Flugzeugträger USS George Washington: Militärische Antwort aufs Hacken
Flugzeugträger USS George Washington: Militärische Antwort aufs Hacken (Bild: Shigeki Miyajima/ AFP/ Getty Images)

IMHO

Bomben auf Hacker?

Ihrer neuen Cyberstrategie zufolge betrachten die USA den Cyberwar künftig als konventionellen Krieg. Geht das Recht auf Selbstverteidigung so weit, dass Hacken mit Bomben vergolten werden darf?

Anzeige

Das US-Verteidigungsministerium will im kommenden Monat eine neue Cyberstrategie vorlegen, nach der Computerangriffe mit militärischen Mitteln beantwortet werden können. Die USA wollen also notfalls Angriffe über das Internet mit konventionellen Militärschlägen vergelten. Im Klartext: "Wenn ihr unser Stromnetz lahmlegt, dann feuern wir vielleicht eine Rakete auf eure Industrieanlagen ab", erklärte ein US-Offizier im Wall Street Journal. Einen Computerangriff mit Raketen zu beantworten, scheint allerdings kaum eine angemessene Reaktion zu sein. Und wen wollen die Militärs überhaupt beschießen?

Erkennbarer Angreifer

Um einen Angriff vergelten zu können, muss dessen Urheber ja bekannt sein. Im konventionellen Krieg ist das einfach: Soldaten des eine Landes - erkennbar an ihrer Uniform - schießen auf Ziele in einem Land. Das ist ein kriegerischer Akt, den das angegriffene Land nach der UN-Charta angemessen beantworten darf.

Wie aber soll das im Cyberspace aussehen? Schon den Urheber eines ausgefeilten Angriffes auszumachen, ist schwer bis unmöglich. Der Angreifer hat unzählige Möglichkeiten, seine Aktionen zu verschleiern. Er kann es sogar so aussehen lassen, als sei der Urheber in einem anderen Land ansässig. Dann werden unter Umständen Ziele in einem unbeteiligten Land bombardiert.

Und selbst, wenn der Angriff sich tatsächlich in ein anderes Land zurückverfolgen lässt, ist es schwer zu klären, ob es die offizielle Hackertruppe des Militärs war, die ihn durchgeführt hat. Es könnten genauso gut auch gewöhnliche Cyberkriminelle gewesen sein. Eine weitere Möglichkeit ist, dass sogenannte patriotische Hacker dahintersteckten. Diese agieren zwar auf eigene Faust, aber mit Billigung und Wissen der Regierung. Oder eine Mischung aus allen - wie es offensichtlich 2008 im Konflikt zwischen Russland und Georgien der Fall war. Wie will das US-Militär in dieser Gemengelage den Verantwortlichen finden, um ihn militärisch zur Rechenschaft zu ziehen?

Gab es Tote?

Schließlich: Wie kann eine angemessene Reaktion überhaupt aussehen? Früher war die Sache einfach: "Gab es Tote?", fragten die Militärs bei der Einschätzung der angemessenen Reaktion. Eine Hackerattacke auf die Energiewirtschaft oder die New Yorker Börse wird kaum Menschenleben fordern. Die Auswirkungen auf die Wirtschaft könnten hingegen gravierend sein. Wird jedoch das Lahmlegen der Energieversorgung im Sinne des US-Offiziers vergolten - Schaltest du mein Stromsystem übers Internet aus, mache ich deines mit einer Cruise Missile platt -, ist mit Toten zu rechnen. Wiegen Chaos im Computer und in der Wirtschaft die physische Zerstörung von Anlangen und die Tötung von Menschen auf? Zweifel sind angebracht.

Ein Angriff auf eine kritische Infrastruktur wie das Stromnetz ist kein Hackerstreich mehr, sondern eine ernstzunehmende Attacke auf ein Land, seine Bürger und seine Wirtschaft. Es ist auch kein Horrorszenario paranoider Sicherheitsspezialisten: Im Jahr 2008 fanden Computerspezialisten der US-Regierung Sabotagesoftware in den Systemen von US-Energieversorgern, mit denen diese Systeme hätten lahmgelegt werden können.

Ein Land muss sich das nicht gefallen lassen. Die UN-Charta gesteht einem Land, das militärisch angegriffen wird, zu, sich zu verteidigen. Dass das auch für virtuelle Angriffe gilt, ist richtig. Die Reaktion muss aber angemessen sein - eine Lösung dafür ist schwer zu finden. Bomben für Hackerattacken sind sicherlich keine.


Anonymer Nutzer 06. Jun 2011

Du solltest in die Politik gehen oder bist Du Beamter? Wenn eine Bevölkerung gegen...

swissmess 06. Jun 2011

Zum Glück drohen dies nur die Amerikaner und nicht die JAPANER! Dank Sony wären wir jetzt...

Hotohori 05. Jun 2011

... einfach mal das Pentagon hacken und einen Weltkrieg auslösen... Und wer was? Irgend...

berthold 04. Jun 2011

Vermutlich hätten die dann wieder eine Chance auf Export, nur theoretisch, denn dazu...

berthold 04. Jun 2011

es war ja zu befürchten, dass es bei den Amis so dramatisch aussieht. Wenn man nicht mehr...

Kommentieren



Anzeige

  1. IT Systemberater/-in/IT Prozessberater/-in SAP / Kalkulation
    Daimler AG, Ludwigsfelde
  2. Software-Entwickler (m/w) Continuous Integration
    e.solutions GmbH, Ulm
  3. IT-Release Manager (m/w)
    Unitymedia GmbH, Köln
  4. Tester in der Softwareentwicklung (m/w)
    Daimler AG, Stuttgart

 

Detailsuche


Top-Angebote
  1. VORBESTELLBAR: Xbox One 1TB Limited Edition inkl. Forza Motorsport 6
    449,00€ - Release 18.09.
  2. VORBESTELLBAR: Kampfstern Galactica - Der Pilotfilm - Steelbook [Blu-ray]
    17,20€ (Vorbesteller-Preisgarantie) - Release 24.09.
  3. TIPP: 4 Blu-rays für 30 EUR
    (u. a. Die Unfassbaren, Escape Plan, RED 2, Braveheart, Fast & Furious 6, Titanic)

 

Weitere Angebote


Folgen Sie uns
       


  1. Nordamerika

    Arin aktiviert Wartelistensystem für IPv4-Adressen

  2. Modellreihe CUH-1200

    Neue PS4 nutzt halb so viele Speicherchips

  3. Die Woche im Video

    Apple Music gestartet, Netzneutralität bedroht, NSA geleakt

  4. Internet.org

    Mark Zuckerberg will Daten per Laser auf die Erde übertragen

  5. TLC-Flash

    Samsung plant SSDs mit 2 und 4 TByte

  6. Liske

    Bitkom schließt Vorstandsmitglied im Streit aus

  7. Surfen im Ausland

    Apple SIM in Deutschland erhältlich

  8. Haushaltshilfe

    Rockets Helpling kauft Hassle.com

  9. Zynq Ultra Scale Plus

    Xilinx lässt erste 16-nm-Chips fertigen

  10. Apple

    iOS 8.4 soll Akku stärker belasten



Haben wir etwas übersehen?

E-Mail an news@golem.de



Anonymes Surfen: Die Tor-Zentrale für zu Hause
Anonymes Surfen
Die Tor-Zentrale für zu Hause
  1. Anonymisierung Zur Sicherheit den eigenen Tor-Knoten betreiben
  2. Tor Hidden Services leichter zu deanonymisieren
  3. Projekt Astoria Algorithmen gegen Schnüffler im Tor-Netzwerk

Xperia Z4 Tablet im Test: Dünn, leicht und heiß
Xperia Z4 Tablet im Test
Dünn, leicht und heiß
  1. First Flight Sony stellt Crowdfunding-Plattform für eigene Ideen vor
  2. Android-Entwicklung Sony bietet Android-M-Vorschau für Xperia-Geräte an
  3. Android Recovery Mode jetzt offiziell für Sony-Smartphones verfügbar

Protokoll: DNSSEC ist gescheitert
Protokoll
DNSSEC ist gescheitert
  1. Security Viele VPN-Dienste sind unsicher

  1. Re: Bloß nicht der Regierung an den Karren fahren..

    plutoniumsulfat | 13:46

  2. Re: Kein Vollbild-Modus für Apps mehr in Build 10162?

    HolmHansen | 13:40

  3. Re: Warum nochmal?

    Transistoreffekt | 13:36

  4. Re: Kurz gefasst

    Clarissa1986 | 13:36

  5. Theorie o.o

    Clarissa1986 | 13:34


  1. 11:55

  2. 10:37

  3. 09:33

  4. 16:52

  5. 16:29

  6. 16:25

  7. 15:52

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel