Abo
  • Services:
Anzeige
Ziel von Internetangriffen: das Bundesverteidigungsministerium
Ziel von Internetangriffen: das Bundesverteidigungsministerium (Bild: BMVg)

Umfassendes Konzept der kritischen Infrastrukturen

Anzeige

Wie umfassend das Konzept der kritischen Infrastrukturen in den USA ist, zeigte eine Liste, die Wikileaks 2010 veröffentlicht hatte. Darin finden sich internationale Seekabel für den Internet- und Telekommunikationsverkehr, Grenzübergänge und Flussdämme sowie Energiezulieferer von Nachbarstaaten, Hersteller von Rüstungsprodukten, Hersteller von einzigartigen Chemie- und Pharmaprodukten, Ressourcen wie seltene Erden, Mineralien und Metalle sowie Logistikumschlagplätze wie Häfen.

Entsprechend umfangreich werden nun die Übungen konzipiert, da die Einbindung ziviler Einrichtungen bei einem solchen Verständnis kritischer Infrastrukturen notwendig wird. In der Nato-Übungsserie "Cyber Coalition" werden jährlich Angriffe auf das IT-System des Militärbündnisses simuliert. Das Übungshandbuch enthält auch Szenarien mit kritischen Infrastrukturen. Die Bundeswehr zeigt sich hier aber noch zurückhaltend und nimmt bislang nur an Szenarien teil, die unmittelbar das IT-System der Bundeswehr betreffen.

Erst im November nahmen an der Übung "Cyber Coalition 2013" alle 28 Nato-Mitgliedstaaten sowie einige weitere Staaten teil. Dabei ging es darum, die Auswirkungen einer internationalen Cyberkrise einzudämmen, in der wiederum kritische Infrastrukturen betroffen waren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spielte innerhalb des nationalen IT-Krisenmanagements die zentrale Rolle. Die Bundeswehr beteiligte sich mit vier Standorten an der Übung. Sie sollten das IT-System der Bundeswehr im Nato-Kontext schützen. Auch der Militärische Abschirmdienst (MAD) wurde in die Übung einbezogen, er sollte nachrichtendienstliche Erkenntnisse an die Bundeswehr übermitteln.

Linke beunruhigt über Kooperation

Für den linken Bundestagsabgeordneten Andrey Hunko ist "die Teilnahme ziviler Behörden an militärischen Cyberübungen beunruhigend". Er stört sich daran, dass das Bundeskriminalamt ebenso wie das BSI an Übungen teilnimmt, bei denen der US-Auslandsgeheimdienst NSA die "Cyberabwehr" probt. "So entsteht ein gefährliches internationales Konglomerat ziviler und militärischer Einrichtungen, in dem die Geheimdienste maßgeblich involviert sind", sagt Hunko.

Seiner Ansicht nach geht es nicht nur um die Verteidigung gegen Hacker, Terroristen oder Geheimdienste: "Denn wie im analogen Rüstungswettlauf werden digitale Waffen auch offensiv genutzt. Nach den USA will auch die Bundeswehr ein entsprechendes Kommando aufbauen. Noch mehr staatliche Angriffe wie mit dem Computerwurm Stuxnet wären die Folge." Hunko fordert daher: "Die Bundesregierung muss sich für eine Abrüstung im Cyberspace einsetzen. Dies insbesondere deshalb, da es keine Anhaltspunkte für einen zu erwartenden 'Cyberterrorismus' gibt."
Stuxnet nur Sabotage

Weltweit, so teilte die Bundesregierung in ihrer Antwort mit, habe es bislang noch gar keinen cyberterroristischen Anschlag gegeben. Den Einsatz von Stuxnet stuft die Bundesregierung übrigens nicht als Terrorismus, sondern lediglich als "Cyber-Sabotage auf Kritische Infrastrukturen" ein.

 Spionage: Aufrüstung im Cyberspace

eye home zur Startseite
Moe479 17. Dez 2013

es gibt immer eine lösung, die einfachste: trennung vom daten-netz, keine mobilen...



Anzeige

Stellenmarkt
  1. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg
  2. Enza Zaden Deutschland GmbH & Co. KG, Dannstadt
  3. Daimler AG, Sindelfingen
  4. Bezirksamt Lichtenberg von Berlin, Berlin


Anzeige
Hardware-Angebote
  1. (diverse Modelle von MSI, ASUS, ASRock und Gigabyte lagernd)

Folgen Sie uns
       


  1. Windows 10

    Fall Creators Update macht Ryzen schneller

  2. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  3. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  4. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  5. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  6. Android-Apps

    Google belohnt Fehlersuche im Play Store

  7. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg

  8. Netzneutralität

    Telekom darf Auflagen zu Stream On länger prüfen

  9. Spielebranche

    Kopf-an-Kopf-Rennen zwischen Pro und X erwartet

  10. Thunderobot ST-Plus im Praxistest

    Da gehe ich doch lieber wieder draußen spielen!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. Re: bei mir genau umgekehrt ...

    dirk_hamm | 04:37

  2. Re: Der naechste aufgekochte Zombie

    bernstein | 03:46

  3. Re: Das wird den privaten Medienkonzeren aber stinken

    mambokurt | 03:30

  4. Re: Ich will möglichst viele Quellen nutzen können!

    mambokurt | 03:25

  5. Re: Edge GUI extrem Langsam seit 1709

    Baertiger1980 | 03:19


  1. 22:38

  2. 18:00

  3. 17:47

  4. 16:54

  5. 16:10

  6. 15:50

  7. 15:05

  8. 14:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel