Abo
  • Services:
Anzeige
Ziel von Internetangriffen: das Bundesverteidigungsministerium
Ziel von Internetangriffen: das Bundesverteidigungsministerium (Bild: BMVg)

Spionage Aufrüstung im Cyberspace

Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.

Anzeige

Chinesische Hacker haben im vergangenen Jahr das Computernetz des Bundesverteidigungsministeriums angegriffen. Dabei wurde die Schadsoftware sowohl über mobile Datenträger als auch über das Internet eingebracht, wie aus einer Antwort der Bundesregierung auf eine Kleine Anfrage der Linke-Bundestagsfraktion hervorgeht. Die Regierung ging den Angriffen nach und stellte fest, dass es sich um "nachrichtendienstlich gesteuerte, zielgerichtete Angriffe mit chinesischem Bezug" gehandelt habe.

Während die Bundesregierung China als Angreifer auf staatliche Einrichtungen benennt, agiert sie bei Lauschaktivitäten von Partnerstaaten viel zurückhaltender. Bereits im Sommer hatten Medien darüber berichtet, dass in Wiesbaden-Erbenheim ein IT-Kontrollzentrum des amerikanischen Nachrichtendienstes NSA entstehen soll. Sogar der Präsident des Bundesnachrichtendienstes, Gerhard Schindler, hatte im Innenausschuss des Bundestags den Bau des neuen Abhörzentrums bestätigt. Doch offiziell will die Bundesregierung davon nichts wissen: In der aktuellen Antwort schreibt sie, dass die US-Streitkräfte keine Aussagen über die Nutzer von Bauprojekten treffen müssten. Der Verfassungsschutz werde die Frage im Kontakt mit den US-Nachrichtendiensten klären.

Enge Kooperation der Geheimdienste

Grund für die Zurückhaltung ist wohl die enge Zusammenarbeit deutscher und amerikanischer Behörden beim Abhören ausländischer Kommunikationsverbindungen, aber auch bei der gemeinsamen Abwehr von Cyberangriffen. Dabei werden für Übungen Szenarien entwickelt, bei denen es um terroristische Anschläge aus dem Cyberspace geht. Vor allem der mutmaßlich von US-Geheimdiensten entwickelte Stuxnet-Computerwurm dient dabei als Warnung. Der Wurm, der technische Prozesse in iranischen Urananreicherungsanlagen störte, zeigte erstmals, wie sensible industrielle Steuerungsprozesse manipuliert werden können.

Europäische und amerikanische Behörden und Einrichtungen trainieren regelmäßig, wie auf einen Anschlag zu regieren ist. Schon länger werden in informellen Zusammenkünften wie der "Arbeitsgruppe zum Thema Cybersicherheit und Cyberkriminalität" oder dem "EU-/US-Senior-Officials-Treffen" entsprechende Übungen geplant. An den Übungen beteiligen sich sowohl zivile als auch militärische Einrichtungen - und rüsten dabei die eigenen Fähigkeiten kontinuierlich auf. Stuxnet ist dabei immer wieder Thema: Auf der Planbesprechung "Cyber Atlantic 2011" befasste man sich mit Ausfällen bei Prozesssteuerungssystemen sowie "fortschrittlichen Bedrohungen".

Umfassendes Konzept der kritischen Infrastrukturen 

eye home zur Startseite
Moe479 17. Dez 2013

es gibt immer eine lösung, die einfachste: trennung vom daten-netz, keine mobilen...



Anzeige

Stellenmarkt
  1. Bechtle Onsite Services GmbH, deutschlandweit
  2. Melitta Business Service Center GmbH & Co. KG, Minden
  3. Deutsche Lebens-Rettungs-Gesellschaft e.V. (DLRG), Bad Nenndorf
  4. Vector Informatik GmbH, Stuttgart


Anzeige
Hardware-Angebote

Folgen Sie uns
       


  1. Fraunhofer Fokus

    Metaminer soll datensammelnde Apps aufdecken

  2. Onlinehandel

    Bundesgerichtshof greift Paypal-Käuferschutz an

  3. Verbraucherschutz

    Sportuhr-Hersteller gehen unsportlich mit Daten um

  4. Core-i-Prozessoren

    Intel bestätigt gravierende Sicherheitsprobleme in ME

  5. Augmented Reality

    Apple kauft Vrvana für 30 Millionen US-Dollar

  6. Lootboxen

    "Battlefront 2 ist ein Star-Wars-Onlinecasino für Kids"

  7. Stadtnetzbetreiber

    Von 55 Tiefbauunternehmen hat keines geantwortet

  8. Steuerstreit

    Irland fordert Milliardenzahlung von Apple ein

  9. Zensur

    Skype ist in chinesischen Appstores blockiert

  10. Eizo Flexscan EV2785

    Neuer USB-C-Monitor mit 4K und mehr Watt für Notebooks



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gaming-Smartphone im Test: Man muss kein Gamer sein, um das Razer Phone zu mögen
Gaming-Smartphone im Test
Man muss kein Gamer sein, um das Razer Phone zu mögen
  1. Razer Phone im Hands on Razers 120-Hertz-Smartphone für Gamer kostet 750 Euro
  2. Kiyo und Seiren X Razer bringt Ringlicht-Webcam für Streamer
  3. Razer-CEO Tan Gaming-Gerät für mobile Spiele soll noch dieses Jahr kommen

Firefox 57: Viel mehr als nur ein Quäntchen schneller
Firefox 57
Viel mehr als nur ein Quäntchen schneller
  1. Mozilla Wenn Experimente besser sind als Produkte
  2. Firefox 57 Firebug wird nicht mehr weiterentwickelt
  3. Mozilla Firefox 56 macht Hintergrund-Tabs stumm

Fire TV (2017) im Test: Das Streaminggerät, das kaum einer braucht
Fire TV (2017) im Test
Das Streaminggerät, das kaum einer braucht
  1. Neuer Fire TV Amazons Streaming-Gerät bietet HDR für 80 Euro
  2. Streaming Update für Fire TV bringt Lupenfunktion
  3. Streaming Amazon will Fire TV und Echo Dot vereinen

  1. Re: Solche Lootboxen gibt es doch schon ewig....

    SanderK | 21:28

  2. Kein Mensch arbeitet mehr für öffentliche Betreiber

    Edelfried | 21:27

  3. Re: buffer overflows

    ML82 | 21:27

  4. Re: Kaum einer will Glasfaser

    RipClaw | 21:26

  5. Re: Ich weis ja nicht, warum man hier versucht...

    matzems | 21:26


  1. 17:45

  2. 17:20

  3. 17:06

  4. 16:21

  5. 15:51

  6. 15:29

  7. 14:59

  8. 14:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel