<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Stuxnet &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/stuxnet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 05 Jun 2020 07:49:17 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Stuxnet &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Intelligente Stromzähler: Einfallstor für Hacker</title>
		<link>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/</link>
					<comments>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/#comments</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Mon, 21 Dec 2015 09:22:53 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[intelligentes Stromnetz]]></category>
		<category><![CDATA[Smart Meter]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Stromnetz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Dragonfly]]></category>
		<category><![CDATA[Energiewende]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Smart Grid]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[intelligente Stromzähler]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147655</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Intelligente Stromzähler sind künftig unumgänglich. Die sogenannten Smart Meter stehen jedoch im Verdacht, besonders anfällig für Hacker-Angriffe zu sein. Das hat nicht nur Auswirkungen auf den einzelnen Verbraucher. Im schlimmsten Fall könnten so ganze Stromnetze lahmgelegt werden.</p>
</div><div class="uncode_text_column" ><p>Eine fortschreitende Vernetzung erhöht die potenziellen Angriffsflächen von kritischen Infrastrukturen. „Die Erfahrung bei anderen Technologien zeigt, dass Sicherheitssysteme über kurz oder lang immer »geknackt« wurden, wenn der Anreiz dazu nur hoch genug ist.“ So ernüchternd lautet die Einschätzung des Deutschen Bundestags in seiner 2015 erschienenen Technikfolgenabschätzung zum Thema „Moderne Stromnetze“. Bei Smart Metern wird es nicht anders laufen. Dieser Ansicht sind fast alle Experten. Auch Dominik Spannheimer vom Übertragungsnetzbetreiber <a href="http://www.50hertz.com/de/" target="_blank" rel="noopener noreferrer">50Hertz</a> sagt <a href="http://www.sdtb.de/index.php?id=2500&amp;termin=1&amp;tid=3051&amp;tbl=%2FKalender.164.0.html" target="_blank" rel="noopener noreferrer">auf einer Podiumsdiskussion Mitte November</a>: „Es gibt keine hundertprozentige IT- und damit auch Netz-Sicherheit.“</p>
<p>Einerseits kann das Eindringen auf physischem Wege geschehen. Kritische Infrastrukturen sind heute noch zentralisiert und dadurch weitgehend abgesichert – sei es nur der Zaun um das Umspannwerk. In Zukunft wird es aufgrund der großen Zahl von installierten Smart Metern deutlich mehr Angriffspunkte geben. Wer Zugang zu Smart Metern hat, kann diese auch manipulieren. Jedoch ist der Aufwand für einen solchen Einbruch meist zu hoch.</p>
<h3>Wie gehen Angreifer vor?</h3>
<p>Vielmehr versuchen sich Angreifer, über lückenhafte Software und Kommunikationsschnittstellen in das System einzuklinken. Das ist laut Experten oft auch der viel einfachere Zugang. Ein Einfallstor sind zum Beispiel sogenannte SCADA-Systeme, die der Überwachung und Visualisierung der Steuerungsprozesse in einem System dienen. Auch einer der bekanntesten Cyber-Würmer machte sich an diesen zu schaffen: Stuxnet. Veraltete Virensoftware, fehlende Systemupdates, schwache Authentifizierung (Passwörter) oder selten durchgeführte Sicherheitstests sind Schwachstellen von solchen Systemen. Der Bundestag betont in seiner Technikfolgenabschätzung: „Stuxnet ist unter dem Strich weniger in seiner Eigenschaft als konkrete Schadsoftware alarmierend – wichtig ist vielmehr der nun vorliegende Nachweis über die Möglichkeit von Angriffen solcher Qualität. […] Durch Stuxnet wird deutlich, dass die gesamte Sicherheitskonzeption von Systemen zur Prozesssteuerung dringlich zu überdenken und, wo notwendig, der aktuellen Bedrohungslage anzupassen ist.“</p>
<p>Ein großes Problem ist dabei die Standardisierung der Technik. Hätte jedes Messgerät eine andere Software, wäre der Aufwand, in genügend Systeme einzudringen, viel höher. Durch Standard-Komponenten wird es natürlich leichter, in mehr als nur einen einzigen Smart Meter einzudringen. Knacken Hacker einen, knacken sie alle.</p>
<p>Eine der größten Bedrohungen für die Sicherheit von Systemen und damit auch einem intelligenten Stromnetz ist und bleibt darüber hinaus der Faktor Mensch. Ungeschulte Mitarbeiter oder alltägliche Fehler können ein Einfallstor für Angreifer sein. Schon alleine das Öffnen infizierter E-Mails reicht aus, um in ein System einzudringen. Bei einem Test sind kürzlich <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">mehr als 50 Prozent der Polizeibeamten auf solche Phishing-Mails hereingefallen</a>. Dass dieses Szenario auf dem Strommarkt nicht nur in der Theorie existiert, beweist eine als „Dragonfly“ bekanntgewordene Hacker-Gruppe. Die IT-Sicherheitsfirma <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">Symantec</a> <a href="http://www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat" target="_blank" rel="noopener noreferrer">berichtete im Sommer 2014</a> über einen breit angelegten Angriff auf die IT-Anlagen der westlichen Energiewirtschaft. „Dragonfly“ nutzt üblicherweise verseuchte E-Mails, um in die Systeme einzudringen. Die eingeschleuste Malware spionierte dann Systeminformationen und Passwörter aus. Wenn die Gruppe die Möglichkeiten genutzt hätte, die ihr offenstanden, so Symantec, hätte die Energieversorgung in den betroffenen Ländern großen Schaden nehmen können. Unter anderem wurden Netzbetreiber, Energieproduzenten und Hersteller für die Industrie infiziert. Betroffen waren vor allem Spanien und die USA. Aber auch deutsche Unternehmen gerieten ins Fadenkreuz der professionell vorgehenden Hacker.</p>
<h3>Was können Angreifer im Stromnetz anrichten?</h3>
<p>Sobald sich die Angreifer Zugang zum System geschaffen haben, stehen ihnen fast alle Möglichkeiten offen. Auf der anderen Seite können Eindringlinge auch systemische Krisen auslösen. Über Smart Meter gelangen sie in die Kommunikationsinfrastruktur und können so durch böswillige Kommandos dem Netzbetreiber sowie dem Smart Grid erheblichen Schaden zufügen. Durch das Senden verfälschter Informationen an den Betreiber können unter anderem falsche Steuerungsaktionen ausgelöst werden. Überlastungen im Stromnetz wären eine mögliche Folge. Wenn die Angreifer die Kontrolle über das System haben, dürfte es auch ein leichtes sein, beispielsweise die Energiezufuhr in U-Bahnen auszuschalten. Doch es könnte auch weitaus gravierendere Folgen haben, so eine entsprechende <a href="https://www.infosys.tuwien.ac.at/staff/skopik/ait/2012_giinf.pdf" target="_blank" rel="noopener noreferrer">Studie aus Österreich von 2012</a>: „So könnte etwa ein (klassischer) IT-Angriff (z. B. ein Wurm) zum Totalausfall des Stromnetzes führen.“</p>
<h3>Wie wahrscheinlich sind solche Szenarien?</h3>
<p>Die Bedrohungslage ist deutlich. Doch existiert diese nur in der Theorie? Grundsätzlich gilt: Je vernetzter ein System ist, beispielsweise eine Stadt, desto größer ist die Zahl potenzieller Angriffsflächen. Bereits 2012 stellte das Innenministerium fest, dass es immer mehr Cyber-Attacken auf Informationsstrukturen gibt, die gleichzeitig zunehmend professioneller durchgeführt werden. „Zwei bis drei Mal pro Woche bekommen wir einen Angriff mit“, schildert Dominik Spannheimer seine Erfahrungen beim Netzbetreiber 50Hertz.</p>
<p>Smart Meter stehen in besonderem Verdacht, anfällig für Angriffe auf sich selbst und das gesamte Stromnetz zu sein. „In verschiedenen Untersuchungen von IT-Experten wurde gezeigt, dass die Sicherheit marktgängiger Smart Meter mit nicht allzu komplexen und relativ verbreiteten Angriffstechniken kompromittiert werden kann“, stellt der Bundestag in seiner Technikfolgenabschätzung fest. Bereits die Kontrolle über wenige Smart Meter reicht aus, <a href="//www.syssec-project.eu/m/page-media/3/costache-ec2nd11.pdf" target="_blank" rel="noopener noreferrer">so eine Studie</a>, um gefährliche Spannungsspitzen zu verursachen, die letztendlich zum Blackout führen können. Die öffentliche Sicherheit wäre in der Folge gefährdet.</p>
<p>Der Roman <a href="http://www.randomhouse.de/Buch/BLACKOUT-Morgen-ist-es-zu-spaet-Roman/Marc-Elsberg/e394832.rhd" target="_blank" rel="noopener noreferrer">„Blackout“ von Marc Elsberg</a> beschrieb vor einigen Jahren genau dieses Szenario. Unter anderem hatten Angreifer Smart Meter manipuliert, um das europäische Stromnetz lahmzulegen. Möglich ist das Szenario, wenn auch nicht sehr wahrscheinlich. Die geschilderte Aneinanderreihung fällt wohl in die Kategorie „One in a Million“. Dennoch werden wir uns in Zukunft auf Stromausfälle einstellen müssen. Auf der Podiumsdiskussion Mitte November über die Netzsicherheit warnt Karsten Pieschke von der <a href="http://www.psi.de/de/home/" target="_blank" rel="noopener noreferrer">PSI AG</a>: Wir dürfen uns bezüglich der Netzsicherheit bloß nicht in falsche Sicherheit wiegen. Die PSI AG bietet Leitsystemsoftware für große Versorgungsnetze. Die Software optimiert und steuert den weitaus größten Teil der Deutschen Strom- und Gasnetze sowie viele Versorgungsnetze in Europa und Asien. Vor allem lokale Blackouts werden häufiger vorkommen, so Pieschke. Intelligente Stromzähler und Netze, merkt Dominik Spannheimer an, machen das Roman-Szenario aber durchaus wahrscheinlicher.</p>
<h3>Was kann man dagegen machen?</h3>
<p>IT-Systeme sind niemals zu 100 Prozent sicher. Mit dieser ernüchternden Erkenntnis müssen wir heutzutage leben. Dennoch kann man versuchen, die Wahrscheinlichkeit für erfolgreiche Angriffe auf das Stromnetz zu reduzieren. Dazu braucht es effektive Sicherungsmaßnahmen. Der Deutsche Bundestag zieht bisher aber ein kritisches Fazit: Insbesondere „in den Verteilnetzen, in denen die Automatisierung von Prozessen und die Nutzung von IT bisher keineswegs zum Standard gehören, stellt dies vielfach absolutes Neuland dar.“ Problem ist häufig die Finanzierung, da IT-Sicherheit oftmals noch als Kosten, nicht als Zukunftsinvestition gesehen wird. Viele Sicherungsmethoden sind in der Theorie bekannt, werden in der Praxis aber kaum angewandt, da sie entweder zu teuer oder zu komplex sind.</p>
<p>Das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank" rel="noopener noreferrer">Bundesamt für Sicherheit in der Informationstechnik (BSI)</a> hat einen Mindeststandard für die IT-Sicherheit von Smart Metern entwickelt, der in den Augen vieler ausreichend ist. Sandro Gaycken, Direktor der <a href="https://de.esmt.org/" target="_blank" rel="noopener noreferrer">European School of Management and Technology</a> und Berater für Cyber-Security, ist jedoch skeptisch. Acht bis zehn Jahre brauche es definitiv noch, bis es gute Sicherheitskonzepte gibt. Viele der heutigen Technologien und deren Markt seien noch nicht ausgereift genug.</p>
<h3>Wie soll man mit der Bedrohung umgehen?</h3>
<p>Praktisch versuche man bei 50Hertz zum Beispiel, Internet und Stromsysteme klar voneinander zu trennen, um Angriffe zu vermeiden. Auch der schlichte physische Schutz von Smart Metern, beispielsweise mit Schlössern, wäre ein Mittel der Sicherung. Regelmäßige Tests der Systeme und Updates sollten vor allem bei den Netzbetreibern und Energieunternehmen selbstverständlich sein. Insgesamt ist es aber trotzdem schwierig, die Sicherheit im Smart Grid zu gewährleisten, da es viele Beteiligte und kaum zentrale Stellen gibt, wodurch die Zahl der Angriffsflächen steigt. Die Offenheit des digitalen Raums hat außerdem zur Folge, dass Angriffe verschleiert und auch fremde Computer für die Attacken missbraucht werden können. Die Möglichkeiten zur Abwehr sowie die Rückverfolgung sind dadurch enorm begrenzt.</p>
<p>Die KRITIS-Strategie des Innenministeriums setzt angesichts der Unvermeidbarkeit solcher Angriffe vor allem auch einen Schwerpunkt auf die Nachsorge. Eine offene Risikokommunikation oder Selbstverpflichtungen oder Selbsthilfe-Fähigkeiten werden von Nöten sein. Das Krisenmanagement muss effizient sein und der Regelbetrieb schnell wiederaufgenommen werden.</p>
<p>Intelligente Stromnetze können niemals zu 100 Prozent sicher sein. Es ist vor allem eine Frage unseres Umgangs mit den möglichen Bedrohungen. Mit einer passenden Vorsorge ist es zumindest möglich, die Wahrscheinlichkeit und Häufigkeit erfolgreicher Angriffe zu verkleinern und ihre Folgen zu minimieren.</p>
<p><em><strong>Lesen Sie den <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">ersten Teil der Reihe</a>:</strong></em> Eine erfolgreiche Energiewende braucht nicht nur umweltfreundliche Stromquellen, sondern auch geeignete Abnehmer. Hier kommen intelligente Stromzähler ins Spiel. Darauf aufbauende „Smart Grids“ ermöglichen eine effiziente Energienutzung in einem von starken Schwankungen und dezentralisierten erneuerbaren Energien gekennzeichneten System.</p>
<p><em><strong>Lesen Sie den <a title="Smart Meter: Der Datenschutz bleibt auf der Strecke" href="http://politik-digital.de/news/smart-meter-datenschutz-147749/" target="_blank" rel="noopener noreferrer">dritten Teil der Reihe</a>:</strong></em> Nicht nur finanziell sind intelligente Stromzähler kein gutes Geschäft. Auch beim Datenschutz gibt es zahlreiche Bedenken gegen die sogenannten Smart Meter. Verbraucherverbände warnen vor einer „Zwangsdigitalisierung“.</p>
<p>Bild: <a href="https://www.flickr.com/photos/nayukim/5704133786" target="_blank" rel="noopener noreferrer">Nayu Kim</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberwar: Die Angst vor der 14-Byte-Bombe</title>
		<link>https://www.politik-digital.de/news/cyberwar-die-angst-vor-der-14-byte-bombe-117379/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-die-angst-vor-der-14-byte-bombe-117379/#respond</comments>
		
		<dc:creator><![CDATA[Ralf Pauli]]></dc:creator>
		<pubDate>Thu, 07 Jun 2012 11:45:32 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[NATO]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Flame]]></category>
		<category><![CDATA[International Conference on Cyber Conflict]]></category>
		<category><![CDATA[Iranischer Atomkonflikt]]></category>
		<category><![CDATA[Kriegs-Völkerrecht]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=117379</guid>

					<description><![CDATA[Die US-Regierung führt seit Jahren einen geheimen Cyberkrieg gegen den Iran. Doch noch gibt es weder anerkannte Regeln der Kriegsführung [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong><a href="http://politik-digital.de/cyberwar-die-angst-vor-der-14-byte-bombe/bild1/" rel="attachment wp-att-117432"><img decoding="async" class="alignleft size-full wp-image-117432" alt="" src="http://politik-digital.de/wp-content/uploads/Bild1.jpg" width="630" height="323" /></a></strong>Die US-Regierung führt seit Jahren einen geheimen Cyberkrieg gegen den Iran. Doch noch gibt es weder anerkannte Regeln der Kriegsführung noch lässt sich das Ausmaß der Bedrohung durch digitale Attacken abschätzen. Das Völkerrecht benötigt dringend ein Update &#8211; finden Cyberwar-Experten der NATO.</p>
<p>Mit dem Computervirus &#8220;Stuxnet&#8221; verhält es sich wie mit der Atombombe. Für die Entwicklung bedurfte es gewaltiger Ressourcen und eines genialen Geistes &#8211; der Nachbau ist dagegen ein Kinderspiel. Diesen Vergleich zog <a href="http://www.langner.com/de/" target="_blank" rel="noopener noreferrer">Ralph Langner, der Mann, der &#8220;Stuxnet knackte&#8221;.</a> Vor einem Jahr gab der Cybersicherheits-Experte auf der dritten <em>International Conference on Cyber Conflict</em> (CyCon) der NATO-Staaten in Tallinn zu bedenken, wie einfach Stuxnet zu kopieren sei. Um eine ähnliche Attacke durchzuführen, sei weder Insider- noch Programmierwissen nötig. Auf seinem Blog findet man eine Anleitung zur &#8211; wie Langner es nennt &#8211; <a href="http://www.langner.com/en/2011/07/21/a-time-bomb-with-fourteen-bytes/#more-1028" target="_blank" rel="noopener noreferrer">&#8220;Zeitbombe aus 14-Byte&#8221;.</a></p>
<p>Kurz vor dem Auftakt des <a href="http://www.ccdcoe.org/343.html" target="_blank" rel="noopener noreferrer">vierten Cyberwar-Gipfels, das noch bis zum 8. Juni in der estnischen Hauptstadt stattfindet</a>, zündete die <em>New York Times</em> eine mediale Bombe: Die USA und Israel hätten den Stuxnet-Virus programmiert, um die iranischen Urananreicherungsanlagen lahmzulegen. Wie der Washington-Korrespondent der NYT, David E. Sanger, in einem Vorabdruck seines neuen Buches &#8220;Confront and Conceal&#8221; enthüllt, <a href="http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=1&amp;pagewanted=all" target="_blank" rel="noopener noreferrer">führt die Weltmacht seit 2006 einen geheimen Cyberkrieg gegen den Iran.</a> Im Sommer 2010 war die Cyberattacke auf die Atomanlage im iranischen Natanz bekannt geworden, als der Virus versehentlich die Atomanlage verließ und im Internet umherirrte: Erst durch diesen Programmfehler erfuhr die Welt von Stuxnet. So umstritten der Erfolg der 2006 aufgenommenen Geheimoperation &#8220;Olympic Games&#8221; in der beabsichtigten Verzögerung des iranischen Atomprogramms auch unter Beteiligten ist, so bewusst schien ihnen das mögliche Ausmaß der Folgen. Sollte sich die US-Regierung je offiziell zu dieser Kriegsführung bekennen, so soll US-Präsident Obama vor seinem Mitarbeiterstab befürchtet haben, würde dies &#8220;andere Staaten, Terroristen oder Hacker&#8221; legitimieren, selbst Cyberattacken zu verüben.</p>
<h3>Cyberkriege längst Realität</h3>
<p>Zweifellos erweitert die digitale Kriegsführung heute in beträchtlicher Weise die außenpolitischen Handlungsoptionen eines Staates, dem traditionellerweise diplomatische und militärische Mittel zur Verfügung stehen. Die USA etwa unterhält seit 2010 mit dem <em>U.S. Cyber Command</em> eine eigene Militärbehörde für den nach Land, Wasser, Luft und Weltraum &#8220;fünften Operationsraum&#8221;. Gerade weil sich Angriffe im Cyberspace schwer bis gar nicht zurückverfolgen lassen, stellen sie eine verlockende Alternative zu konventionellen Interventionen dar. Wie lautlos und effektiv staatliche Cyberattacken sein können, zeigt die unter Obama ausgeweitete Mission &#8220;Olympic Games&#8221;: Schätzungsweise um zwei Jahre wurde das iranische Atomprogramm zurückgeworfen, ohne dass der Angriff den USA oder Israel hätte nachgewiesen werden können. Zuvor wurde bereits der Virus Duqu gegen den Iran eingesetzt. Experten des russischen Softwareunternehmens Kaspersky Labs zufolge könnte der zuletzt <a href="http://www.nytimes.com/2012/05/31/technology/researchers-link-flame-virus-to-stuxnet-and-duqu.html?_r=1&amp;ref=cyberwarfare" target="_blank" rel="noopener noreferrer">im Nahen Osten entdeckte Trojaner Flame ebenfalls auf das Konto der Stuxnet-Programmierer gehen.</a> Allem Anschein nach ist Flame, der auch tausende Computer im Iran ausspioniert hat, erstmals 2007 eingesetzt worden.</p>
<p>Unbestreitbar liegt in der Möglichkeit der Anonymität auch die größte Gefahr des Cyberwar: Gegen wen richtet sich ein etwaiger Vergeltungsschlag, wenn lediglich Indizien für den Urheber der Attacke &#8211; technische und finanzielle Ressourcen, Motive für den Angriff &#8211; vorliegen. Darf der Iran aufgrund eines reinen Verdachtfalls militärische Ziele und Industrieanlagen in den USA und Israel torpedieren? Selbst bei klarer Beweislast stellt sich immer noch das Problem, ab wann von einem bewaffneten Angriff gesprochen &#8211; und mit welchen Mitteln darauf reagiert werden darf. Bislang fehlen völkerrechtlich akzeptierte Konventionen zur Begrenzung staatlicher Cyberkriege. Dabei ist ein Regelwerk für den Cyberkrieg längst überfällig.</p>
<p>Denn der Iran ist kein Einzelfall: <a href="http://www.spiegel.de/netzwelt/web/0,1518,483416,00.html">Estland wurde 2007 als erstes Land Opfer einer gezielten Cyberattacke</a>, vermutlich steckte wie bei den Angriffen auf Georgien ein Jahr später Russland dahinter. In mehr als 100 Staaten hat China mutmaßlich Wirtschaftsspionage betrieben &#8211; auch das Bundeskanzleramt sowie das deutsche Außen- und das Wirtschaftsministerium waren davon betroffen. Die USA haben im vergangenen Jahr gleich zweimal mit Cyberattacken geliebäugelt: Das Pentagon erwog vor dem NATO-Einsatz in Libyen einen <a href="http://www.nytimes.com/2011/10/18/world/africa/cyber-warfare-against-libya-was-debated-by-us.html" target="_blank" rel="noopener noreferrer">gezielten Cyberschlag gegen Gaddafis Luftwaffenverteidigung.</a> Bekanntermaßen griff der Staatenbund jedoch auf konventionelle Militärschläge gegen Radaranlagen und Raketenabwehrsystem zurück. Auch zog die USA bei der Navy-Seals-Operation im Mai 2011 gegen Osama Bin Laden in Betracht, pakistanische Radaranlagen mit digitalen Waffen auszuschalten, um die Helikopter unentdeckt nach Abbottabad zu fliegen. Über die Beweggründe dagegen wird spekuliert. Möglicherweise wollten die USA nicht offen legen, wie weit ihre Cyberkapazitäten zum damaligen Zeitpunkt reichten.</p>
<h3>Cyberangriff kein NATO-Bündnisfall</h3>
<p>Wer heute zu welchen Cyberattacken in der Lage ist und wie diese völkerrechtlich bewertet werden können, wird am <em>Cooperative Cyber Defence Center</em> (CCDC) der NATO studiert. Die Experten arbeiten deshalb an dem Entwurf eines Kriegs-Völkerrechts für den Cyberspace. Das 2008 gegründete Zentrum lädt zudem jedes Jahr renommierte Experten zur Cyberconflict-Konferenz nach Tallinn. Auf der vierten CyCon werden seit gestern militärische und paramilitärische Aktivitäten im Cyberspace erörtert. Völkerrechtliche Fragestellungen zur territorialen Souveränität und Neutralität gehören ebenso zum Programm wie Experten-Workshops zur Analyse von Cyberschädlingen. <a href="http://www.ccdcoe.org/11.html" target="_blank" rel="noopener noreferrer">Wissensaustausch und Kooperation in Cyberthemen</a> sind die erklärten Ziele der Konferenz. Das Bedürfnis nach strategischer Zusammenarbeit zur Abwehr von Cyber-Gefahren scheint indes zu wachsen: Mittlerweile sind elf der 28 NATO-Staaten &#8211; darunter Deutschland &#8211; dem Exzellenz-Zentrum beigetreten -drei allein in den vergangenen sechs Monaten.</p>
<p>Bislang rüsten die Bündnispartner Cyber-Kampftruppen noch im Alleingang. Das soll sich bis Ende des Jahres ändern. Im Februar <a href="http://www.nato.int/cps/en/natolive/topics_78170.htm?" target="_blank" rel="noopener noreferrer">einigten sich die NATO-Länder auf die Errichtung der Cyber Incident Response Capability (NCIRC)</a>. 58 Millionen Euro ist der NATO der Aufbau eines Cyberschutzschildes und der Bündelung von Cyberkompetenz Wert &#8211; nicht viel angesichts der Milliarden, die China und USA für digitale Kriegsführung ausgeben. Zunächst werden die nationalen Programme vorrangig weiterlaufen. Denn nach dem Lissabonner Strategiekonzept der NATO löst ein Cyberangriff auf einen Mitgliedstaat nicht den Bündnisfall aus. Deshalb schulte beispielsweise die Bundeswehr jahrelang die Einheit für Computernetzwerkoperationen für den Cyberkireg. Seit Ende 2011 soll sie auch für Angriffe einsatzbereit sein. Nach einem <a href="http://www.ftd.de/politik/deutschland/:elektronische-aufruestung-bundeswehr-bedingt-bereit-fuer-den-cyberkrieg/70046056.html" target="_blank" rel="noopener noreferrer">Bericht der Financial Times Deutschland fehlen aber noch die rechtlichen Grundlagen für mögliche deutsche Cyber-Operationen im Ausland.</a></p>
<p>Einen sicheren Schutz vor Cyberattacken wird es trotz aller Bemühungen nicht geben können. Deshalb fordern <a href="http://www.zeit.de/2012/18/Interview-Cyber-Security" target="_blank" rel="noopener noreferrer">Cyber-Sicherheitsexperten wie Sandro Gaycken auch die Trennung bestimmter Industrieanlagen wie Atomkraftwerke vom Netz</a> &#8211; diese Maßnahme bietet den besten Schutz gegen Angriffe aus dem Cyberwar. Länder wie Syrien, Nordkorea oder China isolieren ihr Netz vom globalen Netzverkehr &#8211; für westliche Demokratien ein undenkbarer Schritt. Die Freiheit auf Information und Austausch ist ein kostbares Gut, für die manche Gefahr auch bewusst in Kauf genommen werden muss. Wie eben die Anleitung zur 14-Byte-Bombe.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-die-angst-vor-der-14-byte-bombe-117379/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
