Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] denning-interview



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------


nun nichts bahnbrechend neues, aber der vollst=E4ndigkeit halber:=20
Dorothy Denning, Professorin an der Georgetown University in =
Washington, im
Interview mit dem Handelsblatt.

gr=FC=DFe, ew


Handelsblatt, 4.3.2002

L=F6cher im System
Die US-Sicherheits- und Computerexpertin Dorothy Denning warnt vor
Terrorismus im Netz.
Dorothy Denning wirkt unschuldig wie eine Bibliothekarin in der
Linguistikabteilung. Doch tats=E4chlich z=E4hlt die Professorin an der
Georgetown Universit=E4t in Washington zu den angesehensten =
Fachkr=E4ften, wenn
es um Computersicherheit geht. Die Informatikerin kennt die Gefahren, =
die
von Hackern ausgehen: Sie sagt von sich selbst, dass sie auch mal eine =
war.
In den vergangenen Jahren hat sie sich zunehmend einen Namen als =
Expertin
f=FCr Verschl=FCsselung und Cyberattacken gemacht und dar=FCber auch =
dem
US-Kongress berichtet. Sie hat zahlreiche Aufs=E4tze und B=FCcher zu =
dem Thema
ver=F6ffentlicht und wurde mehrfach mit Preisen f=FCr ihre Arbeit =
ausgezeichnet.


Cyberterrorismus, Cyberkrieg - seit dem 11. September fallen diese =
Begriffe
immer wieder. Was steckt dahinter?=20
Technisch gesehen gibt es keinen Unterschied zwischen Cyberterrorismus =
und
Cyberkrieg. In beiden F=E4llen versucht jemand, den Datenfluss =
anzugreifen, um
einen Staat oder eine Organisation zu sch=E4digen. Deshalb sprechen wir
allgemein von Cyberattacken.=20

Und wenn jemand =FCber das Internet Geld klaut ...=20
... ist es letztlich auch das gleiche. Sein Antrieb ist allerdings die
pers=F6nliche Bereicherung.=20

Nach dem 11. September haben Hacker zahlreiche Web-Seiten in =
Afghanistan
geknackt und das Layout ver=E4ndert. Muss man sich so Cyberterrorismus
vorstellen?=20
Trotz Sch=E4den in Millionenh=F6he und obwohl das Leben von Millionen =
Menschen
beeinflusst wurde, k=F6nnen wir nur wenige Akte wirklich als =
terroristisch
werten. Das gilt f=FCr die Hacker, die nach dem 11. September aktiv =
wurden,
genauso wie f=FCr pal=E4stinensische Hacker, die regelm=E4=DFig =
israelische Seiten
angreifen.=20

Sch=E4den haben sie dennoch angerichtet ...=20
Betrug, Diebstahl, Sabotage, Vandalismus und Erpressung - ja. Aber
Terrorismus - nein.=20
Was w=E4re also Cyberterrorismus?=20
Wirklich gef=E4hrlich wird es, wenn die Infrastruktur eines Landes =
attackiert
wird. Wenn man beispielsweise ein Krankenhaus oder die Stromversorgung =
in
den USA lahm legt.=20

Das klingt aber schon wegen des n=F6tigen Aufwandes wie Zukunftsmusik.=20
Solange es noch nicht passiert ist, ist es das. Aber es ist bereits =
heute
durchaus vorstellbar. Die technischen Voraussetzungen sind vorhanden.=20

Das hei=DFt, es gibt L=F6cher im System?=20
Ja. Zahlreiche Studien haben gezeigt, dass die Infrastruktur potenziell
verwundbar ist. Es ist letztlich unm=F6glich, alle Schwachstellen zu
beseitigen. Selbst wenn bei einem System keine L=F6cher bekannt sind, =
k=F6nnte
ein Insider =FCber seinen Zugang angreifen oder au=DFenstehenden =
Terroristen
Zugang verschaffen.=20

Haben Terroristen dazu die notwendigen Kontakte?=20
Ich kann ein Beispiel nennen: Vor etwa zwei Jahren berichtete die =
japanische
Polizei, dass sie eine Software nutze, die 150 Polizeiautos =
=FCberwacht. Das
Programm hatte ein Mitglied der Aum Shinryko Sekte entwickelt.=20

Jene Sekte, die in der U-Bahn von Tokio zw=F6lf Menschen vergast und 6 =
000
verletzt hat?=20
Genau. Die Beh=F6rden fanden heraus, dass die Sekte f=FCr mindestens 80
Unternehmen und zehn Beh=F6rden Software entwickelt hatte.=20

Wenn alles so einfach ist - warum gab es dann noch keine ernsthaften
Attacken?=20
Das hat zwei Gr=FCnde: Zum einen fehlt den Terroristen h=E4ufig das =
Fachwissen.
Der andere Grund ist, dass viele Systeme zu komplex sind. Ein
konventioneller Angriff ist daher einfacher. Einige Geheimdienstler =
bewerten
das E-Mail-Bombardement der Botschaft von Sri Lanka durch die Tamilen =
1998
als erste Attacke von Cyberterroristen. Bei solchen Aktionen werden an =
eine
Adresse so viele E-Mails geschickt, bis man die richtigen nicht mehr =
findet
oder der Server zusammen gebrochen ist. In Sri Lanka waren es 800 =
E-Mails.
W=E4hrend des Kriegs im Kosovo erhielt Nato-Sprecher Jamie Shea etwa 2 =
000
Mails pro Tag. Es gibt Berichte =FCber F=E4lle, bei denen 500 000 pro =
Tag an
einen Adresse geschickt wurden.=20

Pers=F6nlich arbeiten Sie an der so genannten Geo-Verschl=FCsselung. =
Schon der
Begriff erscheint wie ein Code. Was ist gemeint?=20
Bei der Geo-Verschl=FCsselung werden Daten codiert und k=F6nnen erst an =
ihrem
Bestimmungsort decodiert werden. Der Empf=E4nger ben=F6tigt einen =
speziellen
Receiver, der an einen Satelliten meldet, wenn das Datenpaket =
angekommen
ist. Per GPS kann der Satellit kontrollieren, ob die Daten auch =
wirklich
angekommen sind und nicht abgefangen wurden.=20

Wir sollen also demn=E4chst alle Receiver mit Kontakt zum Satelliten in =
unsere
Computer einbauen?=20
Nein, soweit sind wir nicht. Derzeit bauen wir an einem Prototyp. Zudem
denken wir an Anwendungen wie beispielsweise f=FCr die Filmbranche. =
Bislang
scheuen sich Filmstudios, ihre Filme digital zum Kino zu =FCbermitteln. =
Sie
f=FCrchten, die Daten k=F6nnten abgefangen und zum kostenlosen Download =
ins Netz
gestellt werden.=20

Unternehmen beschweren sich =FCber Milliardensch=E4den, die ihnen jedes =
Jahr
durch Hacker entstehen. F=FCr viele private Surfer sind Hacker jedoch =
die
kleinen Helden des Internets, die den Gro=DFen eins auswischen. Wie =
stehen Sie
ihnen gegen=FCber?=20
Solange ein Hacker das Gesetz nicht bricht, ist er kein Krimineller. So
einfach sehe ich das.=20

Sind Sie eine Hackerin?=20
Ich programmiere nicht mehr. Aber fr=FCher war ich eine Hackerin - =
nat=FCrlich
eine, die das Gesetz nicht gebrochen hat.=20


Das Gespr=E4ch f=FChrte Dirk Cohausz, Washington.


---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.