• Folge Uns
    • Facebook
    • Twitter
    • Youtube
    • Flipboard
  • ENG
Mobilegeeks
  • Videos
  • Cars
  • Connected Life
  • IoT
  • Smartphones
  • Hardware
  • Tests
  • Podcast
  • Videos
  • Cars
  • Connected Life
  • IoT
  • Smartphones
  • Hardware
  • Tests
  • Podcast
Powered By GDATA
Powered By GDATA
Previous Story
Umfrage der Woche: Sollte Samsung für Tizen auf An ...

von Carsten Drees

Next Story
Differential Privacy - was ist das und was tut es?

von Carsten Dobschat

Nato erklärt den Cyberspace zum Kriegsgebiet

Land, Luft und See - das sind die klassischen Operationsgebiete des NATO-Bündnisses. Mit dem Cyberspace ist nun ganz offiziell ein viertes Territorium dazu gekommen, das in aller seiner Grenzenlosigkeit besser gegen Angriffe von Außen geschützt werden soll. Das Netz als potentieller Kriegsschauplatz - diese Klassifizierung wirft Fragen auf.

von Bernd Rubel am 15. Juni 2016
  • Email
  • @markensysteme

Die North Atlantic Treaty Organization (NATO) hat den Cyberspace – „das Internet“ – zum offiziellen Kriegsgebiet erklärt. Neben Angriffen auf die bisherigen Operationsgebiete Land, Luft und See werden damit nun auch virtuelle Angriffe auf die IT-Struktur eines Landes als kriegerischer Akt gewertet, sofern sie von einem fremden Staat oder einer gleichwertigen Institution ausgehen und eine kritische Dimension erreichen. Gleichzeitig schafft das Verteidigungsbündnis damit den offiziellen Rahmen für eigene Cyberattacken auf fremde Staaten.

Bereits vor zwei Jahren hatte das Verteidigungsbündnis festgelegt, dass eine Cyberattacke auf einen Mitgliedsstaat im Ernstfall den sogenannten Bündnisfall nach Artikel 5 des Nordatlantikvertrags auslösen könne. In diesem Fall würde sich z.B. die Bundesrepublik Deutschland verpflichten, anderen Ländern bei einem derartigen Angriff beizustehen und u.U. hinderliche eigene Hoheitsrechte zurückzustellen.

Der Nato-Generalsekretär Jens Stoltenberg betonte auf einem Treffen von 28 Verteidigungsministern in Warschau, dass es zum jetzigen Zeitpunkt hauptsächlich um den Verteidigungsfall gehe. In der jüngeren Vergangenheit seien Mitgliedsstaaten immer wieder das Ziel von Cyberattacken geworden, ohne dass man den Verursacher eindeutig identifizieren konnte.

Russland und China stehen im Verdacht, mehr oder weniger regelmäßig organisierte Angriffe auf die IT-Systeme westlicher Staaten und Unternehmen zu organisieren, auch dem IS wird das gelegentlich nachgesagt. Ohne eine zwischenstaatliche Kooperationen ist es schwierig, den tatsächlichen Ursprung herauszufinden, da die Hacker ihre Wege verschleiern. Problematisch wird eine solche Attacke dann, wenn die Systeme eines eigentlich befreundeten Staates erfolgreich – und u.U. unbemerkt – gekapert werden und nachfolgende Attacken von dort aus weitergeführt werden.

Rein formal betrachtet hat die neue Vereinbarung z.B. zur Folge, dass nun Organisationsstrukturen innerhalb der NATO geschaffen oder Budgets und Etats beantragt und freigegeben werden. Zudem können die Mitgliedsstaaten nun Kapazitäten bündeln und Aufgaben aufteilen, also sich z.B. über die proaktive Überwachung von „virtuellen Krisenregionen“ verständigen.

Cyber-Attacken in Echtzeit, visualisiert mit Nors
Cyber-Attacken in Echtzeit, visualisiert mit Norse

Kritiker der Vereinbarung dürfte vor allem stören, dass damit mittelfristig auch international legitimierte Rahmenbedingungen für Attacken der NATO-Bündnispartner geschaffen werden, denen andere Bündnispartner im Rahmen der Bündnistreue nur schwer widersprechen können. Großangelegte institutionelle Cyberattacken müssen sich nicht zwangsläufig auf Verteidigungssysteme eines Staates beschränken, sondern können neben den Kommunikationsnetzen beispielsweise die Wasser- oder Energieversorgung eines Gegners ins Visier nehmen. Dies wiederum wäre de facto, je nach Betrachtungsweise, ein völkerrechtlich unzulässiger Angriff auf die Zivilbevölkerung. Immer wieder gibt es Hinweise auf veraltete und entsprechend unsicherer Steuerungsanlagen in Kraft- und Wasserwerken, die für einen potentiellen Angreifer ein „attraktives“ Ziel bieten und die Handlungsfähigkeit des Gegners erheblich stören könnten.

Zudem umfasst ein Cyberkrieg per Definition auch andere Bereiche, die man nicht unmittelbar mit „kriegerischen“ Aktionen in Verbindung bringt, beispielsweise Propaganda. Über gut koordinierte Aktionen in den Sozialen Netzwerken können Meinungen und Stimmungen manipuliert und die innere Sicherheit eines Staates gefährdet werden. Auch hierfür gibt es bereits Beispiele, bei denen u.a. Social Bots eingesetzt wurden. Die NATO wird also sowohl bei der Definition eines gegnerischen „Angriffs“ als auch bei der Zulässigkeit der Aktionen eines Bündnispartners noch sehr viel aufarbeiten müssen.

Ein mögliches Szenario für einen wochenlang anadauernden und ziemlich erfolgreichen Cyberangriff gab es vor neun Jahren in Estland. Parallel zu einem politisch relevanten Ereignis wurden das estnische Parlament, verschiedene Ministerien, Banken, Internetdienste und Medien in einer koordinierten DoS-Attacke angegriffen.

Strategisch betrachtet sind die Rahmenbedingungen längst geschaffen. Unter dem Akronym C⁴ISR (Command and Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance – also Führung und Steuerung, Kommunikation, Computer, Informationsbeschaffung, Überwachung und Aufklärung) werden alle Maßnahmen zusammengefasst und organisiert, mit denen ein Staat oder Staatenbündnis entsprechende Aktionen koordiniert.

Großbritannien soll in der Vergangenheit rund 2 Milliarden US-Dollar in digitale Verteidigungssysteme investiert haben, führend in diesem Bereich ist aber nach wie vor die USA. Das Land betreibt mittlerweile mehrere IT-Trainingscenter, in denen Taktische Einheiten den Ernstfall proben.

via nato.int, Bild: © User:Colin / Wikimedia Commons, via Wikimedia Commons

Security
Ähnliche Artikel
Online-Transkriptionen von Gesprächen können in falsche Hände gelangen
18. Februar 2022
Online-Transkriptionen von Gesprächen können in falsche Hände gelangen
Farbige Menschen werden durch Überwachungsmaßnahmen öfter benachteiligt
16. Februar 2022
Farbige Menschen werden durch Überwachungsmaßnahmen öfter benachteiligt
Eure Grafikkarte könnte in Zukunft über angezeigte Werbung entscheiden
3. Februar 2022
Eure Grafikkarte könnte in Zukunft über angezeigte Werbung entscheiden
Olympische Spiele: Chinesische Begleitapp versendet ungesichert Daten
21. Januar 2022
Olympische Spiele: Chinesische Begleitapp versendet ungesichert Daten
Neueste Tests
8.7
Insgesamt bekommt man für den Preis wirklich gut funktionierendes und zuverlässiges Sicherheitssyste ...
Smartes Sicherheits-Set – Egardia und Philips Hue im Test
2. Juli 2018
Smartes Sicherheits-Set – Egardia und Philips Hue im Test
9.1
Für den persönlichen Gebrauch ist Lima Ultra eine hervorragende Lösung, um jederzeit Zugriff auf die ...
Lima Ultra – persönlicher Cloud-Speicher im Test
6. März 2017
Lima Ultra – persönlicher Cloud-Speicher im Test

Fernweh

Wir beschäftigen uns mit den Themen und der Technik von Morgen und Übermorgen - Von Smartcities über Sharing-Economy bishin zur Mobilität der Zukunft

Trending Cars
  • Tesla Model 3
  • Opel Ampera-e
  • Tesla Model X
  • Porsche Mission E
Automarken
  • Mercedes-Benz
  • Tesla
  • Audi
  • Volkswagen – VW
  • BMW
  • Ford
  • Porsche
  • Opel
Hubs
  • Laptops
  • Magazin
  • Smart Cars
  • Smartphone
  • Tablets
  • Wearables
Weitere Themen
  • OnePlus 5
  • Samsung Galaxy S8
  • LG G6
  • Microsoft Surface Laptop
  • Amazon Blitzangebote
  • Adblock Plus
  • Testberichte (Archiv)
  • ASUS
  • Microsoft
  • Apple
  • Sitemap
Intern
  • Sponsoring und Werbung
  • Über uns
  • Sponsorenübersicht
  • Impressum
  • Datenschutzerklärung
FOLGE UNS
Copyright © 2022 Mobilegeeks.de, Alle Rechte vorbehalten
 Tweet
 Teilen
 Tweet
 Teilen
 Tweet
 Teilen
 Xing