Slowenischer Soldat bei Nato-Übung im Juni 2012
Slowenischer Soldat bei Nato-Übung im Juni 2012 (Bild: Antonio Bronic/Reuters)

Tallinn-Manual Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

Anzeige

Die Bundesregierung hat sich zu dem umstrittenen Nato-Werk "Handbuch des internationalen Rechts für die Cyber-Kriegsführung" geäußert. In einer Antwort (PDF) auf eine parlamentarische Anfrage der Fraktion Die Linke heißt es: "Das Tallinn-Handbuch stellt eine rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln dar, die nach Ansicht der internationalen Gruppe der Sachverständigen, die für ihre Zusammenstellung verantwortlich ist, auf Cyberoperationen oberhalb der Schwelle des bewaffneten Konflikts Anwendung finden."

Hacker sind laut Tallinn-Handbuch aktive Kriegsteilnehmer, wenn sie Aktionen in Zusammenhang mit kriegerischen Konflikten ausführen und können angegriffen und getötet werden.

Doch dazu will sich die Regierung nicht äußern: "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln des Tallinn-Handbuchs zu führen. Der Diskurs über das Handbuch steht nach Ansicht der Bundesregierung allen an Fragen des Völkerrechts von Cyberoperationen interessierten Kreisen frei." Immerhin: "An der Erarbeitung des Tallinn-Handbuchs war kein Vertreter der Bundesregierung beteiligt", heißt es in der Antwort weiter.

Die Nato und ihre Experten schreiben in dem Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", dass Hacker als aktive Kriegsteilnehmer gelten. Hackerangriffe, die mit militärischen Aktionen im Zusammenhang stehen, sind als kriegerische Aktionen einzustufen, gleichwertig wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in Computersystemen des Gegners gilt demnach als kriegerische Handlung. Hacker sind somit legitime Angriffsziele, auch auf dem Weg zum Rechner. Ihre Aktionen beginnen nach dem Regelwerk bereits, sobald ein System auf Schwachstellen untersucht wird.


zilti 19. Jun 2013

So kann man das teilweise sehen, ja. Aber auch der Angreifer muss sich um den verletzten...

S-Talker 22. Mai 2013

Ähm, vielleicht weil das Arpa-/Internet genau dafür erfunden wurden?

JayEs 22. Mai 2013

Geschenkt. Ich arbeite nicht für (über-)staatliche Stellen und verfolge keinerlei...

GodsBoss 21. Mai 2013

Dass mein Beitrag nicht ganz ernstgemeint war, was ich versucht habe, durch die...

Trollfeeder 21. Mai 2013

Darf man Soldaten auf dem Weg nach Hause beschießen. Natürlich! Da sie Kriegsteilnehmer...

Kommentieren



Anzeige

  1. Software Project Manager (m/w)
    MED-EL Medical Electronics, Innsbruck (Österreich)
  2. System Engineer Audio / Media (GPU) (m/w)
    Harman Becker Automotive Systems GmbH, Karlsbad (Raum Karlsruhe/Stuttgart)
  3. Project Manager/in - Connected Services
    Robert Bosch GmbH, Karlsruhe
  4. Qualitätsingenieur/in für Software
    Robert Bosch Battery Systems GmbH, Stuttgart-Feuerbach

 

Detailsuche


Blu-ray-Angebote
  1. Mad Max 2 - Der Vollstrecker (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    14,99€ - Release 07.05.
  2. Blu-ray-Box-Sets und Komplett-Boxen reduziert
    (u. a. Fast & Furious 1-6 nur 26,99€, Lethal Weapon 1-4 nur 17,97€, Unser Universum - Die...
  3. TOPSELLER: Der Hobbit: Die Schlacht der fünf Heere [Blu-ray]
    12,90€

 

Weitere Angebote


Folgen Sie uns
       


  1. Smithsonian

    Museum restauriert die Enterprise NCC-1701

  2. Cyberkrieg

    Pentagon will Angreifer mit harten Gegenschlägen abschrecken

  3. Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

  4. Unzulässige NSA-Selektoren

    Kanzleramt soll Warnungen des BND ignoriert haben

  5. Android-Tablet

    Google nimmt Nexus 7 aus dem Onlinestore

  6. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  7. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

  8. Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

  9. BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

  10. Die Woche im Video

    Computerspiele, Whatsapp und Fire TV Stick



Haben wir etwas übersehen?

E-Mail an news@golem.de



Flex Shape Gripper: Zuschnappen wie ein Chamäleon
Flex Shape Gripper
Zuschnappen wie ein Chamäleon
  1. Windkraftwerke Kletterroboter überprüft Windräder
  2. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  3. Roboter Festos Falter fliegen fleißig

Android 5.1 im Test: Viel nützlicher Kleinkram
Android 5.1 im Test
Viel nützlicher Kleinkram
  1. Google EU-Wettbewerbsverfahren auch zu Android
  2. Lollipop Trage-Erkennung setzt Passwortsperre aus
  3. Google Android 5.1 bringt mehr Bedienungskomfort und Sicherheit

Everybody's Gone to the Rapture: Apokalypse in der Nachbarschaft angespielt
Everybody's Gone to the Rapture
Apokalypse in der Nachbarschaft angespielt
  1. Indiegame Sony bringt Journey in Full-HD auf die Playstation 4
  2. Alienation angespielt Zerstörungsorgie von den Resogun-Machern
  3. Axiom Verge im Test 16 Bit für Genießer

  1. Re: Ein gutes Urteil

    Trockenobst | 21:09

  2. Re: Völlig sinnlos

    SoniX | 21:06

  3. Re: Anno-Online-Macher erklärt "faires" F2P

    Trockenobst | 21:01

  4. Re: Damals gabs zumindest noch sinnvolle Gesetze..

    Oktavian | 21:01

  5. Re: Hearthstone fair

    Trockenobst | 20:55


  1. 15:49

  2. 14:25

  3. 13:02

  4. 11:44

  5. 09:56

  6. 15:17

  7. 10:05

  8. 09:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel