Slowenischer Soldat bei Nato-Übung im Juni 2012
Slowenischer Soldat bei Nato-Übung im Juni 2012 (Bild: Antonio Bronic/Reuters)

Tallinn-Manual Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

Anzeige

Die Bundesregierung hat sich zu dem umstrittenen Nato-Werk "Handbuch des internationalen Rechts für die Cyber-Kriegsführung" geäußert. In einer Antwort (PDF) auf eine parlamentarische Anfrage der Fraktion Die Linke heißt es: "Das Tallinn-Handbuch stellt eine rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln dar, die nach Ansicht der internationalen Gruppe der Sachverständigen, die für ihre Zusammenstellung verantwortlich ist, auf Cyberoperationen oberhalb der Schwelle des bewaffneten Konflikts Anwendung finden."

Hacker sind laut Tallinn-Handbuch aktive Kriegsteilnehmer, wenn sie Aktionen in Zusammenhang mit kriegerischen Konflikten ausführen und können angegriffen und getötet werden.

Doch dazu will sich die Regierung nicht äußern: "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln des Tallinn-Handbuchs zu führen. Der Diskurs über das Handbuch steht nach Ansicht der Bundesregierung allen an Fragen des Völkerrechts von Cyberoperationen interessierten Kreisen frei." Immerhin: "An der Erarbeitung des Tallinn-Handbuchs war kein Vertreter der Bundesregierung beteiligt", heißt es in der Antwort weiter.

Die Nato und ihre Experten schreiben in dem Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", dass Hacker als aktive Kriegsteilnehmer gelten. Hackerangriffe, die mit militärischen Aktionen im Zusammenhang stehen, sind als kriegerische Aktionen einzustufen, gleichwertig wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in Computersystemen des Gegners gilt demnach als kriegerische Handlung. Hacker sind somit legitime Angriffsziele, auch auf dem Weg zum Rechner. Ihre Aktionen beginnen nach dem Regelwerk bereits, sobald ein System auf Schwachstellen untersucht wird.


zilti 19. Jun 2013

So kann man das teilweise sehen, ja. Aber auch der Angreifer muss sich um den verletzten...

S-Talker 22. Mai 2013

Ähm, vielleicht weil das Arpa-/Internet genau dafür erfunden wurden?

JayEs 22. Mai 2013

Geschenkt. Ich arbeite nicht für (über-)staatliche Stellen und verfolge keinerlei...

GodsBoss 21. Mai 2013

Dass mein Beitrag nicht ganz ernstgemeint war, was ich versucht habe, durch die...

Trollfeeder 21. Mai 2013

Darf man Soldaten auf dem Weg nach Hause beschießen. Natürlich! Da sie Kriegsteilnehmer...

Kommentieren



Anzeige

  1. SAP Modulofficer PLM (m/w)
    Gebr. Heller Maschinenfabrik GmbH, Nürtingen
  2. Projektleiter/-in Software für Bremsregelsysteme
    Robert Bosch GmbH, Abstatt
  3. SAP UI5 Frontend-Entwickler (m/w)
    BRUNATA Wärmemesser GmbH & Co. KG, München
  4. Softwareentwickler (m/w) Instrumentensteuerung für hochauflösende Massenspektrometer
    Thermo Fisher Scientific (Bremen) GmbH, Bremen

Detailsuche


Top-Angebote
  1. VORBESTELLBAR: The Walking Dead - Die komplette fünfte Staffel - uncut / mit 3er Postcard Edition (exklusiv bei Amazon.de) [Blu-ray] [
    34,99€
  2. TIPP: 4 Blu-rays für 30 EUR
    (u. a. Interstellar, Grand Budapest Hotel, Teenage Mutant Ninja Turtles, Django Unchained, Edge of...
  3. NEU: GOOGLE Chromecast HDMI Streaming Media Player
    19,00€ inkl. Versand

Weitere Angebote


Folgen Sie uns
       


  1. Firmenchef

    Voice over LTE bei der Telekom "kommt später"

  2. Magnetfeld

    Die Smartwatch sendet Daten durch den Körper

  3. Film-Codecs

    Amazon gibt 500 Millionen Dollar für Startup aus

  4. Direkt zur CIA

    BND soll deutsche Telefonate in die USA geroutet haben

  5. RT-AC5300

    Asus' Igel- Router soll der weltweit schnellste sein

  6. Streaming

    Netflix beginnt Anfang 2016 mit HDR

  7. Datenschutz

    Spotify bessert nach - ein bisschen

  8. Kopenhagen

    Elektro-Carsharing mit der Busfahrkarte

  9. The Witcher 3

    Romantik-Optimierung per Patch

  10. RSA-CRT

    RSA-Angriff aus dem Jahr 1996 wiederentdeckt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Windows 10 IoT ausprobiert: Finales Windows auf dem Raspberry Pi 2
Windows 10 IoT ausprobiert
Finales Windows auf dem Raspberry Pi 2
  1. Orange Pi PC Bastelrechner für 15 US-Dollar
  2. Odroid C1+ Ausnahmsweise teurer, dafür praktischer und mit mehr Sound
  3. PiUSV+ angetestet Überarbeitete USV für das Raspberry Pi

Game Writer: Warum Quereinsteiger selten gute Storys für Spiele schreiben
Game Writer
Warum Quereinsteiger selten gute Storys für Spiele schreiben
  1. This War of Mine Krieg mit The Little Ones auf Konsole
  2. Swapster Deutsche Börse plant Handelsplattform für Spieler
  3. Ninja Theory Hellblade und eine Heldin mit Trauma

Uberchord ausprobiert: Besser spielen statt Highscore jagen
Uberchord ausprobiert
Besser spielen statt Highscore jagen
  1. Pioneer XDP-100R Android-basierter Hi-Res-Audio-Player
  2. Gehacktes Babyfon Das Kind schreit, und die Welt hört mit
  3. DAB+ WDR schaltet seine Mittelwellensender ab

  1. Re: Solange...

    gadthrawn | 07:39

  2. Re: Mal ausprobieren

    Ovaron | 07:34

  3. Re: Absoluter Overkill

    grünebanane | 07:33

  4. Re: Faxproblem wird auch komplett verschwiegen

    Youssarian | 07:33

  5. Re: Das Ende der Demokratie

    gollumm | 07:25


  1. 19:42

  2. 18:31

  3. 18:05

  4. 17:38

  5. 17:34

  6. 16:54

  7. 15:15

  8. 14:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel