NATO diskutiert die Cyber-Attacken!

(tagesschau) In Brüssel berät die NATO über ein neues strategisches Konzept. Laut Generalsekretär Rasmussen muss sich die Organisation stärker gegen neuartige Gefahren wie Cyber-Attacken aus dem Internet wappnen. Beschlüsse soll es spätestens auf dem Lissabon-Gipfel im November geben.

Kürzlich ließ die iranische Führung mitteilen, der Computervirus Stuxnet sei erfolgreich abgewehrt worden. Experten hätten alle befallenen Rechner gereinigt. Vorläufiger Endpunkt einer Attacke, von der Beobachter annehmen, das Ziel sei das Atomkraftwerk in Buschehr gewesen. Dabei tauchte Stuxnet in vielen Ländern auf, und war darauf ausgelegt, Steueranlagen zu beeinflussen – ein Novum für Programmierer. Das Beispiel zeigt: Würmer, Viren und Trojaner sind längst nicht nur für Verbraucher und Unternehmen eine Bedrohung, sondern auch für ganze Staaten. Cyber-Krieg ist kein Thema mehr für Science-Fiction-Filme allein.

USA registrieren täglich 100 Angriffe auf Computersysteme

US-Soldat kontrolliert einen Netzwerkschrank (Foto: REUTERS)Großansicht des BildesDer Krieg im Netz – eine Bedrohung für das BündnisDer Staatssekretär im US-Verteidigungsministerium, William Lynn, kann die Zahl der Angriffe auf die USA und ihre Geheimdienste und Behörden beziffern: „Täglich versuchen etwa 100 ausländische Geheimdienste, in unsere Systeme einzudringen.“

Einige Attacken sind so massiv, dass sie bedrohliche Ausmaße annehmen könnten und auch schon angenommen haben. Auch wenn der Urheber des Angriffs nicht identifizierbar ist: Hier waren Profis am Werk, möglicherweise ein Geheimdienst. Längst hat sich die NATO des Themas angenommen. Im strategischen Konzept, das die NATO derzeit erarbeitet, wird der Krieg im Netz als eine Bedrohung definiert, der die Partner gemeinsam begegnen sollen. Die NATO-Staaten haben die Brisanz der Bedrohung erkannt. Allen voran die USA.

Das Internet als Bereich der Kriegsführung

„Zunächst müssen wir das Internet als das erkennen, was es ist: der nächste Bereich der Kriegsführung. So wie den Luftraum, das Land, die See und den Weltraum müssen wir das Internet als einen Ort behandeln, den wir verteidigen und in dem wir frei arbeiten können“, so Lynn.

Angriffe seien nicht nur auf militärische Netzwerke begrenzt. Attacken gegen die IT-Steuerung von Stromnetzen, der Infrastruktur der Wirtschaft oder der Transportwege seien äußerst gefährlich und beeinträchtigten die Sicherheit eines Landes. Daraus leitet Lynn ab: „So wie wir in der NATO die Kräfte zur Verteidigung in der Luft miteinander verbinden oder eine gemeinsame Raketenabwehr aufbauen, so müssen wir auch unsere Kräfte zur Abwehr von Cyber-Attacken bündeln.“

So ganz neu ist das Thema nicht für die NATO. Seit einigen Jahren bereits existiert die NATO-Agentur für Kommunikations- und Informationssysteme. Die NCSA kümmert sich auch um die Abwehr von Cyber-Attacken. Insgesamt gehören zu der NATO-Agentur 3900 Männer und Frauen an verschiedenen Standorten.

Wie die NCSA gegen Cyber-Angriffe vorgeht beschreibt Ian West, technischer Direktor bei der NCSA: „Manchmal können wir Angriffe vorhersehen. Man weiß zum Beispiel, das bestimmte Geräte anfällig sind oder man erhält von Geheimdiensten Informationen, dass eine Gruppe Angriffe plant. Doch es gibt keine Patentlösung, es gibt keine absolute Sicherheit.“

NATO-Agentur sieht sich gegen Bedrohungen gut gerüstet

US-Soldat vor Computermonitoren Großansicht des BildesNATO-Experten sehen sich im permanenten Wettlauf mit Hackern.Das gilt auch für sensible Punkte wie Raketenbasen oder Atomkraftwerke. NCSA-Direktor Herrmann betont jedoch, seine Experten verfügten über ein breites Spektrum an Fachwissen, um Bedrohungen zu begegnen. Es gebe eine breit gestaffelte Abwehrreihe. Die Experten der NATO befinden sich dabei in einem permanenten Wettlauf. Hacker entwickeln ständig neue schädliche Programme, Sicherheitsexperten passen Analysesoftware und Schutzmechanismen an. Um den Feind kennen zu lernen, arbeitet Dreo Rodosek, Professorin für Kommunikationssysteme und Internetdienste an der Universität München mit sogenannten Honigtöpfen. Das sind Computer, die zwar geschützt sind, aber den Eindruck erwecken, als enthielten sie besonders wichtige Daten: „Die Hacker versuchen dann natürlich, mit ihren Angriffsprofilen oder Angriffsmethoden die Rechner zu knacken und das Wissen zu erlangen. Damit lernen wir wiederum, welche Angriffsszenarien sie einsetzen und was die möglichen Abwehrmaßnahmen sind.“

Sicherheit ist gerade auch bei Operationen der NATO wichtig. Eine geschützte Verbindung zwischen Hauptquartier und Einsatzgebieten wie in Afghanistan ist unerlässlich. Gelangen geheime Daten an den Gegner, kann dies zum Misserfolg von Operationen führen und sogar das Leben von Soldaten gefährden. Die Bedrohungslage, die durch Cyber-Attacken entstehen kann, ist also durchaus real. Aus diesem Grund diskutieren Politiker und Militärs die Frage, ob ein Angriff aus dem Internet den Bündnisfall auslösen könnte. Das heißt, ob die NATO-Mitgliedsländer gegen den Angreifer eines Landes vorgehen, ganz so, wie Artikel 5 des Washingtoner Vertrages es vorsieht.

Diskussion über Bündnisfall

Noch ist diese Frage recht theoretisch, denn die Urheber eines Angriffs im Internet sind schwer auszumachen. Und selbst wenn ein Land als Ort des Ursprungs von Attacken fest steht, müsste nachgewiesen werden, dass die Regierung einen solchen Angriff befohlen hat. Bleibt immer noch zu klären, welche Ziele dann die Bündnis-Partner ins Visier nehmen sollten. Derartige Überlegungen sind im Hauptquartier in Brüssel bekannt. Aus diesem Grund hat Generalsekretär Anders Fogh Rasmussen in seinem Entwurf zum strategischen Konzept die Idee festgehalten, dass ein angegriffenes Partnerland Beratungen im Bündnis verlangen kann. Dabei könnte dann – rein theoretisch – auch der Bündnisfall erklärt werden.


Advertisements

Hinterlasse einen Kommentar

Eingeordnet unter Bundesnachrichtentube

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s