Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Politik
  3. Estland: Nato sucht Strategien gegen Attacken aus dem Netz

Estland
14.04.2015

Nato sucht Strategien gegen Attacken aus dem Netz

Ministerin Ursula von der Leyen bei ihrem Besuch in Tallinn.
Foto: Maurizio Gambarini, dpa

Ministerin von der Leyen besucht das Cyber Defence Center in Tallinn. Dort spielen Experten den Krieg der Zukunft durch.

Der Angriff, der Estland ins Chaos stürzte, kam nicht aus der Luft, nicht von der See und auch nicht über Land – er kam aus dem Netz. Zehn Tage lang legten Unbekannte im Frühjahr 2007 die baltische Republik lahm, indem sie die Rechner von Strom- und Wasserversorgern attackierten und Telefonnetze sabotierten und die Internetseiten der Regierung in Tallinn zusammenbrechen ließen. Für kurze Zeit wurde Estland sogar komplett vom weltweiten Netz getrennt – und bis heute ist noch immer nicht klar, wer hinter diesem Cyber-Feldzug steckte und wie groß der Schaden war. Waren es russische Hacker, wie ein Jahr später angeblich auch, als es Georgien ähnlich erging?

Nato-Experten tüfteln an Strategien gegen Hacker-Angriffe

In einer Kaserne aus der Zarenzeit tüfteln 50 Experten der Nato in Estland an Strategien, um solche Angriffe abzuwehren. Während einer Übung, einer Art virtuellem Manöver, wird eine Gruppe in der nächsten Woche versuchen, von Tallinn aus die streng gesicherten Netze von 15 anderen Gruppen in mehreren Nato-Staaten zu attackieren. "Es ist nur ein Training", sagt Artur Suzik, der Direktor des Cyber Defence Center zu Verteidigungsministerin Ursula von der Leyen. "Aber glauben Sie mir, es ist sehr realistisch."

Die digitale Revolution zwingt auch die Militärs, sich von den klassischen Szenarien zu lösen, in denen ein Land ein anderes angreift oder Terroristen Anschlag um Anschlag planen. "Wir müssen stärker in virtuellen Räumen denken", sagt einer aus der Delegation der Ministerin. Im Cyberspace gibt es keine Staatsgrenzen mehr.Die Nato-Länder, sagt Ursula von der Leyen, könnten hier noch deutlich enger zusammenarbeiten. Schließlich stecke in der Abwehr von Cyberangriffen auch ein "gewaltiges Innovationspotenzial."

Die kleine Denkfabrik der Nato in Tallinn, die sie an diesem Vormittag besucht, wurde noch unter dem Eindruck der Ereignisse von 2007 gegründet und stellt seitdem viele lange gepflegte Gewissheiten in Frage. Was hat heute für einen Aggressor den größeren Reiz: Ein Land mit Panzern und Soldaten zu destabilisieren wie Russland die Ukraine – oder seine Energienetze, seine Telekommunikation mit einer Cyber-Attacke auszuschalten?

Hacker-Angriffe können zum "Worst Case" für das Gemeinwesen werden

"Möglich ist alles", sagt Artur Suzik. Die Juristen in seinem Team erörtern deshalb auch die Frage, ob der so genannte Bündnisfall in Zukunft nicht nur dann ausgerufen werden muss, wenn ein Mitgliedsland so tödlich angegriffen wird wie die USA von den Islamisten der Al- Kaida am 11. September 2001, sondern auch bei einer Cyber-Attacke wie der auf Estland im Jahr 2007. Dabei gilt: Je moderner und stärker industrialisiert ein Staat ist, umso verwundbarer ist er durch solche Angriffe. Am gefährlichsten, heißt es in einem Lagebericht des Verteidigungsministeriums, seien Angriffe auf kritische Infrastrukturen mit großer Bedeutung für das Gemeinwesen. "Ein lang andauernder Stromausfall durch einen Cyber-Angriff mit allen Konsequenzen wäre der Worst Case."

Deutsche Regierungsrechner sind mehrmals am Tag Ziel "hochartiger" Hackerangriffe

Ein derart gewaltiger Schlag ist bisher zwar noch keinem Bataillon von Hackern gelungen, aber auch auf die Netze von Bundesregierung und Bundeswehr werden jeden Tag tausende von digitalen Salven abgefeuert. Sicherheitsschirme fangen dabei bis zu 60000 verseuchte E-Mails im Monat ab – ohne die virtuelle Gefahr wirklich zu bannen. 2014 wurden Tag für Tag zwischen 15 und 20 Angriffe auf die Regierungsrechner entdeckt, die Ursula von der Leyens Experten als "hochartig" einstufen, also nicht als Scherz oder als plumpen Versuch eines Möchtegern-Hackers, sondern als Attacken von Geheimdiensten, Industriespionen und anderen professionellen Störern.

Terroristen wie die des Islamischen Staates nutzen das Internet ebenfalls für Angriffe wie den auf den französischen Fernsehsender TV5 Monde – und immer intensiver für Propaganda und die psychologische Kriegsführung. An dem Tag zum Beispiel, an dem die Terrormilizen die Stadt Mossul übernahmen, schickte der Islamische Staat 40000 Botschaften über den Nachrichtendienst Twitter in die Welt hinaus. Er entwickelt eigene Apps und rekrutiert über das Internet Gelder und Unterstützer.

Wie schwer sich Armeen und Regierungen tun, dieser neuen, hybriden Bedrohung entgegen zu treten, zeigt eine Zahl aus den USA: Dort konnte das Verteidigungsministerium nur die Hälfte aller Stellen für eine neue Cyber-Einheit besetzen. Die Spezialisten, die sie und die Bundeswehr dazu brauchen, verdienen in der Privatwirtschaft häufig ein Mehrfaches.

Themen folgen

Die Diskussion ist geschlossen.