Abo
  • Services:
Anzeige
Filmplakat des Films Wargames
Filmplakat des Films Wargames (Bild: Metro-Goldwyn-Mayer Studios Inc.)

Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

Filmplakat des Films Wargames
Filmplakat des Films Wargames (Bild: Metro-Goldwyn-Mayer Studios Inc.)

Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

Hacker sind nach einem Nato-Papier aktive Kriegsteilnehmer, sobald sie ihre Aktionen mit Bezug auf einen bewaffneten Konflikt ausführen - und dürfen somit angegriffen und getötet werden. Auch für einen Krieg im Cyberspace soll diese Regel laut einer Nato-Veröffentlichung künftig gelten, denn jeder Krieg braucht genaue Regeln, auch wenn sie kaum eingehalten werden. Es geht ja um Menschenleben.

Anzeige

Deshalb hat die Nato eine Gruppe von Experten beauftragt, ein Regelwerk zu erstellen. Unter dem Namen Tallinn-Manual ist es nun veröffentlicht worden. Name und Ort sind nicht zufällig gewählt, denn das Cooperative Cyber Defence Centre of Excellence (CCDCOE) der Nato, das die Studie in Auftrag gegeben hat, hat seinen Sitz in der estnischen Hauptstadt Tallinn. Estland wurde 2007 Opfer eines DDoS-Angriffs einer Hackergruppe aus Russland.

Der Tod im Klickskrieg

Wie ernst die Nato und seine Experten die Bedrohung durch Angriffe im Netz im Kriegsfall einstufen, zeigt der Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", in dem festgelegt wird, wann zivile Hacker als aktive Kriegsteilnehmer gelten.

"Clearly, conducting cyber attacks related to an armed conflict qualifies as an act of direct participation," heißt es auf Seite 120 des Berichts. Sprich: Angriffe im Netz auf militärische Einrichtungen des Gegners sind nach dem Regelwerk als unmittelbare kriegerische Aktionen einzustufen, ebenso wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in den Computersystemen des Gegners gilt demnach als kriegerische Handlung. Die Expertengruppe konnte sich aber nicht einigen, ob Dritte ebenfalls direkt beteiligt sind, wenn sie beispielsweise die Malware zur Verfügung stellen.

Legitime Angriffsziele

Hacker gelten aber nicht nur am Rechner als legitime Angriffsziele, sondern auch auf dem Weg dorthin. Ihr Einsatz beginnt, sobald ein System nach Schwachstellen untersucht wird, erstreckt sich über die Dauer des Angriffs und endet erst, nachdem sie ihre Untersuchung über den verursachten Schaden abgeschlossen haben.

Die Expertengruppe war sich uneinig, wie lange ein Hacktivist - so werden im Cyberkrieg aktive Zivilisten im Dokument auch genannt - als "legitimes Angriffsziel" gilt, wenn er mehrere Hacks durchführt. Einige wollen jeden Angriff einzeln eingestuft, andere Hacker über den gesamten Zeitraum als aktiven Kriegsteilnehmer behandelt sehen.

An dem Tallinn Manual hat eine Gruppe aus 20 Forschern mitgearbeitet, darunter auch Juristen und Experten aus dem Bereich Cybersicherheit. Die Autoren betrachteten es "als Hilfsmittel für die Rechtsberater von Regierungen und dem Militär, beinahe als ein Lehrbuch," erklärte Michael Schmitt, Leiter des Projekts und Vorsitzender der internationalen juristischen Abteilung am Naval War College in den USA. Es solle Ausgangspunkt für eine Diskussion über Regeln im Cyberkrieg sein.

Immerhin: Wenn Zweifel an seiner Beteiligung bestehen, darf er nach dem Nato-Regelwerk nicht angegriffen werden, der Angreifer muss zunächst eindeutige Beweise erbringen. Schließlich handelt es sich um einen Zivilisten, bis anderes bewiesen ist. Und: Cyberangriffe auf zivile Einrichtungen "zur Verbreitung von Terror unter der Zivilbevölkerung" sind ebenfalls nicht erlaubt.


eye home zur Startseite
Trollfeeder 26. Mär 2013

Was wollen denn die Regierungen manipulieren? Weil das Strategiepapier jetzt fertig...

Trollfeeder 26. Mär 2013

Reguläre Kombattanten können ihren Status verlieren, wenn sie z.B. die Uniform des...

dernurbs 26. Mär 2013

Ja easy XD gründe dein Land kauf dir n paar Dronen und sei mächtig genug das sich...

developer 26. Mär 2013

Na ja, wenns dir da nur ums Geld geht haste wohl noch nicht ganz reflektiert was das...

diablo77 26. Mär 2013

Ihr Post geht nicht wirklich auf die Inhalte des Posts von "Kindliche Kaiserin" ein. Sie...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Schwieberdingen
  2. admeritia GmbH, Langenfeld
  3. ABUS August Bremicker Söhne KG, Rehe
  4. GKC Dr. Öttl & Partner - Dairy and Food Consulting AG, Landshut bei München


Anzeige
Spiele-Angebote
  1. 299,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  2. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen

  3. Mobilfunk

    Blackberry entwickelt keine Smartphones mehr

  4. Nvidia und Tomtom

    Besseres Cloud-Kartenmaterial für autonome Fahrzeuge

  5. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  6. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung

  7. Techbold

    Gaming-PC nach Spiel, Auflösung und Framerate auswählen

  8. Besuch bei Dedrone

    Keine Chance für unerwünschte Flugobjekte

  9. In the Robot Skies

    Drohnen drehen einen Science-Fiction-Film

  10. Corelink CMN-600

    ARMs Interconnect macht 128 Kern-Chips möglich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

DDoS: Das Internet of Things gefährdet das freie Netz
DDoS
Das Internet of Things gefährdet das freie Netz
  1. Hilfe von Google Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
  2. Picobrew Pico angesehen Ein Bierchen in Ehren ...
  3. Peak Smarte Lampe soll Nutzer zum Erfolg quatschen

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Alternate

    plutoniumsulfat | 15:32

  2. Re: Preiswert!

    ThaKilla | 15:32

  3. Re: Preise für Gaming PC bei Silentmaxx? Oder...

    Procyon | 15:31

  4. Re: Geteiltes Medium...

    Yeeeeeeeeha | 15:29

  5. Re: Sehr überraschend

    slead | 15:28


  1. 15:04

  2. 14:38

  3. 14:31

  4. 14:14

  5. 13:38

  6. 13:00

  7. 12:20

  8. 12:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel