Bundesregierung diskutiert rechtlichen Rahmen für „Hack-Backs“

Die Bundesregierung setzt den eingeschlagenen Weg fort. Gemeinfrei-ähnlich freigegeben durch unsplash.com Caleb Carl

Vertreter der Bundesregierung erklärten auf einer Konferenz in Berlin, dass sie weiterhin an der Schaffung eines rechtlichen Rahmens für sogenannte „Hack-Backs“ arbeiten. Unter Hack-Backs versteht man beispielsweise das Lahmlegen von angreifenden Servern oder das Löschen von gestohlenen Daten.


netzpolitik.org - unabhängig & kritisch dank Euch.

Neben hochrangigen Beamten aus Bundesinnenministerium und Auswärtigem Amt äußerte sich auch Kanzleramtschef Helge Braun (CDU):

Andreas Könen, Abteilungsleiter Cyber- und Informationssicherheit im Bundesinnenministerium (BMI), sprach sich dafür aus, dass die „richtigen Behörden“ eine rechtliche Grundlage für die „aktive Cyberabwehr“ bekommen. BMI-Staatssekretär Klaus Vitt erklärte, die Möglichkeit einer aktiven Abwehr sei eine „komplexe rechtliche und politische Fragestellung“, die angegangen werden müsse. Kanzleramtschef Helge Braun schilderte das Geschehen im Cyberraum als „permanenter Kampf zwischen Angriff und Verteidigung“. Auch das Auswärtige Amt beschäftigt sich mit dem Thema, wie Thomas Fitschen ausführte. Der Sonderbeauftragte für Cyber-Außenpolitik und Cyber-Sicherheit wünschte sich, im Fall eines unerklärten Cyberangriffes eine reelle Chance für ein Gespräch zu haben, damit eine Deeskalation der Situation möglich ist.

Der Vorstoß ist unter dem Gesichtspunkt der Gründung der neuen „Agentur für Innovationen in der Cybersicherheit“ (ADIC) interessant. Kritiker sehen dahinter das Streben der Bundesregierung, selbst offensive Cyberwaffen zu entwickeln. Was die Befürworter von Hack-Backs gerne außen vor lassen ist, dass die Zuweisung eines Angriffs nicht zu hundert Prozent sichergestellt werden kann. Die wissenschaftlichen Dienste des Bundestages kamen kürzlich zu dem Ergebnis, dass für Hack-Backs im Ausland das Grundgesetz geändert werden müsste.

2 Kommentare
  1. Hack-Back kan auch bedeuten, dass man sich Daten, die dann Verbindungen zu eigenen Servern aufbauen, z.B. trojanisierte Dokumente klauen lässt. Sowas kann anderen Dokumenten beigemischt werden. Damit erwischt man mit ziemlicher Sicherheit den echten Täter und braucht nicht irgendwelche Orakel bemühen. Wenn sich mal jemand auf meine Rechner verirren sollte, dürfte er auf jeden Fall mit solchen Dingen rechnen. Warum sollte der Bund das nicht machen dürfen? Das ist ein legitimes Recht auf Selbstverteigigung. Nichts anderes.

  2. Hacke hacke Kuchen,
    der Cyber hat gerufen.
    Wer will moderne Kriege machen,
    der muss haben sieben Sachen:
    Laptop mit Tails,
    Phishing-Mails,
    Nmap und Tor,
    eine Backdoor,
    Skimütze auf,
    Koffein lässt den Hacker raus.
    Ping, Ping, die Cyberwehr!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.