Umfassendes Konzept der kritischen Infrastrukturen

Wie umfassend das Konzept der kritischen Infrastrukturen in den USA ist, zeigte eine Liste, die Wikileaks 2010 veröffentlicht hatte. Darin finden sich internationale Seekabel für den Internet- und Telekommunikationsverkehr, Grenzübergänge und Flussdämme sowie Energiezulieferer von Nachbarstaaten, Hersteller von Rüstungsprodukten, Hersteller von einzigartigen Chemie- und Pharmaprodukten, Ressourcen wie seltene Erden, Mineralien und Metalle sowie Logistikumschlagplätze wie Häfen.

Stellenmarkt
  1. Ausbilder*in für Fachinformatiker*innen (m/w/div)
    Deutsche Rentenversicherung Bund, Berlin
  2. Mitarbeiter IT/IT-Systemadmnistrator (m/w/d)
    S-PensionsManagement GmbH, Köln
Detailsuche

Entsprechend umfangreich werden nun die Übungen konzipiert, da die Einbindung ziviler Einrichtungen bei einem solchen Verständnis kritischer Infrastrukturen notwendig wird. In der Nato-Übungsserie "Cyber Coalition" werden jährlich Angriffe auf das IT-System des Militärbündnisses simuliert. Das Übungshandbuch enthält auch Szenarien mit kritischen Infrastrukturen. Die Bundeswehr zeigt sich hier aber noch zurückhaltend und nimmt bislang nur an Szenarien teil, die unmittelbar das IT-System der Bundeswehr betreffen.

Erst im November nahmen an der Übung "Cyber Coalition 2013" alle 28 Nato-Mitgliedstaaten sowie einige weitere Staaten teil. Dabei ging es darum, die Auswirkungen einer internationalen Cyberkrise einzudämmen, in der wiederum kritische Infrastrukturen betroffen waren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spielte innerhalb des nationalen IT-Krisenmanagements die zentrale Rolle. Die Bundeswehr beteiligte sich mit vier Standorten an der Übung. Sie sollten das IT-System der Bundeswehr im Nato-Kontext schützen. Auch der Militärische Abschirmdienst (MAD) wurde in die Übung einbezogen, er sollte nachrichtendienstliche Erkenntnisse an die Bundeswehr übermitteln.

Linke beunruhigt über Kooperation

Für den linken Bundestagsabgeordneten Andrey Hunko ist "die Teilnahme ziviler Behörden an militärischen Cyberübungen beunruhigend". Er stört sich daran, dass das Bundeskriminalamt ebenso wie das BSI an Übungen teilnimmt, bei denen der US-Auslandsgeheimdienst NSA die "Cyberabwehr" probt. "So entsteht ein gefährliches internationales Konglomerat ziviler und militärischer Einrichtungen, in dem die Geheimdienste maßgeblich involviert sind", sagt Hunko.

Golem Akademie
  1. Unreal Engine 4 Grundlagen: virtueller Drei-Tage-Workshop
    28. Februar–2. März 2022, Virtuell
  2. Data Engineering mit Apache Spark: virtueller Zwei-Tage-Workshop
    25.–26. April 2022, Virtuell
Weitere IT-Trainings

Seiner Ansicht nach geht es nicht nur um die Verteidigung gegen Hacker, Terroristen oder Geheimdienste: "Denn wie im analogen Rüstungswettlauf werden digitale Waffen auch offensiv genutzt. Nach den USA will auch die Bundeswehr ein entsprechendes Kommando aufbauen. Noch mehr staatliche Angriffe wie mit dem Computerwurm Stuxnet wären die Folge." Hunko fordert daher: "Die Bundesregierung muss sich für eine Abrüstung im Cyberspace einsetzen. Dies insbesondere deshalb, da es keine Anhaltspunkte für einen zu erwartenden 'Cyberterrorismus' gibt."
Stuxnet nur Sabotage

Weltweit, so teilte die Bundesregierung in ihrer Antwort mit, habe es bislang noch gar keinen cyberterroristischen Anschlag gegeben. Den Einsatz von Stuxnet stuft die Bundesregierung übrigens nicht als Terrorismus, sondern lediglich als "Cyber-Sabotage auf Kritische Infrastrukturen" ein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Spionage: Aufrüstung im Cyberspace
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Ransomware
Jeder hat Daten, die eine Erpressung wert sind

Unbenutzbare Systeme, verlorene Daten und Schaden in Millionenhöhe: Wie ich einen Emotet-Angriff erlebt habe.
Ein Erfahrungsbericht von Lutz Olav Däumling

Ransomware: Jeder hat Daten, die eine Erpressung wert sind
Artikel
  1. Windows-API-Nachbau: Wine 7.0 implementiert Windows on Windows 64
    Windows-API-Nachbau
    Wine 7.0 implementiert Windows on Windows 64

    32-Bit-Anwendungen können in Wine nun auf einem 64-Bit-Host ausgeführt werden. Der Support für das PE-Dateiformat von Windows wird erweitert.

  2. Star Trek: Neuigkeiten zu Discovery, Picard und weiteren Serien
    Star Trek
    Neuigkeiten zu Discovery, Picard und weiteren Serien

    Die zweite Hälfte von Star Trek: Discovery kommt ab Februar auf Pluto TV. Außerdem gibt es Termine für weitere Star-Trek-Serien.

  3. AMD Radeon RX 6500 XT startet heute den Verkauf
     
    AMD Radeon RX 6500 XT startet heute den Verkauf

    Der erste Launch einer Grafikkarte in diesem Jahr steht heute an: mit der Radeon RX 6500 XT schickt AMD seine günstigste neue Karte ins Rennen.
    Ausgewählte Angebote des E-Commerce-Teams

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED 55" 120Hz 999€• MindStar (u.a. NZXT WaKü 129€, GTX 1660 499€) • Alternate (u.a. Seagate 1TB SSD 189,90€) • Samsung 16GB DDR5-4800 199€ • Huawei MateBook 16,1" 16GB 512GB SSD 709€ • RTX 3080 12GB 1.699€ • Samsung Gaming-Monitore (u.a. G5 32" WQHD 144Hz Curved 299€) [Werbung]
    •  /