Cyberwar EU und USA spielen Cyberkrieg

Geleakte Informationen und Angriffe auf industrielle Steuerungscomputer: US- und EU-Behörden spielen heute erstmals gemeinsam Szenarien des Cyberwar durch, um ihre Zusammenarbeit zu üben.

Anzeige

Zwei Cyberkriegsszenarien spielen die Teilnehmer der ersten gemeinsamen Cybersicherheitsübung der USA und der Europäischen Union heute in Brüssel durch, um das Zusammenspiel von EU- und US-Behörden zu testen. Die Führung der Übung übernehmen die Europäische Agentur für Netz- und Informationssicherheit (Enisa) und das US-Ministerium für Heimatschutz. Im ersten Szenario wird laut einer Mitteilung der Enisa ein Angriff simuliert, bei dem die Angreifer aus dem Inneren einer Organisation "geheime Informationen von Cybersicherheitsbehörden der EU-Mitgliedstaaten herausschmuggeln und online publizieren wollen". Es erinnert an die Art und Weise, wie Wikileaks in den vergangenen Jahren von Quellen weltweit vertrauliche Informationen erhalten und anschließend veröffentlicht hat.

Das zweite Szenario hat ebenfalls einen aktuellen Hintergrund. Geprobt wird die Reaktion auf Attacken auf industrielle Anlagensteuerungscomputer (Scada) in Kraftwerken. Ein solcher Angriff auf iranische Atomanlagen hatte im vergangenen Jahr Aufsehen erregt.

An dem eintägigen Schreibtischmanöver ("table-top exercise") Cyber Atlantic nehmen 16 EU-Mitgliedstaaten aktiv und weitere als Beobachter teil. Dabei werden zwei "Cyber-Krisenszenarien" durchgespielt.

Zur Begründung für diese Übungen verweist die Enisa auf eine gemeinsame Erklärung des EU-Rats und der US-Regierung, die im Anschluss an ein Gipfeltreffen in Lissabon am 20. November 2010 verabschiedet wurde. Darin haben sich die EU und die USA darauf verständigt, "die breit angelegte Sicherheitspartnerschaft" zu vertiefen. Die Partner waren übereingekommen, "zusammen daran zu arbeiten, neue Bedrohungen für die globalen Netzwerke, von denen die Sicherheit und der Wohlstand unserer freien Gesellschaften in zunehmendem Maße abhängen, anzugehen."

In diesem Zusammenhang war im vergangenen Jahr allerdings lediglich vom Programm zum Bankdatenaustausch (Terrorist Finance Tracking Programme), vom Abkommen über den Fluggastdatenaustausch (Passenger Name Record agreement) und von den Verhandlungen über ein umfassendes Datenschutzabkommen die Rede. Wikileaks oder Scada wurden nicht erwähnt.


elgooG 04. Nov 2011

Keine Sorge. Jede Regierung bekommt ja einen großen roten Knopf mit der Aufschrift...

mwi 03. Nov 2011

Das macht den Beteiligten bestimmt total viel Spaß, aber ich hoffe, dass das nicht die...

Kommentieren



Anzeige

  1. Developer SAP ERP (m/w)
    Home Shopping Europe GmbH, Ismaning Raum München
  2. Trainee IT (m/w) Schwerpunkt: SAP Applikation
    Unternehmensgruppe Theo Müller, Aretsried
  3. IT-Programmmanager/-in für komplexe Softwareeinführungsprojekte
    Dataport, Hamburg
  4. Mitarbeiter/in im Bereich Informationstechnologie/IT Service
    Toho Tenax Europe GmbH, Heinsberg-Oberbruch und Wuppertal

 

Detailsuche


Folgen Sie uns
       


  1. Statt Asus

    Google will Nexus 8 angeblich mit HTC produzieren

  2. 25 Jahre Gameboy

    Nintendos kultisch verehrte Daddelkiste

  3. Digitalkamera

    Panono macht Panoramen im Flug

  4. Nach EuGH-Urteil

    LKA-Experten wollen weiter Vorratsdatenspeicherung

  5. MPAA und RIAA

    Film- und Musikindustrie nutzte Megaupload intensiv

  6. F-Secure

    David Hasselhoff spricht auf der Re:publica in Berlin

  7. "Leicht zu verdauen"

    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

  8. Test The Elder Scrolls Online

    Skyrim meets Standard-MMORPG

  9. AMD-Vize Lisa Su

    Geringe Chancen für 20-Nanometer-GPUs von AMD für 2014

  10. Bärbel Höhn

    Smartphone-Hersteller zu Diebstahl-Sperre zwingen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IMHO - Heartbleed und die Folgen: TLS entrümpeln
IMHO - Heartbleed und die Folgen
TLS entrümpeln

Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.

  1. Bleichenbacher-Angriff TLS-Probleme in Java
  2. Revocation Zurückziehen von Zertifikaten bringt wenig
  3. TLS-Bibliotheken Fehler finden mit fehlerhaften Zertifikaten

Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Test LG L40: Android 4.4.2 macht müde Smartphones munter
Test LG L40
Android 4.4.2 macht müde Smartphones munter

Mit dem L40 präsentiert LG eines der ersten Smartphones mit der aktuellen Android-Version 4.4.2, das unter 100 Euro kostet. Dank der Optimierungen von Kitkat überrascht die Leistung des kleinen Gerätes - und es dürfte nicht nur für Einsteiger interessant sein.

  1. LG G3 5,5-Zoll-Smartphone mit 1440p-Display und Kitkat
  2. LG L35 Smartphone mit Android 4.4 für 80 Euro
  3. Programmierbare LED-Lampe LG kündigt Alternative zur Philips Hue an

    •  / 
    Zum Artikel