Filmplakat des Films Wargames
Filmplakat des Films Wargames (Bild: Metro-Goldwyn-Mayer Studios Inc.)

Cyber Defense Nato-Papier gibt Hacker zum Abschuss frei

Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

Anzeige

Hacker sind nach einem Nato-Papier aktive Kriegsteilnehmer, sobald sie ihre Aktionen mit Bezug auf einen bewaffneten Konflikt ausführen - und dürfen somit angegriffen und getötet werden. Auch für einen Krieg im Cyberspace soll diese Regel laut einer Nato-Veröffentlichung künftig gelten, denn jeder Krieg braucht genaue Regeln, auch wenn sie kaum eingehalten werden. Es geht ja um Menschenleben.

Deshalb hat die Nato eine Gruppe von Experten beauftragt, ein Regelwerk zu erstellen. Unter dem Namen Tallinn-Manual ist es nun veröffentlicht worden. Name und Ort sind nicht zufällig gewählt, denn das Cooperative Cyber Defence Centre of Excellence (CCDCOE) der Nato, das die Studie in Auftrag gegeben hat, hat seinen Sitz in der estnischen Hauptstadt Tallinn. Estland wurde 2007 Opfer eines DDoS-Angriffs einer Hackergruppe aus Russland.

Der Tod im Klickskrieg

Wie ernst die Nato und seine Experten die Bedrohung durch Angriffe im Netz im Kriegsfall einstufen, zeigt der Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", in dem festgelegt wird, wann zivile Hacker als aktive Kriegsteilnehmer gelten.

"Clearly, conducting cyber attacks related to an armed conflict qualifies as an act of direct participation," heißt es auf Seite 120 des Berichts. Sprich: Angriffe im Netz auf militärische Einrichtungen des Gegners sind nach dem Regelwerk als unmittelbare kriegerische Aktionen einzustufen, ebenso wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in den Computersystemen des Gegners gilt demnach als kriegerische Handlung. Die Expertengruppe konnte sich aber nicht einigen, ob Dritte ebenfalls direkt beteiligt sind, wenn sie beispielsweise die Malware zur Verfügung stellen.

Legitime Angriffsziele

Hacker gelten aber nicht nur am Rechner als legitime Angriffsziele, sondern auch auf dem Weg dorthin. Ihr Einsatz beginnt, sobald ein System nach Schwachstellen untersucht wird, erstreckt sich über die Dauer des Angriffs und endet erst, nachdem sie ihre Untersuchung über den verursachten Schaden abgeschlossen haben.

Die Expertengruppe war sich uneinig, wie lange ein Hacktivist - so werden im Cyberkrieg aktive Zivilisten im Dokument auch genannt - als "legitimes Angriffsziel" gilt, wenn er mehrere Hacks durchführt. Einige wollen jeden Angriff einzeln eingestuft, andere Hacker über den gesamten Zeitraum als aktiven Kriegsteilnehmer behandelt sehen.

An dem Tallinn Manual hat eine Gruppe aus 20 Forschern mitgearbeitet, darunter auch Juristen und Experten aus dem Bereich Cybersicherheit. Die Autoren betrachteten es "als Hilfsmittel für die Rechtsberater von Regierungen und dem Militär, beinahe als ein Lehrbuch," erklärte Michael Schmitt, Leiter des Projekts und Vorsitzender der internationalen juristischen Abteilung am Naval War College in den USA. Es solle Ausgangspunkt für eine Diskussion über Regeln im Cyberkrieg sein.

Immerhin: Wenn Zweifel an seiner Beteiligung bestehen, darf er nach dem Nato-Regelwerk nicht angegriffen werden, der Angreifer muss zunächst eindeutige Beweise erbringen. Schließlich handelt es sich um einen Zivilisten, bis anderes bewiesen ist. Und: Cyberangriffe auf zivile Einrichtungen "zur Verbreitung von Terror unter der Zivilbevölkerung" sind ebenfalls nicht erlaubt.


Trollfeeder 26. Mär 2013

Was wollen denn die Regierungen manipulieren? Weil das Strategiepapier jetzt fertig...

Trollfeeder 26. Mär 2013

Reguläre Kombattanten können ihren Status verlieren, wenn sie z.B. die Uniform des...

dernurbs 26. Mär 2013

Ja easy XD gründe dein Land kauf dir n paar Dronen und sei mächtig genug das sich...

developer 26. Mär 2013

Na ja, wenns dir da nur ums Geld geht haste wohl noch nicht ganz reflektiert was das...

diablo77 26. Mär 2013

Ihr Post geht nicht wirklich auf die Inhalte des Posts von "Kindliche Kaiserin" ein. Sie...

Kommentieren


Phrixos-IT SEO Hard- Software PC-Probleme Internet / 24. Mär 2013

Hacker Nato Cyber Krieg Kombattanten



Anzeige

  1. IT-Systemkaufmann (m/w) Schwerpunkt Datenaustausch SAP-RE / NON-SAP
    BRUNATA Wärmemesser GmbH & Co. KG, München
  2. (Senior) Manager Business Services (m/w) - Energy
    Bosch Software Innovations GmbH, Berlin
  3. Abteilungsleiter (m/w) IT-Betrieb
    Landwirtschaftliche Rentenbank, Frankfurt am Main
  4. Java Softwareentwickler (m/w)
    YAPOWARE Business Solutions GmbH, Großraum Stuttgart

 

Detailsuche


Hardware-Angebote
  1. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)
  2. Dell 24-Zoll-Ultra-HD-Monitor
    ab 378,99€
  3. Samsung Ultra-HD-Monitor U28D590D
    339,00€ inkl. Versand über Redcoon

 

Weitere Angebote


Folgen Sie uns
       


  1. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  2. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  3. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  4. Windows Phone und Tablets

    Die Dropbox-App ist da

  5. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  6. Apple

    Homekit will nicht in jedes Smart Home einziehen

  7. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  8. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  9. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt

  10. Spartan in Windows 10

    Der Internet Explorer wird nicht abgeschafft



Haben wir etwas übersehen?

E-Mail an news@golem.de



Red Star ausprobiert: Das Linux aus Nordkorea
Red Star ausprobiert
Das Linux aus Nordkorea
  1. Tamil Driver Freier Treiber für ARMs Mali-T-GPUs entsteht
  2. Linux-Jahresrückblick 2014 Umbauarbeiten, Gezanke und Container
  3. Geforce 347.09 Nvidia-Treiber für Elite Dangerous und Metal Gear Solid V

Smart-TVs verglichen: Tizen und WebOS schlagen Android und Firefox OS
Smart-TVs verglichen
Tizen und WebOS schlagen Android und Firefox OS
  1. Videothek Legales Videostreaming überholt die Blu-ray
  2. Actionkameras Live mit der Gopro übertragen soll möglich werden
  3. Eyeteq TV-Box soll Bilder für Farbfehlsichtige aufbereiten

    •  / 
    Zum Artikel