Bundeswehr Bundeswehr anfällig für Cyber-Angriffe

Exklusiv

Die Bundeswehr kann sich in einem Cyber-Krieg nicht ausreichend wehren.

Die spektakulärsten Operationen von Anonymous
Damit wurde die Gruppe erstmals bekannt: 2008 attackieren Anonymous-Mitglieder im Projekt Chanology mehrfach Internet-Angebote von Scientology, nachdem die Organisation die Veröffentlichung eines internen Tom-Cruise-Interview bei YouTube verhindern will. Quelle: Reuters
Als Reaktion auf deren Ankündigung, keine Spenden an die Enthüllungsplattform Wikileaks von Julien Assange zu überweisen, blockieren Hacker 2010 stundenlang die Web-Angebote von Visa, MasterCard und Paypal. Quelle: Getty Images
Um den Widerstand gegen das Urheberrechtsabkommen Acta zu unterstützen, blockieren Angreifer 2012 unter anderem staatliche Web-Angebote in Frankreich, Polen und Slowenien. Quelle: dpa
Anonymous-Mitglieder nehmen 2011 an Protesten der Occupy-Wall-Street-Bewegung teil und bloggen über die Aktionen. Quelle: Reuters
Um die Proteste im Iran gegen Wahlfälschungen bei der Präsidentschaftswahlen zu unterstützen, betreibt Anonymous 2009 ein geschütztes Informations- und Nachrichtenportal im Netz. Quelle: AP
Nach Online-Angriffen auf Sicherheitsdienstleister wie HBGary Federal durchsuchen Agenten der US-Bundespolizei FBI, wie hier in New York, Häuser und Wohnungen vermutlicher Anonymous-Aktivisten. Quelle: Laif
2006 legen Hacker die Internet-Seite des US-Radiomoderators Hal Turner lahm, der zum Mord an drei US-Bundesrichtern aufgerufen hat. Quelle: Getty Images

Im Internet tobt ein Cyber-Krieg – und die Bundeswehr kann sich nicht ausreichend wehren. Auf diese Gefahr weist ein Bericht der Bundesregierung zur Cyber-Verteidigung hin.

„Die Bedrohung durch staatlich gesteuerte Cyber-Angriffe nimmt deutlich zu“, heißt es in dem als „vertraulich“ eingestuften 35-Seiten-Report, der der WirtschaftsWoche vorliegt. Dabei gehe es nicht nur um Spionage, sondern auch um Sabotage.

„Eine steigende Zahl fremder Staaten setzt inzwischen weitreichende finanzielle und technische Möglichkeiten ein, um Schwachstellen in IT-Systemen zu finden“, warnt der Bericht, den federführend das
Bundesinnenministerium erstellt hat. Besonders gefährlich seien versteckte „Hintertüren“. Das IT-System der Bundeswehr bestehe größtenteils aus kommerziell verfügbaren Software- und Hardwarekomponenten, über deren Qualität, Sicherheit und Herkunft keine belastbaren Nachweise vorlägen. Um „autark“ und „national handlungsfähig“ zu bleiben, will die Bundesregierung die deutsche IT-Sicherheitsindustrie stärken.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%