Filmplakat des Films Wargames
Filmplakat des Films Wargames (Bild: Metro-Goldwyn-Mayer Studios Inc.)

Cyber Defense Nato-Papier gibt Hacker zum Abschuss frei

Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

Anzeige

Hacker sind nach einem Nato-Papier aktive Kriegsteilnehmer, sobald sie ihre Aktionen mit Bezug auf einen bewaffneten Konflikt ausführen - und dürfen somit angegriffen und getötet werden. Auch für einen Krieg im Cyberspace soll diese Regel laut einer Nato-Veröffentlichung künftig gelten, denn jeder Krieg braucht genaue Regeln, auch wenn sie kaum eingehalten werden. Es geht ja um Menschenleben.

Deshalb hat die Nato eine Gruppe von Experten beauftragt, ein Regelwerk zu erstellen. Unter dem Namen Tallinn-Manual ist es nun veröffentlicht worden. Name und Ort sind nicht zufällig gewählt, denn das Cooperative Cyber Defence Centre of Excellence (CCDCOE) der Nato, das die Studie in Auftrag gegeben hat, hat seinen Sitz in der estnischen Hauptstadt Tallinn. Estland wurde 2007 Opfer eines DDoS-Angriffs einer Hackergruppe aus Russland.

Der Tod im Klickskrieg

Wie ernst die Nato und seine Experten die Bedrohung durch Angriffe im Netz im Kriegsfall einstufen, zeigt der Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", in dem festgelegt wird, wann zivile Hacker als aktive Kriegsteilnehmer gelten.

"Clearly, conducting cyber attacks related to an armed conflict qualifies as an act of direct participation," heißt es auf Seite 120 des Berichts. Sprich: Angriffe im Netz auf militärische Einrichtungen des Gegners sind nach dem Regelwerk als unmittelbare kriegerische Aktionen einzustufen, ebenso wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in den Computersystemen des Gegners gilt demnach als kriegerische Handlung. Die Expertengruppe konnte sich aber nicht einigen, ob Dritte ebenfalls direkt beteiligt sind, wenn sie beispielsweise die Malware zur Verfügung stellen.

Legitime Angriffsziele

Hacker gelten aber nicht nur am Rechner als legitime Angriffsziele, sondern auch auf dem Weg dorthin. Ihr Einsatz beginnt, sobald ein System nach Schwachstellen untersucht wird, erstreckt sich über die Dauer des Angriffs und endet erst, nachdem sie ihre Untersuchung über den verursachten Schaden abgeschlossen haben.

Die Expertengruppe war sich uneinig, wie lange ein Hacktivist - so werden im Cyberkrieg aktive Zivilisten im Dokument auch genannt - als "legitimes Angriffsziel" gilt, wenn er mehrere Hacks durchführt. Einige wollen jeden Angriff einzeln eingestuft, andere Hacker über den gesamten Zeitraum als aktiven Kriegsteilnehmer behandelt sehen.

An dem Tallinn Manual hat eine Gruppe aus 20 Forschern mitgearbeitet, darunter auch Juristen und Experten aus dem Bereich Cybersicherheit. Die Autoren betrachteten es "als Hilfsmittel für die Rechtsberater von Regierungen und dem Militär, beinahe als ein Lehrbuch," erklärte Michael Schmitt, Leiter des Projekts und Vorsitzender der internationalen juristischen Abteilung am Naval War College in den USA. Es solle Ausgangspunkt für eine Diskussion über Regeln im Cyberkrieg sein.

Immerhin: Wenn Zweifel an seiner Beteiligung bestehen, darf er nach dem Nato-Regelwerk nicht angegriffen werden, der Angreifer muss zunächst eindeutige Beweise erbringen. Schließlich handelt es sich um einen Zivilisten, bis anderes bewiesen ist. Und: Cyberangriffe auf zivile Einrichtungen "zur Verbreitung von Terror unter der Zivilbevölkerung" sind ebenfalls nicht erlaubt.


Trollfeeder 26. Mär 2013

Was wollen denn die Regierungen manipulieren? Weil das Strategiepapier jetzt fertig...

Trollfeeder 26. Mär 2013

Reguläre Kombattanten können ihren Status verlieren, wenn sie z.B. die Uniform des...

dernurbs 26. Mär 2013

Ja easy XD gründe dein Land kauf dir n paar Dronen und sei mächtig genug das sich...

developer 26. Mär 2013

Na ja, wenns dir da nur ums Geld geht haste wohl noch nicht ganz reflektiert was das...

diablo77 26. Mär 2013

Ihr Post geht nicht wirklich auf die Inhalte des Posts von "Kindliche Kaiserin" ein. Sie...

Kommentieren



Anzeige

  1. Systementwickler (m/w) Materialwirtschaft / Beschaffungslogistik (SAP MM)
    Deutz AG, Köln-Porz
  2. Softwareentwickler/in
    Landeshauptstadt München, München
  3. Softwaretester - Engineering Software (m/w)
    Festo AG & Co. KG, Esslingen bei Stuttgart
  4. Software Entwicklungsingenieur FEM (m/w)
    Continental AG, Hannover

 

Detailsuche


Spiele-Angebote
  1. VORBESTELLBAR: Risen 3 Enhanced Edition (PS4)
    39,99€ (Vorbesteller-Preisgarantie) - Release 21.08.
  2. F1 2015 Special Edition (exkl. bei Amazon.de) PS4/Xbox One
    69,99€ (Vorbesteller-Preisgarantie) - Release 12.06.
  3. VORBESTELLAKTION: Tom Clancy's Rainbow Six Siege
    ab 59,95€ (Vorbesteller-Preisgarantie) - Vorbesteller erhalten Beta-Zugang - Release 13.10.

 

Weitere Angebote


Folgen Sie uns
       


  1. Project Brillo

    Google vertieft Bemühungen im Smart-Home-Bereich

  2. Umfrage

    IT-Nachwuchs erwartet Einstiegsgehalt von über 46.000 Euro

  3. Google

    Android M mit vielen kleinen Änderungen

  4. Windows 7

    Drahtzieher von PC Fritz erhält über sechs Jahre Haft

  5. NC Soft

    Wildstar wird Free-to-Play

  6. SMS

    O2 warnt Handy-Kunden vor automatischem Internetzugriff

  7. EA Sports

    Fifa 16 bietet Frauenfußball

  8. Squad

    Geistiger Nachfolger von Project Reality sucht Soldaten

  9. Firefox

    Mozilla beginnt, Addons zu signieren

  10. Samsung

    Patent zeigt Laptop-Dock für Dual-Boot-Smartphones



Haben wir etwas übersehen?

E-Mail an news@golem.de



FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
FBI-Untersuchung
Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
  1. NetUSB Schwachstelle gefährdet zahlreiche Routermodelle
  2. MSpy Daten von Überwachungssoftware veröffentlicht
  3. Malware Blackcoffee nutzt Forum für C&C-Vermittlung

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"
  2. Geheimhaltung IT-Experten wollen die NSA austricksen
  3. Telekom und BND angezeigt Es leakt sich was zusammen

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Umfrage US-Bürger misstrauen Regierung beim Umgang mit Daten
  2. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  3. Stellenausschreibung Das GCHQ sucht White-Hat-Hacker

  1. Re: 6 Jahre..

    Gandalf2210 | 20:09

  2. Re: Bemerkenswert..

    Der Held vom... | 20:05

  3. Re: Für mich sind MMORPGs seit ca. 8 Jahren tot.

    twothe | 20:01

  4. Re: Lieber wieder in der Halle

    stiGGG | 19:58

  5. Re: die arme Hotline

    monstakind | 19:57


  1. 20:12

  2. 20:06

  3. 19:57

  4. 17:54

  5. 16:40

  6. 16:37

  7. 15:17

  8. 14:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel