Angriff als Verteidigung plant die Bundesregierung im oft diskutierten Thema der Cybersicherheit. Nun nutzt außer der Bundesregierung schon seit langem niemand mehr das Wort »Cyber«, es wurde jetzt allerdings eine Analyse in Auftrag gegeben, welche Maßnahmen technisch nötig seien, um Angriffe durch Hacker abzuwehren.
Doch die Anfrage geht weiter: Der für den Angriff genutzte Server soll nicht nur erkannt, sondern auch zerstört werden können. »Hack Back« gilt allerdings als riskant, da oft nicht sicher ist, wer genau hinter dem Angriff steckt und ob der für den Hack genutzte Server nicht nur als Schutzschild agiert.
Bislang keine rechtliche Grundlage
Der Regierung fehlt bislang die rechtliche Grundlage, um solche Gegenangriffe beispielsweise mit Schadsoftware vorzunehmen. Das neue Cyber-Abwehrteam der Bundeswehr ist nur für kriegerische Akte aus dem Ausland zuständig, zudem müssen Angriffe durch den Bundestag beschlossen werden. Bislang ist die Gefahrenabwehr Sache der einzelnen Bundesländer, für eine übergreifende Behörde müssen gesetzliche Regelungen geschaffen werden.
In Regierungskreisen ist von einem »digitalen finalen Rettungsschuss« die Rede, Innenminister Thomas de Maizière vergleicht die Situation mit der eines Polizisten, der im Einsatz schließlich nicht nur eine Schutzweste, sondern auch eine Pistole trage.
Gefahr durch Kollateralschäden
Bei digitalen Angriffen ist jedoch stark mit Kollateralschäden zu rechnen: Wenn für Angriffe beispielsweise explizit Rechner gekapert werden, auf denen sensible Daten liegen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt den Server einer Frühgeborenen-Station im Krankenhaus als Beispiel - Hack-Back hätte hier lebensbedrohliche Folgen.
Dazu kommt, dass für einen digitalen Gegenschlag Sicherheitslücken genutzt werden, die möglichst lange offen gehalten werden müssen - gerät das Wissen um diese Lücken in die Öffentlichkeit, können bösartige Hacker ebenso darauf zugreifen. Wie jüngst mit einer ganzen Reihe Windows-Exploits geschehen, die offenbar von der NSA genutzt wurden, bis sie in die Öffentlichkeit gelangten.
Quelle: Tagesschau, Süddeutsche, Netzpolitik.org
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.