Abo
  • IT-Karriere:

Nato-Cyberwar-Strategie

Wer einen angreift, greift alle an

Auch als Reaktion auf den Wurm Stuxnet will die Nato künftig IT-Angriffe als Bündnisfall bewerten, die das Militärbündnis gemeinsam beantwortet. Dafür wurde die Hackertruppe Emerging Security Challenges Division geschaffen.

Artikel veröffentlicht am ,
Nato-Cyberwar-Strategie: Wer einen angreift, greift alle an

Künftig sollen auch IT-Angriffe den Bündnisfall für die Nato auslösen. Das sieht nach Informationen der Süddeutschen Zeitung der Entwurf von Nato-Generalsekretär Anders Fogh Rasmussen für das neue strategische Konzept des Bündnisses vor, das auf dem Nato-Gipfel im November 2010 in Lissabon verabschiedet werden soll.

Stellenmarkt
  1. S. Siedle & Söhne Telefon- und Telegrafenwerke OHG, Freiburg im Breisgau, Furtwangen im Schwarzwald
  2. interhyp Gruppe, München

Laut Artikel 5 des Nato-Vertrags wird ein bewaffneter Angriff auf ein Mitgliedsland als Attacke auf das gesamte Militärbündnis bewertet und mit einer geheimdienstlichen und militärischen Zusammenarbeit bis hin zu gemeinsamen Gegenschlägen beantwortet. Den kollektiven Verteidigungsfall hat die Nato bislang erst einmal ausgerufen, und zwar nach den Terrorattacken in den USA am 11. September 2001. Rasmussens Entwurf ging Anfang der Woche an die Regierungen der 28 Mitgliedstaaten, wo er bislang strikt unter Verschluss gehalten wird.

Rasmussen hat sich schon kürzlich im Wall Street Journal zum Thema IT-Kriegsführung geäußert. "Es ist keine Übertreibung zu sagen, dass Cyber-Attacken zu einer neuen Form der dauerhaften Kriegsführung auf niedrigem Niveau geworden sind", sagte er. Ständige Angriffe auf US-Netzwerke gingen laut Nato-Kreisen von über 100 Staaten aus. China und Russland seien der Ursprung der meisten dieser IT-Attacken. Nato-Sprecher James Appathurai sagte der Zeitung, dass es bisher keine erfolgreichen Angriffe auf kritische IT-Einrichtungen des Militärbündnisses gegeben habe.

Eine neue Art der Bedrohung stellt Stuxnet dar, ein Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen und sabotiert hatte. Die Entwicklung der Schadsoftware hatte einen Betrag im einstelligen Millionenbereich gekostet und 50 Personen rund ein Jahr beschäftigt, so der deutsche Security-Experte Ralph Langner.

Die Nato müsse solche Angriffe früher erkennen und zur Quelle zurückverfolgen können, sagte Rasmussen. Dafür sei erst kürzlich die neue Nato-Hackerabteilung Emerging Security Challenges Division geschaffen worden. International müsse man zu einem Abkommen zur Begrenzung im Cyberwar kommen, sagte Jamie Shea von Rasmussens Büro der Zeitung. Eine Arbeitsgruppe der Uno versuche, dazu China, Russland, die USA und andere Staaten an einen Tisch zu bringen.



Anzeige
Top-Angebote
  1. 579€
  2. 49,90€ (Bestpreis!)
  3. 87,90€ + Versand

SomeGuy 22. Mai 2011

Laut meinen Infos, kam Stuxnet doch von den Amis... Die Programierweiße sprach für sich...

1stPrice 15. Nov 2010

Exakt. Aber pssssst....

h.xor 15. Nov 2010

In diesem Fall: Niemand. Nee :-)

Ich will da rein 01. Okt 2010

ich kann php und office2000 mit excel wenn funktion! komm ich getz da rein????

Rama Lama 01. Okt 2010

Das macht uns automatisch zu Mittätern wenn die folterfreudigen Söhne von Gottes eigener...


Folgen Sie uns
       


Watch Dogs Legion angespielt: Eine Seniorin als Ein-Frau-Armee
Watch Dogs Legion angespielt
Eine Seniorin als Ein-Frau-Armee

E3 2019 Elitesoldaten brauchen wir nicht - in Watch Dogs Legion hacken und schießen wir auch als Pensionistin für den Widerstand. Beim Anspielen haben wir sehr über die ebenso klapprige wie kampflustige Oma Gwendoline gelacht.


    Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
    Ada und Spark
    Mehr Sicherheit durch bessere Programmiersprachen

    Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
    Von Johannes Kanig

    1. Das andere How-to Deutsch lernen für Programmierer
    2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein
    3. Software-Entwickler Welche Programmiersprache soll ich lernen?

    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /