Abo
  • Services:
Anzeige
Ziel von Internetangriffen: das Bundesverteidigungsministerium
Ziel von Internetangriffen: das Bundesverteidigungsministerium (Bild: BMVg)

Umfassendes Konzept der kritischen Infrastrukturen

Anzeige

Wie umfassend das Konzept der kritischen Infrastrukturen in den USA ist, zeigte eine Liste, die Wikileaks 2010 veröffentlicht hatte. Darin finden sich internationale Seekabel für den Internet- und Telekommunikationsverkehr, Grenzübergänge und Flussdämme sowie Energiezulieferer von Nachbarstaaten, Hersteller von Rüstungsprodukten, Hersteller von einzigartigen Chemie- und Pharmaprodukten, Ressourcen wie seltene Erden, Mineralien und Metalle sowie Logistikumschlagplätze wie Häfen.

Entsprechend umfangreich werden nun die Übungen konzipiert, da die Einbindung ziviler Einrichtungen bei einem solchen Verständnis kritischer Infrastrukturen notwendig wird. In der Nato-Übungsserie "Cyber Coalition" werden jährlich Angriffe auf das IT-System des Militärbündnisses simuliert. Das Übungshandbuch enthält auch Szenarien mit kritischen Infrastrukturen. Die Bundeswehr zeigt sich hier aber noch zurückhaltend und nimmt bislang nur an Szenarien teil, die unmittelbar das IT-System der Bundeswehr betreffen.

Erst im November nahmen an der Übung "Cyber Coalition 2013" alle 28 Nato-Mitgliedstaaten sowie einige weitere Staaten teil. Dabei ging es darum, die Auswirkungen einer internationalen Cyberkrise einzudämmen, in der wiederum kritische Infrastrukturen betroffen waren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spielte innerhalb des nationalen IT-Krisenmanagements die zentrale Rolle. Die Bundeswehr beteiligte sich mit vier Standorten an der Übung. Sie sollten das IT-System der Bundeswehr im Nato-Kontext schützen. Auch der Militärische Abschirmdienst (MAD) wurde in die Übung einbezogen, er sollte nachrichtendienstliche Erkenntnisse an die Bundeswehr übermitteln.

Linke beunruhigt über Kooperation

Für den linken Bundestagsabgeordneten Andrey Hunko ist "die Teilnahme ziviler Behörden an militärischen Cyberübungen beunruhigend". Er stört sich daran, dass das Bundeskriminalamt ebenso wie das BSI an Übungen teilnimmt, bei denen der US-Auslandsgeheimdienst NSA die "Cyberabwehr" probt. "So entsteht ein gefährliches internationales Konglomerat ziviler und militärischer Einrichtungen, in dem die Geheimdienste maßgeblich involviert sind", sagt Hunko.

Seiner Ansicht nach geht es nicht nur um die Verteidigung gegen Hacker, Terroristen oder Geheimdienste: "Denn wie im analogen Rüstungswettlauf werden digitale Waffen auch offensiv genutzt. Nach den USA will auch die Bundeswehr ein entsprechendes Kommando aufbauen. Noch mehr staatliche Angriffe wie mit dem Computerwurm Stuxnet wären die Folge." Hunko fordert daher: "Die Bundesregierung muss sich für eine Abrüstung im Cyberspace einsetzen. Dies insbesondere deshalb, da es keine Anhaltspunkte für einen zu erwartenden 'Cyberterrorismus' gibt."
Stuxnet nur Sabotage

Weltweit, so teilte die Bundesregierung in ihrer Antwort mit, habe es bislang noch gar keinen cyberterroristischen Anschlag gegeben. Den Einsatz von Stuxnet stuft die Bundesregierung übrigens nicht als Terrorismus, sondern lediglich als "Cyber-Sabotage auf Kritische Infrastrukturen" ein.

 Spionage: Aufrüstung im Cyberspace

eye home zur Startseite
Moe479 17. Dez 2013

es gibt immer eine lösung, die einfachste: trennung vom daten-netz, keine mobilen...



Anzeige

Stellenmarkt
  1. DATAGROUP Köln GmbH, Starnberg bei München
  2. thyssenkrupp AG, Essen
  3. Chemische Fabrik Budenheim KG, Budenheim
  4. equensWorldline GmbH, Aachen


Anzeige
Top-Angebote
  1. 89,90€ (Vergleichspreis ab 129,84€)
  2. (u. a. Playstation 4 + Spiel + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Handyvertrag Vergleich

    Aralender | 03:03

  2. Re: Warum überhaupt VLC nutzen

    __destruct() | 02:53

  3. Re: Unity ist auch eine vergleichsweise gute Engine

    Sammie | 02:49

  4. Re: hatte erst Zweifel

    RickRickdiculou... | 02:47

  5. Re: Für Vermögende die kreativ sein wollen..

    Seroy | 02:46


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel