NATO rüstet für den Cyber-Krieg

Dieses Thema im Forum "Politik, Umwelt, Gesellschaft" wurde erstellt von bushido, 1. Oktober 2010 .

  1. 1. Oktober 2010
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    NATO rüstet für den Cyber-Krieg

    01.10.2010, 13:05 Uhr |

    QUELLE: t-online

    -cyber-command-soll-die-usa-vor-computerattacken-schuetzen-foto-ap-us-department-of-defense-.jpg
    {img-src: //nachrichten.t-online.de/b/43/01/87/52/id_43018752/tid_da/-cyber-command-soll-die-usa-vor-computerattacken-schuetzen-foto-ap-us-department-of-defense-.jpg}


    "Cyber Command" soll die USA vor Computerattacken schützen (Foto: AP/US Department of Defense)

    Ganz selten wird die Spitze des Eisbergs sichtbar, ein Schatten der Front, die nicht auf feindlichem Territorium verläuft, sondern im Cyberspace: NATO-Generalsekretär Anders Fogh Rasmussen hat im neuen strategischen Konzept des Bündnisses einen wesentlichen neuen Punkt verankert. Auch auf Cyber-Attacken, also Angriffe auf die Computersysteme der NATO-Länder, müssten die Mitgliedsstaaten gemeinsam reagieren - vielleicht mit diplomatischen Mitteln, möglicherweise aber auch mit Raketen oder eben mit einem Gegenschlag per Computer. Den Kriegen im Irak und in Afghanistan mit Bomben und Toten gehören die Schlagzeilen. Doch der Krieg im Internet mit Viren und Hackern hat vermutlich mehr Einfluss darauf, wie die Macht in Zukunft verteilt wird.

    Die strategische Neuausrichtung der NATO bedeutet, dass das Bündnis den Cyber-Krieg endlich als eine vollwertige Art der Kriegsführung betrachtet: Eine große Computerattacke auf einen Bündnisstaat ist jetzt nichts anderes mehr, als der Angriff einer fremden Macht mit Soldaten, Panzern und Kampfjets. Würde Estland wie im April 2007 übers Internet angegriffen werden, dann müsste die NATO reagieren.

    Hacker schalten Estland aus

    Damals wurde das baltische Land mit einem Hacker-Angriff praktisch lahm gelegt: Ministerien und Banken konnten nicht mehr arbeiten, Berichterstattung war nicht möglich, weil die Server der Fernsehsender, Zeitungen und Radiostationen außer Gefecht gesetzt waren. Die Esten beschuldigten Russland, mit dem sie zu diesem Zeitpunkt in einem Streit lagen, der die nationalen Emotionen hochkochen ließ - Beweise konnten sie allerdings nicht finden. Auch die Cyber-Attacke mit dem Computerschädling Stuxnet auf den Iran kam ans Tageslicht. Die Möglichkeit, ein Atomkraftwerk mittels einer Virenattacke kollabieren zu lassen, erschreckte nicht nur die Iraner. Der gleiche Virus war in Indien, China, Pakistan und Indonesien aufgetaucht.

    Einzelfälle? Der Chef des Herstellers der Sicherheits-Software McAffee, George Kurtz, spricht von Millionen von Cyber-Attacken gegen Unternehmen auf der ganzen Welt - an jedem einzelnen Tag. Die meisten dieser Angriffe würden nicht einmal bemerkt. Für Staaten stehen nicht nur Industriegeheimnisse auf dem Spiel, sondern die nationale Sicherheit. Sind Computer lahmgelegt und setzt die Stromversorgung aus, wird es ganz schwer, einen physischen Angriff abzuwehren.

    Krieger an Computern

    Deshalb hat das Wettrüsten im Cyberspace längst begonnen: Der Iran brüstet sich damit, die zweitgrößte Cyber-Armee der Welt zu besitzen. Im April 2010 hat der amerikanische Präsident Barack Obama das "Cyber Command" im Verteidigungsministerium ins Leben gerufen, das US-Militär und Land gegen Computerattacken schützen soll. Doch Experten beklagen, dass 1000 qualifizierte Krieger an Computern immer noch viel zu wenig seien. Die Amerikaner halten derzeit mit Beteiligung von zwölf europäischen Ländern, darunter Deutschland - eine Übung namens "Cyber Storm III" ab, die eine groß angelegte Attacke auf die amerikanische Infrastruktur simuliert.

    Obama selbst zeigte sich verärgert über den Rückstand in dem Wettlauf, den sein Vorgänger George W. Bush zu verantworten habe. Denn betrachtet man das militärische Potenzial im Internet, gibt es eine unangefochtene Weltmacht: China.

    Im Reich der Mitte sind angeblich weit über 40.000 Spezialisten damit beschäftigt, zu spionieren, falsche Informationen in den Netzwerken der Konkurrenten zu platzieren oder Einrichtungen zu sabotieren. Der britische "Economist" berichtet, dass China plant, ,,bis zur Mitte des 21. Jahrhunderts in der Lage zu sein, Informationskriege zu gewinnen."

    China auf Daten-Beutezug

    Zu was die Wirtschaftssupermacht heute schon fähig ist, hat das Land bereits gezeigt: Im Jahr 2004 entdeckten die USA, dass eine riesige Zahl von geheimen Daten gestohlen worden war - unter anderem aus Militärlaboren, von der NASA und der Weltbank. Die Spuren, die die Hacker hinterließen, führten in die chinesische Provinz Guangdong, der Informations-Beutezug bekam den Namen "Titan Rain".

    Im April 2009 sind Berichte bekannt geworden, China und Russland hätten die US-Stromversorgung mit einem Virus infiltriert, das das gesamte System zerstören könnte: Ist die Bombe längst platziert und wartet nur darauf, gezündet zu werden? Der Ausfall des Stromnetzes könnte die Wirtschaft eines ganzen Landes ruinieren oder zumindest schwer schädigen. Im August hat die US-Regierung China zum ersten Mal offiziell davor gewarnt, Cyber-Angriffe zu starten.

    Auch Deutschland war Opfer von Hackern

    Auch Deutschland soll das Ziel chinesischer Computer-Spionage geworden sein - durch das riesige Spionage-Netzwerk ,,GhostNet", das im März 2009 Geheimdokumente von Regierungen und Unternehmen aus 103 Ländern gestohlen hat. Die Abteilung Informations- und Computernetzwerkoperationen des Kommandos "Strategische Aufklärung" hat 7000 Beschäftigte und soll sich um die Abwehr solcher Angriffe kümmern.

    Die Hoffnungen liegen aber auch auf der NATO. In der Nähe von Brüssel hat eine Spezialeinheit ihren Sitz, die die Hacker-Attacken 24 Stunden am Tag beobachtet und wenn nötig darauf reagiert. Die Experten haben laut BBC News 30 Sensoren in den Mitgliedsländern installiert, die die Einrichtung rund um die Uhr mit Informationen füttern. Ein anderes Zentrum, das dem Militärbündnis zuarbeitet, ist das Cooperative Cyber Defence Centre of Excellence in Tallinn, Estland. Es wurde zwar erst 2008 eröffnet, aber bereits seit 2003 geplant - war der Angriff auf Estland deshalb ein russischer Warnschuss vor den Bug der NATO?

    Attacken können jederzeit von überall auf der Welt kommen und müssen binnen Sekunden bekämpft werden können. Daten sind die Mittel, mit denen im Cyberspace gekämpft wird. Und der Cyber-Krieg ist längst zum fünften Kriegsschauplatz neben Land, Meer, Luft und Weltraum geworden.


    -----------------------------------------------------------------------------------------------------------------


    Das Cyber-Krieg Zeitalter hat Einzug gehalten. Das lässt die Stuxnet Attacke doch gleich wieder in ganz anderem Licht erscheinen. Jetzt wird uns also die Notwendigkeit der virtuellen Kriegsführung im grossen Stil schmackhaft gemacht. Es ist wohl nur eine Frage der Zeit bis auch unsere Freiheit wieder ein Stück beschnitten wird.

    Die USA machen wieder den ersten Schritt siehe News aus folgendem Thread

    Spitzelinitiative im Web: Obama will die Welt abhören - RR:Board

    Das China an der Stuxnet Attacke auf den Iran wohl nicht beteligt war dürfte klar sein, wenn die Berichte stimmen, sie werden sich wohl kaum selbst damit infiziert haben.

    Millionen Computer betroffen: China meldet Stuxnet-Attacke - n-tv.de


    Meiner Meinung nach wird hier wieder leicht übertrieben und die Panik der Stuxnet Attacke ausgenutzt, China spioniert nicht erst seit ein paar Jahren und auch Hacker gibt es nicht erst seit gestern.
     
  2. 1. Oktober 2010
    Bericht: Cyber-Attacken sollen NATO-Bündnisfall werden

    Bericht: Cyber-Attacken sollen NATO-Bündnisfall werden


    NATO-Generalsekretär Anders Fogh Rasmussen will laut einem Zeitungsbericht den Bündnisfall künftig auch auf Internet-Attacken ausweiten. Wie die Süddeutsche Zeitung berichtet, sieht das Rasmussens Entwurf für das neue strategische Konzept der Allianz vor, das auf dem NATO-Gipfel im November in Lissabon verabschiedet werden soll. Demnach würden sich die NATO-Mitglieder in Zukunft nicht nur gegen militärische Angriffe, sondern auch gegen Attacken in der virtuellen Computerwelt gemeinsam verteidigen.

    Rasmussen habe sein Papier Anfang der Woche an die Regierungen der 28 Mitgliedstaaten verschickt, die es strikt unter Verschluss hielten. Wesentliche Inhalte seien der Zeitung jedoch aus verschiedenen Quellen bekannt geworden. Demnach definiere Rasmussen auf knappen elf Seiten drei Kernaufgaben der NATO im 21. Jahrhundert: Die kollektive Verteidigung gemäß Artikel 5 des NATO-Vertrags, die Förderung von Stabilität weltweit und das Management von Krisen.

    Artikel 5 des NATO-Vertrags legt fest, dass ein bewaffneter Angriff auf ein Mitgliedsland als Attacke auf das gesamte Bündnis betrachtet und gemeinsam abgewehrt wird. Diesen sogenannten Bündnisfall hat die NATO bislang erst einmal ausgerufen, und zwar nach den Terrorangriffen auf die USA vom 11. September 2001.

    Neben der bisherigen militärischen Bedrohung und dem Terrorismus nennt Rasmussen in dem Papier dem Bericht zufolge weitere Gefahren, denen das Bündnis mit Abschreckung und gemeinsamer Verteidigung begegnen soll. Dazu zählten vor allem Cyber-Attacken auf die Computersysteme der NATO-Länder. Aber auch die Sicherheit der Energieversorgung einschließlich des Schutzes von Infrastruktur und Transportwegen solle die Nato gewährleisten.

    Quelle: heise.de

    -------------------

    Wie schön, endlich eine Begründung einen Dauerkrieg gegen jedes x-beliebigen Nicht-NATO-Land zu führen. Sollte ein missliebiges Land nicht schon "Cyberattacken" ausführen, dann hilft man eben etwas nach und inszeniert sie und schiebt sie denen in die Schuhe. Beweisen, dass sie es nicht waren werden sie nicht können.
    Sehr schön auch, dass endlich expliziter gesagt wird das die NATO wirtschaftliche Interessen vertriet, vornehmlich amerikanische.
     
  3. 3. Oktober 2010
    AW: Bericht: Cyber-Attacken sollen NATO-Bündnisfall werden

    Meine Forderung:
    Iran soll in den Nato, dann hätten wir nen legitimen Grund mal quasi ganz Nordamerika dem Erdboden gleich zu machen.
     
  4. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.