Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
NATO I<br />
Im Nato INFOSEC Technical Centre<br />
in Mons, Belgien Foto: Nato<br />
und Informationssysteme besonderer Wert gelegt<br />
werden soll.<br />
Was den ersten Aspekt betrifft, so befinden<br />
sich die Nato-eigenen Strukturen der <strong>Cyber</strong>-<br />
Abwehr weiterhin im Aufbau. Nach mehrjähriger<br />
Umstrukturierung ist nun das <strong>Cyber</strong> Defence Management<br />
Board (CMDB) das zentrale Experten-<br />
Gremium, das die Partnerstaaten in technischen<br />
und politischen Fragen berät sowie den Informationsaustausch<br />
und das Management bereits bestehender<br />
<strong>Cyber</strong>-Verteidigungseinheiten koordiniert.<br />
Das CMDB entwickelt daneben operationelle<br />
Konzepte, führt Simulationen durch und<br />
unterhält Kontakte zu wichtigen Partnern wie zu<br />
internationalen Organisationen, zum Privatsektor<br />
oder zur Wissenschaft.<br />
Die im Juli geschaffene »Communication &<br />
Information Agency« ist für die technische Seite<br />
der virtuellen Verteidigung zuständig. Ihr untersteht<br />
die »Nato Computer Incident Response Capability«<br />
(NCIRC), die für die Erkennung und Abwehr<br />
von <strong>Cyber</strong>-Angriffen auf die Netzwerke der<br />
Allianz zuständig ist. Der Aufbau dieses Elements<br />
des zentralisierten Sicherheitsmanagements hat<br />
vor zehn Jahren begonnen und sollte Anfang 2013<br />
fertig gestellt werden. Erst dann werden die Nato-<br />
Netzwerke umfassend, also rund um die Uhr, geschützt<br />
sein. Die Zeit läuft, denn laut Generalleutnant<br />
Kurt Herrmann, Direktor der »Nato<br />
Communication and Information Systems Services<br />
Agency«, ließe sich »eine quantitative, aber<br />
auch qualitative Zunahme« der <strong>Cyber</strong>-Angriffe<br />
auf die Nato beobachten, meist durch E-Mails, die<br />
von Schadsoftware infiziert seien.<br />
Trotz stärkerer Koordination unter den Partnerstaaten<br />
und der Aufnahme von <strong>Cyber</strong>-<br />
Verteidigung in den Verteidigungsplanungsprozess<br />
der Nato, bleiben ihre Mitglieder in erster<br />
Linie selbst dafür verantwortlich, ihre nationalen<br />
Kommunikations- und Informationssysteme zu<br />
schützen. Um den Informationsaustausch, die<br />
Lageerkennung und die Interoperabilität zwischen<br />
den Mitgliedstaaten und den bündniseigenen<br />
Strukturen zu optimieren, vereinbaren die<br />
nationalen <strong>Cyber</strong>-Abwehr-Behörden mit dem<br />
CMDB entlang eines Rahmenplans der Allianz<br />
gemeinsame Absichtserklärungen. Dies soll auch<br />
die Fähigkeit der Nato verbessern, im Falle eines<br />
konkreten Hilfsgesuchs eines oder mehrerer Partnerstaaten<br />
koordinierte Hilfe zu leisten.<br />
Neben der strategischen, strukturellen und<br />
operativen Anpassung der Nato an die sich rasant<br />
wandelnden Herausforderungen der <strong>Cyber</strong>-Welt<br />
ist die wohl kritischste Frage der Allianz, ab welcher<br />
Schwere ein <strong>Cyber</strong>-Angriff den Bündnisfall<br />
nach Artikel 5 des Nordatlantikvertrags auslöst.<br />
Dafür gibt es bisher keine eindeutigen Kriterien,<br />
sondern lediglich das vertragliche Erfordernis,<br />
einstimmig den Bündnisfall im Nordatlantikrat<br />
auszurufen. »A cyber attack invokes individual<br />
and collective self-defense if it rises to the<br />
threshold of an ›armed attack‹«, ordnet Rechtsexpertin<br />
Eneken Tikk vom Nato Cooperative <strong>Cyber</strong><br />
Defence Centre of Excellence in Tallinn die Vo-<br />
>><br />
ADLAS 1/2013 ISSN 1869-1684 32