Dark Territory überprüfen – wie WarGames und Reagan uns Cyberkrieg Kampf geprägt
Schiefer-Kolumnist Fred Kaplan neue Buchdetails – Klingelstreichen als erschöpfend – Alarme und Innovationen aus, die Massenüberwachung
Ronald Reagan liebte Filme. Eine Nacht im Juni 1983, setzte er sich in Camp David, WarGames zu sehen. Die Hauptrollen Matthew Broderick als Tech-Wiz Teenager, die unwissentlich in den Hauptcomputer an Norad, North American Aerospace Defense Command hacks. Denkt, dass er ein neues Computerspiel nur gestolpert ist, kommt die Hacker gefährlich nah an einen dritten Weltkrieg zu beginnen.
Fünf Tage später, war der Präsident bei einem Treffen mit der Staatssekretäre, Verteidigungs- und Finanzministerium 16 hochrangige Mitglieder des Kongresses, der Vorsitzende der Joint Chiefs Of Staff. Sie waren dort, um eine neue Atomrakete und die Aussicht auf eine arme Gespräche mit den Russen zu diskutieren. Als Reagan begann geben einen ausführlichen Überblick über die Handlung des WarGames, rollte die Augen.
Dann der Präsidenten wandte sich an John Vessey, der Vorsitzende der joint Chiefs und fragte: "Könnte etwas wirklich passieren?"
Eine Woche später kehrte General Vessey eine überraschende Antwort: "Herr Präsident, das Problem ist viel schlimmer als du denkst."
So beginnt Dark Territory, Fred Kaplan es wichtig neues Buch über die Geschichte der Cyberkrieg. "Als Reagan Vessey, fragte ob jemand wirklich in das Militär Computer hacken könnte" Kaplan schreibt: "Es war das erste Mal die Frage."
Es stellte sich heraus, dass es war ein guter Grund, die WarGames so genau war: für ihre Forschungen hatten die Drehbuchautoren interviewt Willis Ware, schrieb ein 1967 Papier namens Sicherheit und Privatsphäre auf Computersystemen und seit Jahren unter der Leitung der Fakultät für Informatik bei der RAND Corporation, ein Air Force-finanzierten Think Tank.
Reagans lässig Untersuchung zunächst viele Anstrengungen durch die Intelligenz-Einrichtung, ein Weg, um Amerikas Cyber defensiven und offensiven Fähigkeiten stärken herauszufinden. Jeder ist in Kaplans Buch extrem detailliert beschrieben.
Kaplan ist die nationale Sicherheit-Kolumnistin für Schiefer, und er macht in der Regel einen guten Job, sogar die meisten technischen Themen für den Laien zugänglich zu machen. Die Angaben über bürokratische Machtkämpfe manchmal fast betäubende, aber wenn die Erzählung zu versinken droht der Autor schafft es, das Interesse des Lesers zu beleben.
Nehmen Sie den Praxis-Angriff der USA auf sich selbst im Jahr 1997 durchgeführt, die in vier Tage, einschließlich des National Military Command Center, die Anlage, die Aufträge des Präsidenten während des Krieges überträgt die gesamte Verteidigung Einrichtung Netzwerk eingedrungen. Kaplan Worten: "Die meisten der Offiziere Besatzung dieser Server nicht einmal wissen sie gehackt worden war."
Es stellt sich heraus Cyber Kriegsführung spielt eine wichtige Rolle in der amerikanischen Kriegsführung länger als viele vermuten würden. Als General Eric Shinseki, der General verantwortlich für Nato-Truppen in Bosnien,, dass seine Truppen von Demonstranten angeregt durch serbische TV-Sender angegriffen wurden merkte, gelang es ihm, Remote-Control-Boxen auf fünf Sender zu installieren. Danach sobald ein Nachrichtensprecher gestartet, eine Demonstration zu fördern deaktiviert Shinksekis Männer einfach das TV-Signal.
Als Michael Hayden Direktor der National Security Agency wurde, schuf er das Büro von zugeschnitten Zugang Operationen (TAO). Es erstellt Tools wie "etwas aus den exotischsten James Bond-Film".
Diese, Kaplan schreibt, enthalten LoudAuto, die einen Laptop Mikrofon um alle Gespräche in seiner Nähe zu überwachen aktiviert; HowlerMonkey, soweit Sie entzogen und Dateien per Funk übertragen, selbst wenn ein Computer mit dem Internet verbunden war nicht; MonkeyCalendar, die ein Handy Lage verfolgt; Nachttisch, die einen Computer mit Malware aus mehreren Kilometern Entfernung laden könnte; und RageMaster, die in einem Computer-video-Signal also einen TAO-Techniker abgegriffen konnte sehen was war gerade ein Ziel.
Alle diese Eskalation, die technologische Fingerfertigkeit fusionierte schließlich mit post 9/11 Angst vor Terrorismus, den Meisterspion Traum zu produzieren, und was hätte des Bürgers ultimative Albtraum – was Kaplan bezieht sich auf ein wenig zu gutartig als "eine wachsende wenn etwas Akzeptanz von Einbrüchen in das tägliche Leben abgefunden".
Dieser Wandel wurde im Sommer 2007 durch den Durchgang des schützen America Act, nur acht Tage nach George Bush in seiner wöchentlichen Adresse vorgeschlagen kodifiziert. NSA-Direktor Keith Alexander war in der Lage, seine Kollegen überzeugen, dass es nun sinnvoll zu "schöpfen und alles von allenspeichern. NSA Anwälte sogar einige sonst schlichten Definitionen geändert, so dass auf diese Weise nicht "Datenerhebung" von US-Bürger, die illegal wäre darstellen: unter der neuen Terminologie die NSA wurde nur Speicherung der Daten, das sammeln würde nicht passieren, bis ein Analyst ging aus den Dateien abrufen... "
Diese waren natürlich die Praktiken, die weitgehend verborgen geblieben, bis im Juni 2013 Edward Snowden den einzigartigen Service "ein Data-Mining Kraftakt, mehr weite durchgeführt als Außenseiter gedacht hatte" zu enthüllen.
Es stellte sich heraus, wie Kaplan schreibt, dass "die aktive Überwachung eines einzelnen Terroristen verdächtigen 1 Million Menschen, möglicherweise 1 Million Amerikaner unter der NSA blicken könnte. Die Offenbarung kam wie ein Schock, selbst für diejenigen, die sonst einige Bedenken, die gelegentliche Verletzung der Privatsphäre hatte".
Aber anstatt unsere Sicherheit zu erhöhen, haben solche Methoden einfach eine neue Form der gegenseitigen Vernichtung geschaffen. Kongress wurde gesagt, dass China und "wahrscheinlich ein oder zwei andere Länder" sind auf jeden Fall innerhalb der Netze, die Amerikas Stromnetze, Wasserwerke und anderen wichtigen Ressourcen zu steuern. Und obwohl kein amerikanischer Beamter im öffentlichen, Amerika ist auch innerhalb der Netze ", die kontrolliert solche Vermögenswerte im Ausland" gesagt hat.
"Grabende mehr tief einen Angriff abschrecken würde, oder es nur beide Seiten dazu verleiten würde, alle Seiten die anderen Netzwerke präventiv angreifen?" Das Kaplan schreibt, die Fragen, die "einige versucht, die Antwort aber niemand jemals haben" waren, während der nuklearen Auseinandersetzungen des Kalten Krieges.
Jetzt stellen wir uns genau die gleichen Fragen, ohne gute Antworten für sie.
- Charles Kaiser ist der Autor 1968 In Amerika, der Gay-Metropole und zuletzt The Cost of Courage.