IMHO

Bomben auf Hacker?

Ihrer neuen Cyberstrategie zufolge betrachten die USA den Cyberwar künftig als konventionellen Krieg. Geht das Recht auf Selbstverteidigung so weit, dass Hacken mit Bomben vergolten werden darf?

Anzeige

Das US-Verteidigungsministerium will im kommenden Monat eine neue Cyberstrategie vorlegen, nach der Computerangriffe mit militärischen Mitteln beantwortet werden können. Die USA wollen also notfalls Angriffe über das Internet mit konventionellen Militärschlägen vergelten. Im Klartext: "Wenn ihr unser Stromnetz lahmlegt, dann feuern wir vielleicht eine Rakete auf eure Industrieanlagen ab", erklärte ein US-Offizier im Wall Street Journal. Einen Computerangriff mit Raketen zu beantworten, scheint allerdings kaum eine angemessene Reaktion zu sein. Und wen wollen die Militärs überhaupt beschießen?

Erkennbarer Angreifer

Um einen Angriff vergelten zu können, muss dessen Urheber ja bekannt sein. Im konventionellen Krieg ist das einfach: Soldaten des eine Landes - erkennbar an ihrer Uniform - schießen auf Ziele in einem Land. Das ist ein kriegerischer Akt, den das angegriffene Land nach der UN-Charta angemessen beantworten darf.

Wie aber soll das im Cyberspace aussehen? Schon den Urheber eines ausgefeilten Angriffes auszumachen, ist schwer bis unmöglich. Der Angreifer hat unzählige Möglichkeiten, seine Aktionen zu verschleiern. Er kann es sogar so aussehen lassen, als sei der Urheber in einem anderen Land ansässig. Dann werden unter Umständen Ziele in einem unbeteiligten Land bombardiert.

Und selbst, wenn der Angriff sich tatsächlich in ein anderes Land zurückverfolgen lässt, ist es schwer zu klären, ob es die offizielle Hackertruppe des Militärs war, die ihn durchgeführt hat. Es könnten genauso gut auch gewöhnliche Cyberkriminelle gewesen sein. Eine weitere Möglichkeit ist, dass sogenannte patriotische Hacker dahintersteckten. Diese agieren zwar auf eigene Faust, aber mit Billigung und Wissen der Regierung. Oder eine Mischung aus allen - wie es offensichtlich 2008 im Konflikt zwischen Russland und Georgien der Fall war. Wie will das US-Militär in dieser Gemengelage den Verantwortlichen finden, um ihn militärisch zur Rechenschaft zu ziehen?

Gab es Tote?

Schließlich: Wie kann eine angemessene Reaktion überhaupt aussehen? Früher war die Sache einfach: "Gab es Tote?", fragten die Militärs bei der Einschätzung der angemessenen Reaktion. Eine Hackerattacke auf die Energiewirtschaft oder die New Yorker Börse wird kaum Menschenleben fordern. Die Auswirkungen auf die Wirtschaft könnten hingegen gravierend sein. Wird jedoch das Lahmlegen der Energieversorgung im Sinne des US-Offiziers vergolten - Schaltest du mein Stromsystem übers Internet aus, mache ich deines mit einer Cruise Missile platt -, ist mit Toten zu rechnen. Wiegen Chaos im Computer und in der Wirtschaft die physische Zerstörung von Anlangen und die Tötung von Menschen auf? Zweifel sind angebracht.

Ein Angriff auf eine kritische Infrastruktur wie das Stromnetz ist kein Hackerstreich mehr, sondern eine ernstzunehmende Attacke auf ein Land, seine Bürger und seine Wirtschaft. Es ist auch kein Horrorszenario paranoider Sicherheitsspezialisten: Im Jahr 2008 fanden Computerspezialisten der US-Regierung Sabotagesoftware in den Systemen von US-Energieversorgern, mit denen diese Systeme hätten lahmgelegt werden können.

Ein Land muss sich das nicht gefallen lassen. Die UN-Charta gesteht einem Land, das militärisch angegriffen wird, zu, sich zu verteidigen. Dass das auch für virtuelle Angriffe gilt, ist richtig. Die Reaktion muss aber angemessen sein - eine Lösung dafür ist schwer zu finden. Bomben für Hackerattacken sind sicherlich keine.


Anonymer Nutzer 06. Jun 2011

Du solltest in die Politik gehen oder bist Du Beamter? Wenn eine Bevölkerung gegen...

swissmess 06. Jun 2011

Zum Glück drohen dies nur die Amerikaner und nicht die JAPANER! Dank Sony wären wir jetzt...

Hotohori 05. Jun 2011

... einfach mal das Pentagon hacken und einen Weltkrieg auslösen... Und wer was? Irgend...

berthold 04. Jun 2011

Vermutlich hätten die dann wieder eine Chance auf Export, nur theoretisch, denn dazu...

berthold 04. Jun 2011

es war ja zu befürchten, dass es bei den Amis so dramatisch aussieht. Wenn man nicht mehr...

Kommentieren



Anzeige

  1. Projektleiter (m/w) Java
    USU AG, Bonn (Home-Office möglich)
  2. Entwickler (m/w) SAP WM / LES (Warehouse Management)
    PAUL HARTMANN AG, Heidenheim
  3. Business Intelligence Experte (m/w)
    Sparkassen Rating und Risikosysteme GmbH, Berlin
  4. Business Intelligence Analyst Logistik (m/w)
    Home Shopping Europe GmbH, Ismaning (Raum München)

 

Detailsuche


Folgen Sie uns
       


  1. MPAA und RIAA

    Film- und Musikindustrie nutzte Megaupload intensiv

  2. F-Secure

    David Hasselhoff spricht auf der Re:publica in Berlin

  3. "Leicht zu verdauen"

    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

  4. Test The Elder Scrolls Online

    Skyrim meets Standard-MMORPG

  5. AMD-Vize Lisa Su

    Geringe Chancen für 20-Nanometer-GPUs von AMD für 2014

  6. Bärbel Höhn

    Smartphone-Hersteller zu Diebstahl-Sperre zwingen

  7. Taxi-App

    Uber will trotz Verbot in weitere deutsche Städte

  8. First-Person-Walker

    Wie viel Gameplay braucht ein Spiel?

  9. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  10. Spähaffäre

    Snowden erklärt seine Frage an Putin



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IMHO - Heartbleed und die Folgen: TLS entrümpeln
IMHO - Heartbleed und die Folgen
TLS entrümpeln

Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.

  1. Bleichenbacher-Angriff TLS-Probleme in Java
  2. Revocation Zurückziehen von Zertifikaten bringt wenig
  3. TLS-Bibliotheken Fehler finden mit fehlerhaften Zertifikaten

Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Test LG L40: Android 4.4.2 macht müde Smartphones munter
Test LG L40
Android 4.4.2 macht müde Smartphones munter

Mit dem L40 präsentiert LG eines der ersten Smartphones mit der aktuellen Android-Version 4.4.2, das unter 100 Euro kostet. Dank der Optimierungen von Kitkat überrascht die Leistung des kleinen Gerätes - und es dürfte nicht nur für Einsteiger interessant sein.

  1. LG G3 5,5-Zoll-Smartphone mit 1440p-Display und Kitkat
  2. LG L35 Smartphone mit Android 4.4 für 80 Euro
  3. Programmierbare LED-Lampe LG kündigt Alternative zur Philips Hue an

    •  / 
    Zum Artikel