungsgebühren kann eine direkte Verbindung zum Internet haben und Einbrüchen ausgesetzt sein – oder Angriffe auf andere starten.
Das interne Netzwerk des High-Tech-Unternehmens kann dem jungen Internet sehr ähnlich sehen – Dutzende oder sogar Hunderte von Nutzern, die alle Informationen frei austauschen, indem sie Daten nutzen, die auf einigen wenigen Dateiservern gespeichert sind, und sich nicht einmal darum kümmern, welche Workstation sie für den Zugriff auf ihre Dateien verwenden. Solange eine solche idyllische kleine Tasche des Cyberspace isoliert bleibt, können sorgenfreie Sicherheitssysteme verteidigt werden. Systemadministratoren können sogar ihr Netzwerk-Dateisystem einrichten (Network File System ist ein verteiltes Dateisystemprotokoll, das ursprünglich von Sun Microsystems im Jahr 1984 entwickelt wurde und es einem Benutzer auf einem Client-Computer erlaubt, auf Dateien über ein Computernetzwerk zuzugreifen, ähnlich wie auf lokalen Speicherplatz zugegriffen wird), um weit verbreitete Dateiverzeichnisse in die “Welt” zu exportieren – damit jeder sie lesen kann – denn schließlich endet die Welt an ihren Unternehmensgrenzen.
Es braucht nicht viel Phantasie, um zu sehen, was passieren kann, wenn eine solche vertrauensvolle Umgebung ihre digitalen Türen für das Internet öffnet. Plötzlich bedeutet “Welt” wirklich den ganzen Globus, und “jeder Computer im Netzwerk” bedeutet jeden Computer in jedem Netzwerk. Dateien, die für Kollegen in der Halle oder in einer anderen Abteilung zugänglich sein sollen, können jetzt von Finnland oder Fidschi aus erreicht werden (Fidschi, offiziell die Republik Fidschi, ist ein Inselstaat in Melanesien im Südpazifik etwa nordöstlich der Nordinsel Neuseelands). Was früher eine Privatleitung war, ist heute eine Autobahn, die für so viel Verkehr wie möglich offen ist.
Wenn das Internet , der Speicher der Wunder, auch ein Land der unsichtbaren Gefahren ist, wie sollen sich Neuankömmlinge im Cyberspace schützen? Sicherheitsexperten sind sich einig, dass die erste Verteidigungsebene die Benutzer und Systemadministratoren auffordert, die besonders dummen Fehler, wie z.B. das Fehlen von Passwörtern, zu vermeiden.
Die nächste Verteidigungsebene ist die so genannte Firewall, ein Computer, der das interne Netzwerk vor Eindringlingen schützt. Um eine Brandmauer zu bauen, benötigen Sie zwei dedizierte Computer: einen, der mit dem Internet verbunden ist, und einen, der mit dem Netzwerk corporation´s verbunden ist. Die externe Maschine prüft den gesamten eingehenden Verkehr und leitet nur die “sicheren” Pakete an ihr internes Pendant weiter. Das interne Gateway akzeptiert den eingehenden Datenverkehr nur vom externen, so dass unautorisierte Pakete, wenn sie den Weg dorthin finden, nicht passieren können.
Aber andere Leute sehen ein Internet, das meist aus privaten Enklaven hinter Feuerwänden besteht. Ein Sprecher der Regierung bemerkt: “Es gibt Leute, die sagen, dass Brandmauern böse sind, dass sie das Internet balkanisieren, aber brüderliche Liebe fällt auf sein Gesicht, wenn es um Millionen von Dollar geht”.
Inzwischen wächst das Netzwerk, und Menschen und Unternehmen vertrauen ihm ihr Wissen, ihr Geld und ihre guten Namen an.