Russland im Visier:
Nato will auf Cyber-Angriff mit Militärschlag reagieren
Die Nato will Cyber-Attacken mit militärischer Gewalt beantworten. Feindliche Cyber-Attacken können Kraftwerke, Regierungen und weitere kritische Punkte eines Landes lahmlegen. Doch auch die internationalen Finanzmärkte seien in Gefahr. Für die Amerikaner steht fest: Hinter vielen Attacken stecke Russland.
Wird ein Nato-Mitgliedsstaat angegriffen, wäre der Bündnisfall gegeben.
Da sowas ja nur schwer zu beweisen ist - zeigt das nur - US sucht weiterhin Gründe.Russland ist zu Stark und zu Mächtig geworden. Russland Scheißt auf den Dollar.Das kann US nicht hinnehmen.
Die Nato betrachtet es als legitim, auf eine großangelegte Cyber-Attacke auf einen Mitgliedstaat mit militärischer Gewalt zu reagieren. Die Allianz erweitert mit der Entscheidung der 28 Staats- und Regierungschefs vom Freitag ihre Zuständigkeit auf den Cyberspace.
Sie trägt damit der Tatsache Rechnung, dass ein Angriff über das Computernetz kritische Infrastrukturen wie Kraftwerke, Banken oder Regierungen lahmlegen kann, ohne dass ein einziger Schuss abgefeuert wird.
So können die internationalen Finanzmärkte könnten Schauplatz eines massiven Cyber-Angriffs werden. Die globalen Finanz-Ströme sind in Gefahr. Drahtzieher der Angriffe könnten sogar Staaten sein. Der Chef der „Internationalen Organisation der Wertpapieraufsichtsbehörden“ (IOSCO), Greg Medcraft, warnt vor einem Finanz-Crash und fordert auch die nationalen Aufseher auf, Vorkehrungen zu treffen.
Vor dieser Gefahr hatte im vergangenen Jahr die US-Börsenaufsicht SEC ebenfalls gewarnt.
„Heute erklären wir die Abwehr von Cyber-Attacken zu einer der Kernaufgaben der Nato im Bereich der Bündnisverteidigung“, sagte Nato-Generalsekretär Anders Fogh Rasmussen auf dem Gipfeltreffen der Allianz im walisischen Newport.
2007 hatte eine ganze Reihe von Cyber-Angriffen weite Teile von Estland lahmgelegt. Es handelte sich vermutlich um eine Vergeltungsmaßnahme für die Versetzung eines Denkmals aus der Sowjetzeit. Viele westliche Experten machten die Führung in Moskau für den Angriff verantwortlich, diese wies die Anschuldigungen jedoch zurück.
Auch die Bundesregierung behält sich grundsätzlich das Recht vor, auf schwere Cyber-Attacken mit Waffengewalt zu reagieren. „Je nach Eigenart kann ein Cyber-Angriff im Einzelfall als bewaffneter Angriff auf einen Staat zu werten sein“, heißt es in einem vertraulichen Bericht der Bundesregierung aus dem Jahr 2012 zum Themenkomplex Cyber-Verteidigung.
Dies gelte insbesondere dann, wenn die Souveränität des angegriffenen Staates bedroht oder die Wirkung der Cyber-Attacke sich mit der Wirkung herkömmlicher Waffen vergleichen lasse.
Dann seien Staaten berechtigt, „ihr naturgegebenes Recht auf individuelle oder kollektive Selbstverteidigung auszuüben“.
Die Doppelzüngigkeit von Obama ist widerlich:
Hier die Einseitigkeit und das Zeugnis das US ALLES DARF, andere NICHTS DÜRFEN
Die Datenspionage der NSA wird von den US-Geheimdiensten massiv genutzt, um Angriffe gegen Computer in aller Welt durchzuführen.
Wie die Washington Post enthüllt, habe es seit 2011 bereits 231 Angriffs-Handlungen gegen Computer in anderen Ländern gegeben.
Bei den Staaten handelt es sich vorzugsweise um Russland, China, den Iran und Nordkorea.
Die Amerikaner haben den Angriffskrieg systematisch aufgebaut.
Unter dem Codenamen GENIE hacken Computer-Spezialisten fremde Computersysteme und bringen sie unter US-Kontrolle.
Die US-Geheimdienste haben in den vergangenen Jahren die Strategie geändert, wie der ehemalige stellvertretende US-Verteidigungsminister, Willam J. Linn III., der Post sagte. Man sei davon abgekommen, die US-Computersysteme gegen Angriffe zu verteidigen und verfolge nun gezielt den Plan, fremde Netzwerke bereits „präventiv“ anzugreifen. Auf diese Weise könne man die Feinde der USA am effektivsten davon abhalten, amerikanische Unternehmen oder Einrichtungen im Internet anzugreifen.
Das Dokument beschreibt die Ziele der US-Cyberagriffe: Es gehe darum, fremde Netzwerke und Computersysteme „zu manipulieren, zu unterbrechen, zu blockieren, zu degradieren oder zu zerstören“.
Viele der Angriffe dienen dazu, die US-Geheimdienste als „Schläfer“ auf fremden Computer-Netzwerken zu positionieren.
Mit entsprechender Malware verschaffen sich die Geheimdienste einen Zugang zu den Computern und beobachten dann, was sich auf den Computern tut. Wenn nötig, greifen die Amerikaner dann an und zerstören Hardware oder Software, so gut sie können.
Dies geschieht durch sogenannte Tailored Access Operations (TAO), also Angriffe gegen speziell definierte Computer.
Wenn ein Angriffe gegen einen US-Gegner gelauncht wird, werden die Hacker in eines der „Remote Operations Center“ (ROC) einberufen.
Diese Zentren liegen in Georgia, Texas, Colorado und Hawaii. In den Zentren arbeiten alle Geheimdienste zusammen: CIA, FBI, US Cyber Command und die NSA.
Die NSA möchte das Programm in den kommenden Jahren deutlich ausweiten.
Derzeit haben die Amerikaner nur 85.000 Computer weltweit im Griff.
Das Ziel ist es jedoch, in den kommenden Jahren Millionen von Siponage-Viren auf den wichtigsten Computern der Welt zu installieren.
Dazu fehlt der NSA aber im Moment noch das Geld.
Denn das Papier enthüllt, dass die Operationen sehr personalintensiv sind. Daher bemühen sich die Geheimdienste um eine weitgehende Automatisierung.