Technologie

„Digitaler finaler Rettungsschuss“: Bundesregierung will fremde Rechner hacken und zerstören

Die Bundesregierung will „zurück hacken“ und „feindliche Server zerstören“. Der Bundessicherheitsrat lässt technische und rechtliche Voraussetzungen prüfen, die noch im Sommer fertig werden sollen. Das offensive Hacken fremder Rechner birgt eine ganze Reihe an Problemen.

Patrone auf Tastatur
Digitaler finaler Rettungsschuss. (Symbolbild) CC-BY-ND 2.0 kioan

Georg Mascolo berichtet für den Rechercheverbund NDR, WDR und SZ: Deutschland plant Cyber-Gegenschläge


netzpolitik.org - unabhängig & kritisch dank Euch.

Die Bundesregierung will die Voraussetzungen schaffen, um im Fall eines Cyberangriffs zurückschlagen zu können und um darüber hinaus auch in der Lage zu sein, notfalls feindliche Server zu zerstören. Der Bundessicherheitsrat unter Vorsitz von Kanzlerin Angela Merkel beschloss nach Informationen von Süddeutscher Zeitung, NDR und WDR Ende März, eine Analyse der hierfür benötigten technischen Fähigkeiten vornehmen zu lassen. Zudem sollen der Regierung Vorschläge für notwendige gesetzliche Änderungen vorgelegt werden. Im Sommer sollen die Ergebnisse dem stets geheim tagenden Bundessicherheitsrat präsentiert werden.

Und: Regierung will den „Hack Back“

Noch im Sommer soll der geheim tagende Bundessicherheitsrat über die Ergebnisse der Analysen und daraus folgende Maßnahmen beraten. Offensive Reaktionen auf Hackerangriffe, Experten sprechen von „Hack Back“, sind seit langem in der Diskussion. Ihr Ziel ist es, im Falle eines Angriffs die Infrastruktur lahm zu legen oder gar zu zerstören, derer sich die Angreifer bedienen. In Regierungskreisen wird in diesem Zusammenhang von einem „digitalen finalen Rettungsschuss“ gesprochen.

Dabei tut sich eine ganze Fülle an Problemen auf, unter anderem:

  1. Attribution ist schwierig, manchmal annähernd unmöglich. Angreifer haben keine hoheitlichen Abzeichen, sondern nutzen kompromittierte Rechner Anderer, um von dort aus anzugreifen. Kollateralschäden sind vorprogrammiert.
  2. Welche deutsche Behörde ist zuständig? Militär, Geheimdienst, Polizei? Kommt auf den Angreifer an. Siehe #1. Hackt die falsche Behörde, ist das illegale Kompetenzüberschreitung.
  3. Um „zurück zu hacken“, muss man Sicherheitslücken suchen/kaufen und horten. Damit man diese Lücken ausnutzen kann, muss man sie beim Gegner offen halten. Also auch bei allen anderen Behörden, Institutionen, Staaten – und Bürgern. Das schafft Unsicherheit statt Sicherheit.
  4. Derzeit ist das illegal. Aber das stört die große Koalition nicht, man passt einfach das Gesetz an. Trotz aller Beteuerungen, dass digitale Verteidigung immer nur defensiv sein soll.
  5. Wenn Daten an einen Server abfließen, warum stoppt man dann nicht lieber den Abfluss, als den Server zu hacken?
  6. „Digitaler finaler Rettungsschuss?“ Irgendjemand hat zu viel ferngesehen.

41 Kommentare
  1. Die haben wohl gerade Hollywood-Hacker gesehen ? Wenn das so ginge, wäre schon so mancher Regierungsserver auf der Welt für immer in die Knie gegangen. Die Server der Staatshacker betteln seit Jahren förmlich darum endlich mal angegriffen zu werden. Mit denen will nur niemand im Buddelkasten spielen.

    1. (Huch, da ist was schiefgelaufen)

      Danke für den Bericht über dieses Vorhaben. Ich habe auf meinem Blog auch nochmal ausführlicher meine Überlegungen und ein paar Links auf Analysen der vergangenen Jahre zu diesem umstrittenen Konzept zusammengetragen. Unter anderem hat Frau Suder (BMVg) noch im vergangenen Jahr im Verteidigungsausschuß dieses Konzept verworfen (und bereits damals auf eine Studie verwiesen). Auch die NATO hat sich damit schon beschäftigt und in einer Studie des NATO-Zentrums in Tallinn auf ein unkalkulierbare Risikopotential hingewiesen.

      1. Wir denken da wahrscheinlich nach einem veralteten Muster. Erstens ist nicht jeder Server/PC unbedingt wirklich ohne Aufwand zu betreiben angreifbar. Zweitens macht das auch überhaupt keinen Sinn, wenn 90% oder mehr des Internettraffics über Tablets/Smartphones/IoT läuft. Dort bieten sich viel leichtere Angriffspunkte. Aber in privaten Kleinnetzen nach dem Prinzip, warum sollte man sich mit reihenweise Sicherheitsprogrammen abgeben, wenn man am Router alles abschnorcheln kann.

        So würde der Angriff bevorzugt gegen die Router infizierter Systeme zu führen sein, um diese Teile vom Netz zu nehmen. Noch einfacher wäre es den betroffenen Provider zu informieren, so dass der kompromittierten Systemen eine Nachricht schickt und bis zur Lösung des Problems keinen Netzzugang gewährt. Dazu braucht man weder eine Bundeswehr, noch andere Cyber-Kriegs-Spinner. Dass ein Angreifer sein eigenes System direkt für Angriffe benutzt, kann so gut wie ausgeschlossen werden. Das würde heutzutage nicht mal ein Script-Kiddie machen. Schon gar kein Krimineller oder Staatshacker (wobei es zwischen den beiden keine erkennbaren Unterschiede im Netz gibt).

      2. Ach, unsere aktuelle Regierung möchte nur eines, einen „Terroranschlag“!
        Damit unsere aktuelle Regierung profitable Aufträge an ihre liebsten verteilen darf, wegen der dann existierenden „Gefährdung“, versteht sich.
        Falls der Bevölkerung dann in den Sinn käme, dass das mit der Cybersicherheit eigentlich politischer Schwachsinn ist und nur dazu dient, der Bevölkerung „in ihre Schlafzimmer“ zu schauen, weil nur noch dort „die Terroristen“ ungestört Kommunizieren können, wegen der dort im Grundgesetz garantierten Privatsphäre!
        Die Terroristen nutzen also das Grundgesetz schamlos aus, dem Wahrheitsministerium müssen also die Mittel an die Hand gegeben werden, um auch diesen Rückzugsbereich des Terrors auszuleuchten!
        So sieht (bildlich gesprochen) die Beschränkung der Persönlichkeitsrechte aus, noch ist es nicht so weit, noch!
        Unsere aktuelle Regierung hätte dann neben der Möglichkeit den Cyberterror zum Angriff zu motivieren, sondern auch die vielen Computer der unliebsamen Journalisten als „Botnet“ zu definieren und klar, muss dann unsere aktuelle Regierung diese Computer legal hacken und zerstören, um die Gefahren für die verängstigte Bevölkerung zu beseitigen, die von so einem journalistischen „Botnet“ ausgehen!

        Der Schutz der Bevölkerung ist doch hier das oberste Gebot, nicht?

  2. Der „feindliche Server“ ist in der Praxis der Samsung-Fernseher, der „smarte“ Kühlschrank oder das Tablet der Kinder. Aber gut. Ausweitung der Befugnisse um der Macht Willen; Rationale Argumente spielten noch nie eine Rolle.

  3. Findet doch schon statt: theregister.co.uk/2017/04/08/brickerbot_malware_kills_iot_devices :)

    Bricken ist irgendwie nicht nett, langt doch, wenn man ein Honeynet am laufen hat und den Drohnen nach jedem Besuch einfach die default route löscht, nach einem kleinen Vermerk mit angemessenem Tagging (h1) in der Weboberfläche. Irgendwann nach dem 10. Reset merkt auch der letzte administrative DAU, daß er ein Problem mit seinem IoBS hat. :)

    1. Hallo Herr Borchers

      Das Beispiel mit der Frühchenstation ist vielleicht konstruiert, in den rechtlichen Überlegungen sind es aber genau diese Problembereiche die eine Regelution so erschweren (und Hack-Back m.M.n. nicht funktionieren kann). Können sie kurz erläutern warum dieses Beispiel ihrer Meinung nach Unsinn ist?

      1. Das Beispiel suggeriert doch, dass die Inkubatoren an einen Server angeschlossen sind, was totaler Quatsch ist. Es passt aber zu diesem verantwortungslosen Gerede von einem „finalen digitalen Rettungsschuss“ in „Regierungskreisen“. Für mich sind das suggestive Sprachbilder, mit denen Stimmung gemacht wird. Richtiges Hack Back ist eben kein gezielter Schuss der Polizei auf einen Täter, das beginnt schon bei der Attributionsproblematik, da gab es doch mal den np-Artikel… richtig, hier:

        https://netzpolitik.org/2014/hack-back-ein-do-it-yourself-guide-fuer-alle-die-keine-geduld-haben-auf-whistleblower-zu-warten/

        1. Hallo Herr Borchers

          Das die skizzierte Situation eher sehr unwahrscheinlich ist teile ich auch (obgleich das sicher nur eine Frage der Zeit ist bis die Geräte in einer ITS alle per Server überwacht werden, wenn das nicht bereits der Fall ist). In dem Beispiel geht es aber darum darauf hinzuweisen, dass ein per Hack-Back attackiertes System, selbst wenn von diesem tatsächlich eine Attacke ausgehen und es nicht nur ein Proxy ist, möglicherweise einen völlig anderen, aber sehr relevanten zivilen Nutzen haben kann. Diese Bewertung und damit verbunden die Beurteilung der möglichen Konsequenzen eines Hack-Back kann man m.M.n. nicht zeitnah vornehmen. Insofern teile ich den Kritikpunkt von Herrn Schönbohm an dieser Stelle. Ich habe meine Gedanken zu dem Risiko bei Hack-Back hier auch nochmal etwas ausführlicher zusammen getragen: https://cyber-peace.org

          1. Medizinische Geräte benötigen eine Zulassung, nach jeder Änderung am Gerät bzw. dessen Programmierung oder Spezifikation, muss diese Zulassung erneuert werden!
            Hat ein med. Gerät eine Zulassung aus der Steinzeit und wird dieses Gerät via Telnet „Fern Bedient“ oder die Werte abgefragt, so ist das so, auch heute noch!
            Oder das HMI ist zugelassen via HTTP zu kommunizieren, für eine Änderung auf HTTPS wäre eine Neuzulassung notwendig.
            Also, ist ein Brutkasten oder eine Herz Lungenmaschine mit einer Zulassung aus den 90’er Jahren an ein Netzwerk angeschlossen, so erfüllen diese Geräte nur den Sicherheitsstandart dieser Zeit!
            Was auch bedeutet, das man eine Herz Lungenmaschine/Brutkasten via Telnet abschalten könnte, so man in diesem Netzwerk drin ist, nicht?
            Warum sichert man solche Geräte nicht einfach ab?
            Nun, weil die Zulassungsänderung bzw. Neuzulassung dieser Geräte Zeit und viel Geld kostet!
            Geld das die Firmen und letztendlich Regierungen nicht für ihre Bevölkerung ausgeben möchten!
            Statt dessen, werden diese Gelder in die Terrorismusbekämpfung gesteckt, weil es dort anscheinend profitabler angelegt ist!

            Was kostet ein Menschenleben?
            2000€, die Neuzulassung eines medizinischen Gerätes?
            Sagen wir mal 100000€ und ?
            Sind die 100000€ nicht besser in der Terrorabwehr angelegt, damit die Terroristen sich nicht in die Offenen Netze der Krankenhäuser „hacken“ können, um Herz Lungenmaschinen via Telnet abzuschalten?

            Woher ich das weiß? Ich war mal mit meinem Schleppi im Krankenhaus und habe einen Sniffer laufen lassen!

  4. tagesschau.de:
    „Der IT-Sicherheitsexperte Martin Schallbruch von der European School of Management and Technology plädiert im NDR-Gespräch für eine geteilte Zuständigkeit.“

    Es ist schon interessant, wer mittlerweile so alles als IT-Sicherheitsexperte durchgeht. Schallbruch ist vielleicht vieles, z.B. ein in den einstweiligen Ruhestand versetzter Staatssekretär, aber kein fachlich qualifizierter IT-Sicherheitsexperte.
    Vor ein paar Wochen hat er auf einer Veranstaltung der Akademie für Politische Bildung (APB) in Tutzing und der Gesellschaft für Informatik (GI) gesprochen und sich u.A. dafür ausgesprochen, dass endlich die verschiedenen Datentöpfe (Bund, Länder, Polizeien, Geh-heim-dienste, Finanzministerium, …) zusammengelegt werden. Positiv ist anzumerken, dass viele im Publikum von der Aussage einigermaßen geschockt waren.

      1. Nun, ich bin Dipl. Ing. Elektrotechnik/Informationstechnik (Univ) und mir wird auch regelmäßig die Kompetenz abgesprochen bei Diskussionen über Netze, Mobilfunk und Netzneutralität.
        Und ja, nicht jeder Dipl. Inf hat automatisch die Kompetenz bei IT Sicherheitsproblemen mitzureden.

  5. Auf Heise steht bei dem Themenkomplex auch noch dieser schöne Satz:

    „In Berlin gebe es die Hoffnung, so auch Server quasi abschießen zu können, auf denen gestohlene Daten lagern.“

    Seit ihr (Netzpolitik.org) schon am Bunker bauen?

      1. In dem Artikel geht es ja eher um die Problematik der Atributierung. Mir ging es jetzt konkret um so Veröffentlichungen wie die die euch zu Landesverrätern gemacht haben. Das als gestohlene Daten zu interpretieren und euren Server dann aus dem Netzt zu schießen ist ja nur ein Quantensprung. Da haben Weltraumtheorie und Funktionsträgertheorie schon mehr kognitive Dissonanz erfordert.

        1. „aus dem Netzt zu schießen“
          Netzpolitik.org war damals nach Veröffentlichung, dass gegen Andre, Markus und Unbekannt ermittelt wird, ja tatsächlich weg. Das lag aber am DDoS durch die Leser :)

  6. Hmm… Ein Abschluss in Informatik ist sicherlich von Vorteil (gibt/gab ja auch gute Informatiker/innen, die eigentlich Elektrotechnik/Mathematik/Physik studiert hatten), aber nicht hinreichend für das Label IT-Sicherheitsexperte. Wäre eigentlich interessant, die Diplomarbeit zu lesen.
    https://www.esmt.org/sites/default/files/martin-schallbruch_dsi_cv_en.pdf
    „His studies focused on information law and public sector ICT at the department of Computer Science and Society at the TU Berlin (Prof. Dr. Bernd Lutterbeck). As a scientist, he worked on issues of data protection, legal informatics and internet law at the Institute of Public Law at the Humboldt University of Berlin (Prof. Dr. Bernhard Schlink).“
    Klingt zumindest nicht schlecht. Allerdings kommt „Cyber“ sehr oft vor, das gibt bei mir Punktabzug :)
    Inhaltlich halte ich nichts von Schallbruchs Idee, „die technische Ausführung […] durch die Bundeswehr“ erfolgen zu lassen. Zum Schutz kritischer Infrastruktur wäre es m.E. sinnvoller, dass die Zuständigen vor Ort wissen, wo der Gateway-Router ist, damit sie im Notfall den Stecker ziehen können.

    1. Es soll auch diverse Tools geben, die die Adressen der Angreifer rauskriegen. Erweitertes fakenet. Dann kann man ja erst mal nachsehen, worum es sich überhaupt handelt, statt gleich mit dem dicken Gummiknüppel zu drohen. Solche Rückschlags- und Offensivdrohungen zeugen von purer Hilflosigkeit.

  7. Spätestens nach den Shadow Brokers-Veröffentlichungen könnte jedem klar sein, dass eine Zuweisung in der Form Angreifer=Server völlig unmöglich ist. Ein weiterer Blick in die „Vault7“-Files erhärtet die Erkenntnis nur zusätzlich.
    Das Vorhaben der Regierung ist damit rational nicht erklärbar. Ich schätze, es handelt sich einfach um eine Arbeitsbeschaffungs- und Rechtfertigungsmaßnahme.
    Phineas Fisher hat damals auch ausreichend gut beschrieben, wie man unentdeckt bleibt und trotzdem seinen Spaß hat.

  8. Was mich wundert ist, das sich niemand an dem Begriff „digitaler finaler Rettungsschuss“ stört
    (Wiki: https://de.wikipedia.org/wiki/Finaler_Rettungsschuss). Ein finaler Rettungsschuss dient dazu eine Gefahr dadurch abzuwenden, das man den Täter ausschaltet, bevor er das oder die Opfer schwer verletzt oder tötet.
    Ins Digitale gemünzt würde das heißen, das man den Server des Angreifers zerstört/unbrauchbar macht, bevor dieser einen Angriff durchführen kann, wobei aber schon ganz konkrete Angriffsabsichten gegeben sein müssen. Einfach auf Verdacht, das irgendetwas mal passieren könnte, dürfte nicht gehandelt werden.
    „Hack Back“ heißt aber einfach auf einen bereits erfolgten Angriff zu reagieren, und das hat nichts mit einem „finalen Rettungsschuß“ in irgendeiner Form zu tun.

    1. Also ich bin einer, der sich daran sehr stört!

      Ich finde dieses Säbelrasseln gefährlich und abstoßend.

      Hack Back suggeriert zunächst ja eine Selbstverteidigung und „finaler Rettungsschuß“ die ultima ratio.

      Beides halte ich für gelogen und übelste Kriegsrhetorik. Es ist bitte nicht zu vergessen, daß der Friedensnobelpreisträger Obama meinte, bei digitalen Angriffen auch analog zurückzubomben. Was natürlich schon daher albern ist, weil er das ja auch ohne solche „Gründe“ mehr als ausreichend tat.

      Mag mir bitte jemand erklären, welche solche Reaktionen auch nur ansatzweise rechtfertigende Dinge zwingend mit dem Netz verbunden sein müssen?

      Ich renne doch auch nicht mit ner Waffenattrappe oder auch richtigen Waffe ins Polizeirevier und beschwere mich hinterher, daß ich erschossen wurde und lass das Revier wegbomben.

      Über die tatsächliche „Gefährlichkeit eines“ solchen digitalen Schlages bin ich mir auch sehr unklar. Selbst wenn jemand einen Rechner von außen zerstören kann, wo ist das Problem, den nächsten Rechner aus dem Regal zu nehmen?

      1. „Mag mir bitte jemand erklären, welche solche Reaktionen auch nur ansatzweise rechtfertigende Dinge zwingend mit dem Netz verbunden sein müssen?“

        Allgemein heißt es ja, dass die Vernetzung zunehmen wird. D.h. aber nicht automatisch, dass die Dinge auch tatsächlich über das Internet verbunden sein werden, sondern mglw. über dedizierte Netze. Das macht sie allerdings nicht unangreifbar.
        Beispiel: Smart-Meter hängen nicht am Internet (https://de.wikipedia.org/wiki/Intelligenter_Z%C3%A4hler#Technische_Realisierung). Bei einem Bug könnte man aber trotzdem die Smart-Meter anderer oder den Steuerrechner vom Stromanbieter übernehmen/beeinflussen.
        Allerdings weiß ich nicht, wie die Bundeswehr dann mit einem „finalen Rettungsschuss“ das rogue Smart-Meter ausschalten will. Da braucht sie ja Zugriff auf das Kommunikationsnetz vom Stromanbieter und dazu noch 0days für die Smart-Meter-Modelle… Vielleicht sind vernetzte Smart-Meter auch generell keine gute Idee…

        1. „Bei einem Bug könnte…“
          Ein eigener Fehler rechtfertigte also irgendwas? Nö!

          Das wäre so, als wenn den Amis ein Flugzeugträger in irgendjemandes Hoheitsgewässern ohne Fremdeinwirkung absäuft und dieser Jemand deshalb bombardiert wird.

          Smartmeter halte ich auch für keine gute Idee.

          1. Ein Stückchen weiter unten findet man ein Beispiel dafür, welche Anreize die deutsche Wasserwirtschaft für Terroristen schafft https://m.heise.de/security/meldung/Nicht-abgesichert-Steuerungen-deutscher-Wasserwerke-ueber-das-Internet-manipulierbar-3268693.html !
            Aber hey, es ist scheinbar nicht erwünscht, das solche Infrastuktursysteme gegen Manipulation gesichert werden!
            Jede Fritz!Box hat einen VPN Server on Board, aber die ist den Wasserwerken sicher zu teuer, noch schlimmer (teurer) ist es sicher für diese Leute, einen OpenVPN Server für jede Niederlassung hinzustellen und über dieses VPN Netzwerk die Systeme fernzuwarten.

          2. Hast auch eine Fritz!Box, oder?
            Damit ist dein privates Netzwerk sicherer als das eines Krankenhauses bzw. das eines Wasserwerks!
            Du darfst dich mit Fug und Recht EiTiSupersicherheitsexperte nennen!

            Zynismus wäre fehl am Platz, wo es um Menschenleben geht?
            Das ist kein Zynismus, es ist die bittere Realität!

          3. Du hast mich nicht ganz richtig verstanden.

            Mein „Sicherheitskonzept“ beruht tatsächlich auf Steckerziehen.
            Ich reiche Sau habe mehrere Rechner, von denen aber nur zwei ans Netz kommen und diese sind strunzdumm – also reine Surfbretter ohne wichtige Daten (auch keine Passwörter, Verzicht auf viele kleine Helferlein) und diese nebst Router werden bei Nichtbenutzung ausgeschaltet.

            Rechner (Plural wegen Redundanz) mit wichtigen Daten kommen erst gar nicht ans Netz.

            Für den meisten Computerkram bin ich zu blöd und meine Paranoia und mangelhafte Glaubensfähigkeit schränkt das Vertrauen in technische Lösungen zu sehr ein. Daher bevorzuge ich die von mir mühelos beherrschbare mechanische Variante.

          4. Meine Mühlen sind in einer baulichen Nische, Schallgedämmt, zu Hause, Zugriff nur via RDP, MAC orientiertes Sicherheitssystem, hat noch kein Besucher gefunden.

  9. Naja, vielleicht sollte man nicht unbedingt nur auf das gesagte reagieren, auch wenns verständlich ist, sondern mehr auf das gemeinte. Mit einem leicht versetzten Blick schaut diese Argumentationslinie wenig anders aus als eine Rechtfertigung für die Einrichtung einer offensiv agieren Einheit. Für das Investment in Technologie, Wissen und Fähigkeit rechnerbasierte Systeme jeder Art kompromittieren und zerstören zu können (ganz ohne den Dreck und diplomatische Schwierigkeiten die Bomben so machen). Ich denke zwar, dass die -Populismus-Schiene sicher ein Anreiz für die Öffentlichkeitskommunikateure darstellt, das Verkaufsargument für sich nach Klatschthemen sehnende Wahrnehmer des aktiven politischen Wahlrechts, die Absicht der agierenden militanten Einheiten aber eben jene zweite sein wird. Das abzusehende Wettrüsten wird sicher ein ganz doller Spaß.

  10. 95 % der Nutzer von IT-Systemen haben keinerlei Sachverstand zur Funktionsweise der Technologie. Diese fehlende Transparenz zum Verstehen der Technologie des Nutzers hat es ermöglicht, dass die Geräte ohne großen Aufwand durch Hacking kompromittiert werden können. Dabei ist es auch vollkommen egal ob Trude die infizierte E-Mail, die infizierte APP, die DriveBy- Infection, den versifften Installer oder den versifften USB-Stick mitnimmt. Erkennt der Angreifer, dass die Person nichts mitbekommt, keinen Sachverstand zur IT besitzt, wandelt er das System für seine Interessen um, baut ein Botnetz aus diesen unerfahrenen Nutzern und den Endgeräten auf und begeht damit den eigentlichen Angriff / Hack. Wenn nun der ultimative Gegenangriff erfolgen soll, greifen Sie zu 99% diesen unwissenden Personenkreis an und vernichten Hardware, die dieser Personenkreis erworben hat. Zahlen Sie Schadensersatz und rufen Trude an, „Sie bekommen einen neuen Smart-TV, sorry“? Wieder ein angehender Beschluss, der mangelndes IT-Wissen beinhaltet und nun auch noch die Hardware infizierter Ziele ausschalten soll. Die armen Anwender. Oder sind Sie so versierte Angreifer, dass Sie im Pool der infizierten Systeme den Commander herausfiltern und nur dieses System vernichten? Was machen Sie bei staatlichen Angriffen? Was wenn Sie die Infrastruktur der Chinesen angreifen, oder der Russen, Amis? Ungefährlich? Können Sie auch hier differenziert filtern zwischen miesen Hackern und anderen Staaten? Ist der Gegenangriff eventuell eine Gefahr? Betreiben Sie eine Risikobewertung?

    1. Ein passendes Zutat aus einer Fernsehserie

      Kinsey: „Ach Bitte, seien wir doch ehrlich, die Hälfte aller Amerikaner geht erst gar nicht zur Wahl und die Hälfte die Wählt ist zu dämlich um zu begreifen was sie tut!“

  11. Wie sieht das eigentlich mit den Selbstverteidigungsrechten im Zeiberwar aus?

    Da die Zeiberkrieger ja eher nicht genau wissen, wo sie hinschießen, ist ja durchaus mit Kollateralschäden zu rechnen. Der so Geschädigte kann mangels Visitenkarte oder Uniform auch nicht einfach erkennen, wer ihn da angegriffen hat.

    Darf der dann zurückzeibern?

    1. Damit rechnen diese Leute ja und wenn dieser/diese erfolgreich waren, wie z.B. ein ScriptKid, wird dieser „Strikeback“ als „Terroranschlag“ an die Ahnungslosen verkauft!
      Dann nehmen die Sicherheitsbehörden die Visitenkarte von AL Bundy und trällern „Der wars!“, der arme AL, der wird es dann sicher akzeptieren, dreimal täglich eine Mahlzeit, mehr als er von Pegg bekommt!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.