Anzeige
Slowenischer Soldat bei Nato-Übung im Juni 2012
Slowenischer Soldat bei Nato-Übung im Juni 2012 (Bild: Antonio Bronic/Reuters)

Tallinn-Manual Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

Anzeige

Die Bundesregierung hat sich zu dem umstrittenen Nato-Werk "Handbuch des internationalen Rechts für die Cyber-Kriegsführung" geäußert. In einer Antwort (PDF) auf eine parlamentarische Anfrage der Fraktion Die Linke heißt es: "Das Tallinn-Handbuch stellt eine rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln dar, die nach Ansicht der internationalen Gruppe der Sachverständigen, die für ihre Zusammenstellung verantwortlich ist, auf Cyberoperationen oberhalb der Schwelle des bewaffneten Konflikts Anwendung finden."

Hacker sind laut Tallinn-Handbuch aktive Kriegsteilnehmer, wenn sie Aktionen in Zusammenhang mit kriegerischen Konflikten ausführen und können angegriffen und getötet werden.

Doch dazu will sich die Regierung nicht äußern: "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln des Tallinn-Handbuchs zu führen. Der Diskurs über das Handbuch steht nach Ansicht der Bundesregierung allen an Fragen des Völkerrechts von Cyberoperationen interessierten Kreisen frei." Immerhin: "An der Erarbeitung des Tallinn-Handbuchs war kein Vertreter der Bundesregierung beteiligt", heißt es in der Antwort weiter.

Die Nato und ihre Experten schreiben in dem Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", dass Hacker als aktive Kriegsteilnehmer gelten. Hackerangriffe, die mit militärischen Aktionen im Zusammenhang stehen, sind als kriegerische Aktionen einzustufen, gleichwertig wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in Computersystemen des Gegners gilt demnach als kriegerische Handlung. Hacker sind somit legitime Angriffsziele, auch auf dem Weg zum Rechner. Ihre Aktionen beginnen nach dem Regelwerk bereits, sobald ein System auf Schwachstellen untersucht wird.


zilti 19. Jun 2013

So kann man das teilweise sehen, ja. Aber auch der Angreifer muss sich um den verletzten...

S-Talker 22. Mai 2013

Ähm, vielleicht weil das Arpa-/Internet genau dafür erfunden wurden?

JayEs 22. Mai 2013

Geschenkt. Ich arbeite nicht für (über-)staatliche Stellen und verfolge keinerlei...

GodsBoss 21. Mai 2013

Dass mein Beitrag nicht ganz ernstgemeint war, was ich versucht habe, durch die...

Trollfeeder 21. Mai 2013

Darf man Soldaten auf dem Weg nach Hause beschießen. Natürlich! Da sie Kriegsteilnehmer...

Kommentieren



Anzeige

  1. IT-Teilprojektleiter/-in für cross-funktionale Prozesse im Rahmen des Vorstandprojektes PBK
    Daimler AG, Sindelfingen
  2. IT Mitarbeiter/-in Service Desk
    UBL Informationssysteme GmbH über Personalberatung ExIntern GmbH, Neu Isenburg
  3. Support Engineer (m/w)
    inatec Solutions GmbH, Frankfurt am Main
  4. Softwareentwickler/in
    Robert Bosch GmbH, Leonberg

Detailsuche


Blu-ray-Angebote
  1. Blu-rays je 7,97 EUR
    (u. a. Homefront, 96 Hours Taken 2, Sieben, Das Bourne Ultimatum, Virtuality - Killer im System)
  2. The Green Hornet (inkl. 2D Blu-ray) [Blu-ray 3D]
    9,90€
  3. 4 Blu-rays für 30 EUR
    (u. a. Lone Survivor, Homefront, Inception, Blade Runner, Herr der Ringe, Das fünfte Element...

Weitere Angebote


Folgen Sie uns
       


  1. Micron

    Von 1Y-/1Z-DRAM-, 3D-Flash- und 3D-Xpoint-Plänen

  2. Hochbahn

    Hamburger Nahverkehr bekommt bald kostenloses WLAN

  3. ViaSat Joint Venture

    Eutelsat wird schnelleres Satelliten-Internet bieten

  4. SSDs

    Micron startet Serienfertigung von 3D-NAND-Flash

  5. TV-Kabelnetz

    Ausfall für 30.000 Haushalte bei Unitymedia

  6. Nordrhein-Westfalen

    Mehrere Krankenhäuser von Malware befallen

  7. Erneuerbare Energien

    Brennstoffzelle produziert Strom oder Wasserstoff

  8. Fitness-Apps

    Asics kauft Runkeeper

  9. Silicon Photonics

    Nanodraht-Laser sollen optische Chips wirtschaftlich machen

  10. Fallout 4

    Überarbeiteter Überlebensmodus und größere Sichtweite



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Howto: Windows-Boot-Partitionen mit Veracrypt absichern
Howto
Windows-Boot-Partitionen mit Veracrypt absichern
  1. Verschlüsselung Nach Truecrypt kommt Veracrypt

Time Lab: Großes Kino
Time Lab
Großes Kino
  1. Forscher des IIS Sensoren am Körper bald ganz selbstverständlich
  2. Arbeitsschutz Deutscher Roboter schlägt absichtlich Menschen

Lockdown befürchtet: Die EU verbietet freie Router-Software - oder doch nicht?
Lockdown befürchtet
Die EU verbietet freie Router-Software - oder doch nicht?
  1. Captive Portals Ein Workaround, der bald nicht mehr funktionieren wird
  2. Die Woche im Video Mensch verliert gegen Maschine und iPhone verliert Wachstum
  3. WLAN-Störerhaftung Freifunker machen gegen Vorschaltseite mobil

  1. Re: Also mein Fire-Stick zeigt Version 54.1.2.3...

    zeldafan | 07:30

  2. Re: planmäßige Landschaftsverschandelung

    Der_aKKe | 07:15

  3. Re: habe gerade getestet...

    Rulf | 07:05

  4. Re: Reicheweite durch 2 teilen

    wasabi | 06:45

  5. Re: mit Linux...

    Drag_and_Drop | 06:05


  1. 00:24

  2. 18:25

  3. 18:16

  4. 17:46

  5. 17:22

  6. 17:13

  7. 17:07

  8. 16:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel