In Zukunft soll die NATO auch auf Cyberangriffe reagieren. Die Pläne dafür hat das Militärbündnis bestätigt. Auf einem Treffen im walisischen Newport diese Woche soll die Liste mit Bedrohungen um Cyberattacken ergänzt werden, die eine kollektive Antwort des Militärpakts auslösen.

Jamie Shea, Deputy Assistant Secretary General for Emerging Security Challenges der NATO, hat die Pläne Ende vergangener Woche öffentlich gemacht. Dem Boston Globe sagte er, der neue Vertrag werde “explizit festhalten, dass Artikel 5 auch den Cyberbereich einschließt.” Im Juni hatten die Verteidigungsminister der NATO-Staaten die Erklärung zur Cyberabwehr beschlossen, berichtet die New York Times. In dieser Woche soll sie unterzeichnet werden.

Artikel 5 definiert den Bündnisfall. Wird ein NATO-Staat angegriffen, gilt das als ein Angriff auf alle Mitglieder. In dem Falle greift die individuelle oder kollektive Selbstverteidigung. Die Anschläge vom 11. September lösten erstmals einen Bündnisfall aus.

Eine Definition eines Cyberangriffes hat das Bündnis den Berichten in US-Zeitungen zufolge noch nicht erarbeitet. Ebenfalls unklar ist, über welche Cyberwaffen die Mitgliedstaaten überhaupt verfügen. Shea dazu: “Wir legen nicht genau fest, welche Umstände oder welche Schwelle eine Angriff überschreiten muss, um eine kollektive Antwort der NATO auszulösen, und wir legen auch nicht fest, wie die kollektive Antwort der NATO ausfallen sollte.”

Der ursprüngliche Nordatlantikvertrag trat 1949 in Kraft. Durch die Modifikation will das Bündnis künftig gemeinsam auf Cyberangriffe reagieren, wie sie 2007 Estland und 2008 Georgien lähmten. Russland galt in beiden Fällen als Verdächtiger, bestritt jedoch eine Beteiligung. Pro-russische Cyberangreifer haben außerdem dieses Jahr NATO-Server per DDoS attackiert. Sicherheitsforscher wie Kaspersky Lab und FireEye warnen momentan vor Cyberbedrohungen aus Syrien.

Die NATO hatte 2010 noch einen Vorschlag abgewiesen, Angriffe auf Finanzsysteme oder das Stromnetz eines Mitgliedsstaats unter Artikel 5 einzuschließen. Jedoch vertraten US-Militärs auch früher schon die Position, ein Cyberangriff, der einen konventionellen Militärschlag vorbereite, könnte eine Reaktion nach Artikel 5 auslösen. Außerdem könnte ein Computerangriff, durch den größerer materieller Schaden verursacht wird oder Menschen ums Leben kommen, eine militärischen Aktion hervorrufen.

Diesen Sommer erklärte der scheidende NATO-Generalsekretär Anders Fogh Rasmussen laut der New York Times: “Unsere Erklärung ist ein Anfang, aber ich kann Ihnen nicht sagen, dass es sich um eine vollständige Strategie handelt.” Und der frühere US-NATO-Botschafter Ivo Daalder nannte die Cyberabwehr-Fähigkeiten des Bündnisses “noch recht elementar”.

Die New York Times zitiert zudem einen ungenannten NATO-Offiziellen, es gebe “keine detaillierten Pläne” und man wisse nicht, welche Cyberwaffen die Mitgliedsstaaten überhaupt hätten. Die bestausgerüsteten Länder wie die USA, Großbritannien und Deutschland seien nicht bereit, der NATO Angaben zu ihrem Arsenal zu machen, um andere NATO-Mitglieder darüber im Dunklen zu lassen. Die NATO-Mitarbeiter seien daher auf von Whistleblower Edward Snowden öffentlich gemachte Dokumente angewiesen, um sich eine Vorstellung vom technischen Stand der Mitglieder zu machen.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago