Abo
  • Services:
Anzeige
Nato-Cyberwar-Strategie: Wer einen angreift, greift alle an

Nato-Cyberwar-Strategie

Wer einen angreift, greift alle an

Auch als Reaktion auf den Wurm Stuxnet will die Nato künftig IT-Angriffe als Bündnisfall bewerten, die das Militärbündnis gemeinsam beantwortet. Dafür wurde die Hackertruppe Emerging Security Challenges Division geschaffen.

Künftig sollen auch IT-Angriffe den Bündnisfall für die Nato auslösen. Das sieht nach Informationen der Süddeutschen Zeitung der Entwurf von Nato-Generalsekretär Anders Fogh Rasmussen für das neue strategische Konzept des Bündnisses vor, das auf dem Nato-Gipfel im November 2010 in Lissabon verabschiedet werden soll.

Anzeige

Laut Artikel 5 des Nato-Vertrags wird ein bewaffneter Angriff auf ein Mitgliedsland als Attacke auf das gesamte Militärbündnis bewertet und mit einer geheimdienstlichen und militärischen Zusammenarbeit bis hin zu gemeinsamen Gegenschlägen beantwortet. Den kollektiven Verteidigungsfall hat die Nato bislang erst einmal ausgerufen, und zwar nach den Terrorattacken in den USA am 11. September 2001. Rasmussens Entwurf ging Anfang der Woche an die Regierungen der 28 Mitgliedstaaten, wo er bislang strikt unter Verschluss gehalten wird.

Rasmussen hat sich schon kürzlich im Wall Street Journal zum Thema IT-Kriegsführung geäußert. "Es ist keine Übertreibung zu sagen, dass Cyber-Attacken zu einer neuen Form der dauerhaften Kriegsführung auf niedrigem Niveau geworden sind", sagte er. Ständige Angriffe auf US-Netzwerke gingen laut Nato-Kreisen von über 100 Staaten aus. China und Russland seien der Ursprung der meisten dieser IT-Attacken. Nato-Sprecher James Appathurai sagte der Zeitung, dass es bisher keine erfolgreichen Angriffe auf kritische IT-Einrichtungen des Militärbündnisses gegeben habe.

Eine neue Art der Bedrohung stellt Stuxnet dar, ein Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen und sabotiert hatte. Die Entwicklung der Schadsoftware hatte einen Betrag im einstelligen Millionenbereich gekostet und 50 Personen rund ein Jahr beschäftigt, so der deutsche Security-Experte Ralph Langner.

Die Nato müsse solche Angriffe früher erkennen und zur Quelle zurückverfolgen können, sagte Rasmussen. Dafür sei erst kürzlich die neue Nato-Hackerabteilung Emerging Security Challenges Division geschaffen worden. International müsse man zu einem Abkommen zur Begrenzung im Cyberwar kommen, sagte Jamie Shea von Rasmussens Büro der Zeitung. Eine Arbeitsgruppe der Uno versuche, dazu China, Russland, die USA und andere Staaten an einen Tisch zu bringen.


eye home zur Startseite
SomeGuy 22. Mai 2011

Laut meinen Infos, kam Stuxnet doch von den Amis... Die Programierweiße sprach für sich...

1stPrice 15. Nov 2010

Exakt. Aber pssssst....

h.xor 15. Nov 2010

In diesem Fall: Niemand. Nee :-)

Ich will da rein 01. Okt 2010

ich kann php und office2000 mit excel wenn funktion! komm ich getz da rein????

Rama Lama 01. Okt 2010

Das macht uns automatisch zu Mittätern wenn die folterfreudigen Söhne von Gottes eigener...



Anzeige

Stellenmarkt
  1. Dürr Systems AG, Bietigheim-Bissingen
  2. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  3. über 3C - Career Consulting Company GmbH, deutschlandweit (Home-Office)
  4. eins energie in sachsen GmbH & Co. KG, Chemnitz


Anzeige
Hardware-Angebote
  1. 232,75€ mit Coupon: Mi5GBGB

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Alter Hut

    DerSkeptiker | 18:22

  2. Re: Angriffs Szenario

    fuzzy | 18:19

  3. Re: Das diabolische Microsoft mal wieder...

    My1 | 18:17

  4. Re: Port umlenken

    EWCH | 18:15

  5. Re: Hinweis wäre nett gewesen ...

    FlorianP | 18:14


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel