Anzeige
Flugzeugträger USS George Washington: Militärische Antwort aufs Hacken
Flugzeugträger USS George Washington: Militärische Antwort aufs Hacken (Bild: Shigeki Miyajima/ AFP/ Getty Images)

IMHO

Bomben auf Hacker?

Flugzeugträger USS George Washington: Militärische Antwort aufs Hacken
Flugzeugträger USS George Washington: Militärische Antwort aufs Hacken (Bild: Shigeki Miyajima/ AFP/ Getty Images)

Ihrer neuen Cyberstrategie zufolge betrachten die USA den Cyberwar künftig als konventionellen Krieg. Geht das Recht auf Selbstverteidigung so weit, dass Hacken mit Bomben vergolten werden darf?

Das US-Verteidigungsministerium will im kommenden Monat eine neue Cyberstrategie vorlegen, nach der Computerangriffe mit militärischen Mitteln beantwortet werden können. Die USA wollen also notfalls Angriffe über das Internet mit konventionellen Militärschlägen vergelten. Im Klartext: "Wenn ihr unser Stromnetz lahmlegt, dann feuern wir vielleicht eine Rakete auf eure Industrieanlagen ab", erklärte ein US-Offizier im Wall Street Journal. Einen Computerangriff mit Raketen zu beantworten, scheint allerdings kaum eine angemessene Reaktion zu sein. Und wen wollen die Militärs überhaupt beschießen?

Anzeige

Erkennbarer Angreifer

Um einen Angriff vergelten zu können, muss dessen Urheber ja bekannt sein. Im konventionellen Krieg ist das einfach: Soldaten des eine Landes - erkennbar an ihrer Uniform - schießen auf Ziele in einem Land. Das ist ein kriegerischer Akt, den das angegriffene Land nach der UN-Charta angemessen beantworten darf.

Wie aber soll das im Cyberspace aussehen? Schon den Urheber eines ausgefeilten Angriffes auszumachen, ist schwer bis unmöglich. Der Angreifer hat unzählige Möglichkeiten, seine Aktionen zu verschleiern. Er kann es sogar so aussehen lassen, als sei der Urheber in einem anderen Land ansässig. Dann werden unter Umständen Ziele in einem unbeteiligten Land bombardiert.

Und selbst, wenn der Angriff sich tatsächlich in ein anderes Land zurückverfolgen lässt, ist es schwer zu klären, ob es die offizielle Hackertruppe des Militärs war, die ihn durchgeführt hat. Es könnten genauso gut auch gewöhnliche Cyberkriminelle gewesen sein. Eine weitere Möglichkeit ist, dass sogenannte patriotische Hacker dahintersteckten. Diese agieren zwar auf eigene Faust, aber mit Billigung und Wissen der Regierung. Oder eine Mischung aus allen - wie es offensichtlich 2008 im Konflikt zwischen Russland und Georgien der Fall war. Wie will das US-Militär in dieser Gemengelage den Verantwortlichen finden, um ihn militärisch zur Rechenschaft zu ziehen?

Gab es Tote?

Schließlich: Wie kann eine angemessene Reaktion überhaupt aussehen? Früher war die Sache einfach: "Gab es Tote?", fragten die Militärs bei der Einschätzung der angemessenen Reaktion. Eine Hackerattacke auf die Energiewirtschaft oder die New Yorker Börse wird kaum Menschenleben fordern. Die Auswirkungen auf die Wirtschaft könnten hingegen gravierend sein. Wird jedoch das Lahmlegen der Energieversorgung im Sinne des US-Offiziers vergolten - Schaltest du mein Stromsystem übers Internet aus, mache ich deines mit einer Cruise Missile platt -, ist mit Toten zu rechnen. Wiegen Chaos im Computer und in der Wirtschaft die physische Zerstörung von Anlangen und die Tötung von Menschen auf? Zweifel sind angebracht.

Ein Angriff auf eine kritische Infrastruktur wie das Stromnetz ist kein Hackerstreich mehr, sondern eine ernstzunehmende Attacke auf ein Land, seine Bürger und seine Wirtschaft. Es ist auch kein Horrorszenario paranoider Sicherheitsspezialisten: Im Jahr 2008 fanden Computerspezialisten der US-Regierung Sabotagesoftware in den Systemen von US-Energieversorgern, mit denen diese Systeme hätten lahmgelegt werden können.

Ein Land muss sich das nicht gefallen lassen. Die UN-Charta gesteht einem Land, das militärisch angegriffen wird, zu, sich zu verteidigen. Dass das auch für virtuelle Angriffe gilt, ist richtig. Die Reaktion muss aber angemessen sein - eine Lösung dafür ist schwer zu finden. Bomben für Hackerattacken sind sicherlich keine.


eye home zur Startseite
Anonymer Nutzer 06. Jun 2011

Du solltest in die Politik gehen oder bist Du Beamter? Wenn eine Bevölkerung gegen...

swissmess 06. Jun 2011

Zum Glück drohen dies nur die Amerikaner und nicht die JAPANER! Dank Sony wären wir jetzt...

Hotohori 05. Jun 2011

... einfach mal das Pentagon hacken und einen Weltkrieg auslösen... Und wer was? Irgend...

berthold 04. Jun 2011

Vermutlich hätten die dann wieder eine Chance auf Export, nur theoretisch, denn dazu...

berthold 04. Jun 2011

es war ja zu befürchten, dass es bei den Amis so dramatisch aussieht. Wenn man nicht mehr...

Kommentieren



Anzeige

  1. Projektleiter/in - Frontend, Backend
    Bosch Engineering GmbH, Abstatt
  2. Projektingenieur/in im Bereich Computer System Validierung (CSV)
    Valicare GmbH, Frankfurt
  3. Architect Microsoft Exchange / Lotus Notes (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen, Bonn, Bremen, Hamburg, München
  4. Softwareentwickler (m/w) Automatisierung
    Rasco GmbH, Kolbermoor Raum Rosenheim

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Battlefield 1 angespielt

    Zeppeline, Sperrfeuer und die Wiedergeburts-Spritze

  2. Förderung

    Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann

  3. Procter & Gamble

    Windel meldet dem Smartphone, wenn sie voll ist

  4. AVM

    Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte

  5. Oculus App

    Vive-Besitzer können wieder Rift-exklusive Titel spielen

  6. Elektroauto

    Supersportwagen BMW i8 soll 400 km rein elektrisch fahren

  7. Keine externen Monitore mehr

    Apple schafft Thunderbolt-Display ersatzlos ab

  8. Browser

    Safari 10 soll auch auf älteren OS-X-Versionen laufen

  9. Dota

    Athleten müssen im E-Sport mehr als nur gut spielen

  10. Die Woche im Video

    Superschnelle Rechner, smarte Zähler und sicherer Spam



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

Autotracker Tanktaler: Wen juckt der Datenschutz, wenn's Geld gibt?
Autotracker Tanktaler
Wen juckt der Datenschutz, wenn's Geld gibt?
  1. Ubeeqo Europcar-App vereint Mietwagen, Carsharing und Taxis
  2. Rearvision Ex-Apple-Ingenieure entwickeln Dualautokamera
  3. Tod von Anton Yelchin Verwirrender Automatikhebel führte bereits zu 41 Unfällen

Zenbook 3 im Hands on: Kleiner, leichter und schneller als das Macbook
Zenbook 3 im Hands on
Kleiner, leichter und schneller als das Macbook
  1. 8x Asus ROG 180-Hz-Display, Project Avalon, SLI-WaKü-Notebook & mehr
  2. Transformer 3 (Pro) Asus zeigt Detachable mit Kaby Lake
  3. Asus Zenbook Flip kommt für fast 800 Euro in den Handel

  1. Re: Digitalisierung von Haarpflege? O_o

    Lasse Bierstrom | 00:20

  2. Hotspot (Homespot)

    das_mav | 00:08

  3. Re: Endlich...

    blubberer | 26.06. 23:58

  4. Re: dennoch nicht kompostierbar

    Prinzeumel | 26.06. 23:45

  5. Re: Wie wird Telefon verfügbar gemacht?

    drvsouth | 26.06. 23:42


  1. 15:00

  2. 10:36

  3. 09:50

  4. 09:15

  5. 09:01

  6. 14:45

  7. 13:59

  8. 13:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel