Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Wenn man versucht, sich das Szenario einer eventuellen vollständigen Unterbrechung des Internets auszumalen, nachdem man verstanden hat, dass dies theoretisch möglich ist, stellen sich die folgenden Fragen: Auf welche Weise könnte dies geschehen? Für wie lange? In welchem Umfang? Die Experten verraten nicht gern viele Einzelheiten zu diesem Thema. Es gibt immer wieder Angriffe auf Internet-Provider, die nie bestätigt werden, und es ist unmöglich zu wissen, was genau passiert ist. Es liegt in niemandes Interesse, dass diese Vorfälle an die Öffentlichkeit dringen.[13] In Interviews mit ehemaligen Geheimagenten, Fachleuten für Cybersicherheit und Internetpionieren war niemand dazu bereit, sich hierzu näher zu äußern. Dennoch wurde eine Reihe von Wegen bekannt, das Internet lahmzulegen.
Innerhalb von weniger als dreißig Minuten könnte das gesamte Internet zusammenbrechen. Wie? Durch eine Schwachstelle im BGP-Protokoll,* das den Datenfluss im Internet regelt. Dies erklärte der berüchtigte Hacker Peiter Zatko alias Mudge (heute Direktor für Cybersicherheit bei Twitter) vor dem US-Senat.[14] Er und die sechs anderen Mitglieder seiner Hacker-Denkfabrik L0pht sagten dort am 19. Mai 1998 bei einer Anhörung zum Thema der staatlichen Computersicherheit aus.
Es war nicht das erste Mal, dass sie dies taten. Die Cyber-Experten versicherten, bereits zuvor verschiedene staatliche Stellen auf dieses Risiko hingewiesen zu haben. Sie erklärten auch, das US-Verteidigungsministerium habe eine umfangreiche Studie möglicher Angriffe auf Internet-Infrastrukturen durchgeführt, wobei es sich auf Informationen von L0pht gestützt habe. Allerdings seien die dabei gewonnenen Erkenntnisse zu ihrem Leidwesen sofort als geheim eingestuft worden.
Worin bestanden diese Untersuchungsergebnisse? Unter anderem hatte die Gruppe L0pht, die von der Washington Post als »Rockstars der Hacker-Elite« bezeichnet wurde,[15] eine Schwachstelle im BGP-Protokoll entdeckt. Wenn dem System fehlerhafte Informationen zugeführt würden, könnte dieser Fehler eine Kettenreaktion auslösen, die sich auf alle Systeme auswirken würde. Da es sich um einen kaskadenartigen und automatisierten Vorgang handeln würde, würde er relativ schnell erfolgen, innerhalb von voraussichtlich weniger als dreißig Minuten. Der Absturz könnte mehrere Tage dauern.
Das Problem besteht darin, dass durch die Öffnung des Internets für die massenhafte Nutzung eine ungeheure Vielzahl von Risiken für die Nutzer und für wichtige Systeme und Infrastrukturen in der realen Welt entstand, einschließlich der Kraftwerke, die schnell an das World Wide Web angeschlossen wurden. Das Internet ist mittlerweile mehr als vierzig Jahre alt. Obwohl die Technologie noch funktioniert, wird ihr die Erfüllung von Aufgaben abverlangt, für die sie nie vorgesehen war und für die sie nicht mit den nötigen Sicherheitsvorkehrungen ausgestattet wurde. Auf diese Aufgaben ist sie also nicht vorbereitet.
Mudge und den übrigen L0pht-Mitgliedern gelang es trotz der Untätigkeit der staatlichen Behörden, den Fehler eigenständig zu beheben. Ihre Entdeckung enthielt jedoch eine Botschaft: L0pht hatte eine von vielen Schwachstellen gefunden, die dazu genutzt werden konnten, das Internet lahmzulegen. In einem Vortrag auf der DefCon-Konferenz in San Francisco im Jahr 2008 demonstrierte Mudge, dass dies ganz einfach war. Es war so schockierend, dass die Zeitschrift Wired dies »die größte Sicherheitslücke des Internets« nannte.[16]
Ein solches Hintertürchen ist für staatliche Geheimdienste und Spionageagenturen manchmal sehr praktisch. Die National Security Agency (NSA) der USA nutzt es, um bestimmte Datenströme leichter überwachen zu können (oder, platt gesagt, um zu spionieren). Mit Hilfe dieses Tricks hat die NSA im Jahr 2012 dafür gesorgt, dass Syrien etwas mehr als zwei Tage lang komplett vom Internet abgeschnitten war.[17] Die gleiche Technik wurde 2014 von der türkischen Regierung eingesetzt, um Teile des Internets zu zensieren.
Ein weiterer legendärer Fall von Missbrauch des BGP-Protokolls führte im Jahr 2010 dazu, dass 15 Prozent des Internetverkehrs 18 Minuten lang über chinesische Server geleitet wurden. Der Betreiber China Telecom behauptete, es habe sich um ein Versehen gehandelt, und das ist durchaus möglich. Jedoch stellt es einen weiteren Beleg dafür dar, wie anfällig das System für Fehler und noch mehr für vorsätzliche Angriffe ist.[18]
Diese Schwachstellen sind auch heute noch vorhanden. Das Bewusstsein für Cybersicherheit und die diesbezüglichen Investitionen sind gestiegen, aber das Risiko existiert nach wie vor. Allein im Jahr 2017 gab es fast 14000 derartige Zwischenfälle.[19] In einem noch nicht lange zurückliegenden Fall (2019) war ein kleiner Internetdienstleister in Pennsylvania in den USA der Auslöser dafür, dass Millionen von Websites auf der ganzen Welt offline gingen.[20] Die Hauptursache war ein Problem im Zusammenhang mit dem BGP-Protokoll, von dem Cloudflare betroffen war, einer der führenden Content-Hoster im Internet, bei dem die in Mitleidenschaft gezogenen Websites gehostet waren.
Man versucht schon seit langem, die Probleme mit diesem Protokoll zu lösen, aber der Prozess ist äußerst schwierig und entsprechend langsam geht es voran. Zu wissen, dass das Internet nicht nur durch einen vorsätzlichen Angriff, sondern auch durch einen technischen Fehler zum Absturz gebracht werden könnte, ist nicht gerade beruhigend. In beiden Konstellationen wären die Folgen verheerend: Das Internet würde in seine Einzelteile zerfallen.
Man versucht bereits seit langem, die Probleme mit diesem Protokoll zu lösen, aber das ist ein sehr langsamer und äußerst schwieriger Prozess. Es ist alles andere als beruhigend, dass das Internet nicht nur durch einen vorsätzlichen Angriff, sondern auch durch einen technischen Fehler oder menschliches Versagen ausfallen könnte, was der Fall war, als am 4. Oktober 2021 WhatsApp, Instagram, Facebook und die ganze Produktfamilie von Meta vorübergehend von der Online-Landkarte verschwunden waren. Unabhängig von den Ursachen wären die Folgen verheerend. Das Internet würde auseinanderbrechen.
Ebenso kompliziert oder sogar noch komplizierter als die Lage beim BGP sind die Probleme beim Domain Name System (DNS), für das es alle möglichen Angriffsmöglichkeiten gibt. Das DNS ist ein zentraler Bestandteil des Internets: Das Domänennamensystem legt dessen Nomenklatur fest, die weltweit jedem Teilnehmer des Netzes einen Namen zuweist. Es ermöglicht den Nutzern, sich leicht zu verbinden und verleiht dem Netz den nötigen Zusammenhalt. Es stellt eine der Grundlagen des Internets dar, die das World Wide Web von allen anderen Netzwerken unterscheidet und sein Wesen bestimmt. Daher ist es eine mehr als besorgniserregende Vorstellung, dass die Struktur, die den einzigartigen Charakter dieses Raums aus Namen und Adressen aufrechterhält, zerbrechen könnte. Das Internet ohne DNS ist wie die traditionelle Post ohne Anschriften. Dann könnte jeder nur noch zwei Computer zu Hause miteinander kommunizieren lassen, die aber nicht mehr mit den anderen Computern in der ganzen Welt verbunden wären.
Der Schutz dieses DNS-Systems ist so wichtig, dass dafür auf internationaler Ebene vierzehn Internet-Wächter bestimmt wurden. Ihre Aufgabe besteht darin, die sieben Hauptschlüssel zu bewachen, mit denen das Netz kontrolliert wird. Sieben Zeitbomben, die jederzeit explodieren könnten (wenngleich es zweifellos alles andere als einfach ist, sie zu aktivieren). Wie kann ein erdumspannendes Netzwerk von sieben Schlüsseln gesteuert werden, die von vierzehn Personen überwacht werden? Das klingt nach einem James-Bond-Film.
Einer dieser vierzehn Wächter, die keine Fiktion sind, ist João Damas.[21] Er ist Portugiese, lebt in Spanien und arbeitet mit seinen Kollegen in Australien für APNIC, das regionale Internet-Adressregister für den asiatisch-pazifischen Raum. Damas beschäftigt sich mit dem Internet, so lange er denken kann. Er ist im Laufe der Jahre tief in die Materie eingetaucht und weiß, wie anfällig dessen Struktur ist. Daher hat er die Rolle eines Aufpassers übernommen, als Teil eines um höchste Sicherheit bemühten Offline-Systems, mit dem versucht wird, die Lücken in der Online-Sicherheit zu schließen.
Als das DNS in den achtziger Jahren geschaffen wurde, bestanden die Protokolle ausschließlich aus Text, und der Datenverkehr war für jedermann sichtbar. Es genügte, sich die durch das Kabel übertragenen Daten anzusehen, sie waren nicht verschlüsselt und nicht gegen Manipulationen geschützt. Beide, das DNS wie auch das BGP-Protokoll, sind tragende Systeme des Internets. Daher ist es außerordentlich schwierig, sie zu ändern, denn das würde bedeuten, alle im Stich zu lassen, die bereits angeschlossen sind. 4,57 Milliarden...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.