NATO nennt Cyberterrorismus „noch keine ernsthafte Bedrohung“

Cyberterrorismus ist zumindest derzeit noch keine echte Bedrohung – vor allem im Vergleich mit dem, was Staaten über Datenverbindungen anrichten können. Das hat der Assistant Secretary General der NATO, Gábor Iklódy, gestern auf der Konferenz National Security 2012 in London gesagt. Er warnte aber auch, dass sich dies „innerhalb von Monaten oder wenigen Jahren“ ändern könne.

„Trotz allem wären wir gut beraten, vorauszuplanen und vorauszudenken“, sagte Iklódy, der beim Nordatlantikbündnis für neue Bedrohungen zuständig ist. „Es wäre klug, Strategien gegen Cyber-Terrorangriffe zu entwickeln.“ Dazu brauche es aber eine Öffnung. Man müsse private Firmen in den Schutz einbeziehen. „Wir brauchen die Industrie, wir brauchen das Wissen, über das sie verfügt.“

Größere Sorgen bereiten ihm nach eigenen Angaben dennoch die Möglichkeiten, die Nationalstaaten durch Netzwerke offenstehen. Stuxnet war nach Recherchen der New York Times eine gemeinsame Entwicklung der USA und Israels, um das iranische Atomforschungsprogramm zu sabotieren. Von Flame wird dies ebenfalls geglaubt.

Auf der gleichen Veranstaltung sprach auch James Quinault, der Verantwortliche für Cybersecurity der britischen Regierung. Ihm zufolge sind Cyberverbrechen „einfach viel zu leicht durchzuführen“, was das Vereinigte Königreich jährlich Milliarden Pfund koste. Dennoch versuche die Regierung, eine Balance zu finden zwischen Sicherheit auf der einen und Privatsphäre sowie freier Meinungsäußerung auf der anderen Seite. „Statt um die Kontrolle zu kämpfen, schauen wir uns an, wie wir loslassen können. Wir wollen keine Aufteilung in das Internet dieses und das Internet jenes Landes.“

Auf Nachfrage, ob die geplante Communications Data Bill nicht diese Balance gefährde, sagte Quinault, mit dem Vorschlag versuche man nur, „eine Reihe von Fähigkeiten in einem technisch geprägten Umfeld zu erhalten.“ Das vergangenen Monat vorgestellte, heftig umstrittene Gesetz sieht eine massive Vorratsdatenspeicherung vor. Es sollen zwar keine Inhalte aufgezeichnet werden, aber alle Informationen, wer wann mit wem und auch wo Kontakt hatte.

[mit Material von Tom Brewster, TechWeekEurope]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

4 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

5 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

9 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

13 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

13 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago