Abo
  • Services:
Anzeige
Ziel von Internetangriffen: das Bundesverteidigungsministerium
Ziel von Internetangriffen: das Bundesverteidigungsministerium (Bild: BMVg)

Umfassendes Konzept der kritischen Infrastrukturen

Anzeige

Wie umfassend das Konzept der kritischen Infrastrukturen in den USA ist, zeigte eine Liste, die Wikileaks 2010 veröffentlicht hatte. Darin finden sich internationale Seekabel für den Internet- und Telekommunikationsverkehr, Grenzübergänge und Flussdämme sowie Energiezulieferer von Nachbarstaaten, Hersteller von Rüstungsprodukten, Hersteller von einzigartigen Chemie- und Pharmaprodukten, Ressourcen wie seltene Erden, Mineralien und Metalle sowie Logistikumschlagplätze wie Häfen.

Entsprechend umfangreich werden nun die Übungen konzipiert, da die Einbindung ziviler Einrichtungen bei einem solchen Verständnis kritischer Infrastrukturen notwendig wird. In der Nato-Übungsserie "Cyber Coalition" werden jährlich Angriffe auf das IT-System des Militärbündnisses simuliert. Das Übungshandbuch enthält auch Szenarien mit kritischen Infrastrukturen. Die Bundeswehr zeigt sich hier aber noch zurückhaltend und nimmt bislang nur an Szenarien teil, die unmittelbar das IT-System der Bundeswehr betreffen.

Erst im November nahmen an der Übung "Cyber Coalition 2013" alle 28 Nato-Mitgliedstaaten sowie einige weitere Staaten teil. Dabei ging es darum, die Auswirkungen einer internationalen Cyberkrise einzudämmen, in der wiederum kritische Infrastrukturen betroffen waren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spielte innerhalb des nationalen IT-Krisenmanagements die zentrale Rolle. Die Bundeswehr beteiligte sich mit vier Standorten an der Übung. Sie sollten das IT-System der Bundeswehr im Nato-Kontext schützen. Auch der Militärische Abschirmdienst (MAD) wurde in die Übung einbezogen, er sollte nachrichtendienstliche Erkenntnisse an die Bundeswehr übermitteln.

Linke beunruhigt über Kooperation

Für den linken Bundestagsabgeordneten Andrey Hunko ist "die Teilnahme ziviler Behörden an militärischen Cyberübungen beunruhigend". Er stört sich daran, dass das Bundeskriminalamt ebenso wie das BSI an Übungen teilnimmt, bei denen der US-Auslandsgeheimdienst NSA die "Cyberabwehr" probt. "So entsteht ein gefährliches internationales Konglomerat ziviler und militärischer Einrichtungen, in dem die Geheimdienste maßgeblich involviert sind", sagt Hunko.

Seiner Ansicht nach geht es nicht nur um die Verteidigung gegen Hacker, Terroristen oder Geheimdienste: "Denn wie im analogen Rüstungswettlauf werden digitale Waffen auch offensiv genutzt. Nach den USA will auch die Bundeswehr ein entsprechendes Kommando aufbauen. Noch mehr staatliche Angriffe wie mit dem Computerwurm Stuxnet wären die Folge." Hunko fordert daher: "Die Bundesregierung muss sich für eine Abrüstung im Cyberspace einsetzen. Dies insbesondere deshalb, da es keine Anhaltspunkte für einen zu erwartenden 'Cyberterrorismus' gibt."
Stuxnet nur Sabotage

Weltweit, so teilte die Bundesregierung in ihrer Antwort mit, habe es bislang noch gar keinen cyberterroristischen Anschlag gegeben. Den Einsatz von Stuxnet stuft die Bundesregierung übrigens nicht als Terrorismus, sondern lediglich als "Cyber-Sabotage auf Kritische Infrastrukturen" ein.

 Spionage: Aufrüstung im Cyberspace

eye home zur Startseite
Moe479 17. Dez 2013

es gibt immer eine lösung, die einfachste: trennung vom daten-netz, keine mobilen...



Anzeige

Stellenmarkt
  1. ResMed, Martinsried Raum München
  2. Max-Delbrück-Centrum für Molekulare Medizin (MDC), Berlin
  3. Deutsche Telekom AG, Bonn, Darmstadt, Berlin
  4. Bertrandt Technikum GmbH, Ehningen bei Stuttgart


Anzeige
Spiele-Angebote
  1. 69,99€ (Vorbesteller-Preisgarantie)
  2. ab 129,99€ (Vorbesteller-Preisgarantie)
  3. 19,99€

Folgen Sie uns
       


  1. UEFI-Update

    Agesa 1004a lässt Ryzen-Boards schneller booten

  2. Sledgehammer Games

    Call of Duty WWII spielt wieder im Zweiten Weltkrieg

  3. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  4. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  5. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  6. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  7. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  8. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  9. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor

  10. UP2718Q

    Dell verkauft HDR10-Monitor ab Mai 2017



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantenphysik: Im Kleinen spielt das Universum verrückt
Quantenphysik
Im Kleinen spielt das Universum verrückt
  1. Quantenmechanik Malen nach Zahlen für die weltbesten Mathematiker
  2. IBM Q Qubits as a Service
  3. Rechentechnik Ein Bauplan für einen Quantencomputer

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren
  2. Sportback Concept Audis zweiter E-tron ist ein Sportwagen
  3. Vision E Skoda will elektrisch überzeugen

Hate-Speech-Gesetz: Regierung kennt keine einzige strafbare Falschnachricht
Hate-Speech-Gesetz
Regierung kennt keine einzige strafbare Falschnachricht
  1. Neurowissenschaft Facebook erforscht Gedanken-Postings
  2. Rundumvideo Facebooks 360-Grad-Ballkamera nimmt Tiefeninformationen auf
  3. Spaces Facebook stellt Beta seiner Virtual-Reality-Welt vor

  1. Re: Davon merke ich nichts.

    maverick1977 | 05:13

  2. Re: Fehleranfälliger Tor Browser?

    Apfelbrot | 03:51

  3. Re: Bootzeit?

    ve2000 | 03:23

  4. Re: Weltveränderung

    Niaxa | 02:06

  5. Re: Weltveränderung

    m9898 | 01:49


  1. 12:40

  2. 11:55

  3. 15:19

  4. 13:40

  5. 11:00

  6. 09:03

  7. 18:01

  8. 17:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel