Anzeige
Slowenischer Soldat bei Nato-Übung im Juni 2012
Slowenischer Soldat bei Nato-Übung im Juni 2012 (Bild: Antonio Bronic/Reuters)

Tallinn-Manual Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

Anzeige

Die Bundesregierung hat sich zu dem umstrittenen Nato-Werk "Handbuch des internationalen Rechts für die Cyber-Kriegsführung" geäußert. In einer Antwort (PDF) auf eine parlamentarische Anfrage der Fraktion Die Linke heißt es: "Das Tallinn-Handbuch stellt eine rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln dar, die nach Ansicht der internationalen Gruppe der Sachverständigen, die für ihre Zusammenstellung verantwortlich ist, auf Cyberoperationen oberhalb der Schwelle des bewaffneten Konflikts Anwendung finden."

Hacker sind laut Tallinn-Handbuch aktive Kriegsteilnehmer, wenn sie Aktionen in Zusammenhang mit kriegerischen Konflikten ausführen und können angegriffen und getötet werden.

Doch dazu will sich die Regierung nicht äußern: "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln des Tallinn-Handbuchs zu führen. Der Diskurs über das Handbuch steht nach Ansicht der Bundesregierung allen an Fragen des Völkerrechts von Cyberoperationen interessierten Kreisen frei." Immerhin: "An der Erarbeitung des Tallinn-Handbuchs war kein Vertreter der Bundesregierung beteiligt", heißt es in der Antwort weiter.

Die Nato und ihre Experten schreiben in dem Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", dass Hacker als aktive Kriegsteilnehmer gelten. Hackerangriffe, die mit militärischen Aktionen im Zusammenhang stehen, sind als kriegerische Aktionen einzustufen, gleichwertig wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in Computersystemen des Gegners gilt demnach als kriegerische Handlung. Hacker sind somit legitime Angriffsziele, auch auf dem Weg zum Rechner. Ihre Aktionen beginnen nach dem Regelwerk bereits, sobald ein System auf Schwachstellen untersucht wird.


eye home zur Startseite
zilti 19. Jun 2013

So kann man das teilweise sehen, ja. Aber auch der Angreifer muss sich um den verletzten...

S-Talker 22. Mai 2013

Ähm, vielleicht weil das Arpa-/Internet genau dafür erfunden wurden?

JayEs 22. Mai 2013

Geschenkt. Ich arbeite nicht für (über-)staatliche Stellen und verfolge keinerlei...

GodsBoss 21. Mai 2013

Dass mein Beitrag nicht ganz ernstgemeint war, was ich versucht habe, durch die...

Trollfeeder 21. Mai 2013

Darf man Soldaten auf dem Weg nach Hause beschießen. Natürlich! Da sie Kriegsteilnehmer...

Kommentieren



Anzeige

  1. Software Integrator (m/w) im Bereich Fahrerassistenzsysteme
    Continental AG, Lindau
  2. Hardware-Integrator (m/w) für den Bereich Mobilfunk-Messtechnik
    ROHDE & SCHWARZ GmbH & Co. KG, München
  3. IT Specialist Security (m/w)
    Dr. August Oetker Nahrungsmittel KG, Bielefeld
  4. Controller International SAP Solutions (m/w)
    Alfred Kärcher GmbH & Co. KG, Winnenden

Detailsuche



Anzeige
Top-Angebote
  1. NUR HEUTE: Saturn Super Sunday
    (alle Angebote versandkostenfrei, u. a. BEATS Urbeats2 In-ear Headset für 49,99€)
  2. NUR BIS MONTAG 9 UHR: The Last Stand (Limited Uncut Steelbook Edition, SATURN Exklusiv) - (Blu-ray) FSK 18
    8,99€ inkl. Versand
  3. NUR BIS MONTAG 9 UHR: Transformers 4 (Exklusive Steel Edition) - (Blu-ray)
    8,99€ inkl. Versand

Weitere Angebote


Folgen Sie uns
       


  1. Quantum Break

    27-GByte-Patch deaktiviert das Upscaling

  2. Torsploit

    Früheres Mitglied der Tor-Entwickler half dem FBI

  3. Emulation

    Windows 95 auf der Apple Watch

  4. Valve Steam

    Zwei-Faktor-Authentifizierung hilft gegen Cheater

  5. Hitman

    Patch behindert Spielstart im Direct3D-12-Modus

  6. Peter Molyneux

    Lionhead-Studio ist Geschichte

  7. Deskmini

    Asrock zeigt Rechner mit Intels Mini-STX-Formfaktor

  8. Die Woche im Video

    Schneller, höher, weiter

  9. Ransomware

    Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

  10. Kabelnetzbetreiber

    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ubuntu on Windows im Test: Eine neue Hassliebe auf der Kommandozeile
Ubuntu on Windows im Test
Eine neue Hassliebe auf der Kommandozeile
  1. Subsystem für Linux Microsoft entschlackt den Kernel für Ubuntu on Windows
  2. Windows 10 Neue Insider-Preview verbessert Stift-Unterstützung
  3. Windows 10 Insider Build Vorschau mit dem Windows Subsystem for Linux ist da

850 Evo v2 im Test: Samsungs neue SSDs sind kleiner und doch gleich groß
850 Evo v2 im Test
Samsungs neue SSDs sind kleiner und doch gleich groß
  1. Z410 Sandisk packt planaren TLC-Flash in seine Client-SSDs
  2. PNY CS2211 XLR8 im Test Überarbeiteter Controller trifft 15-nm-MLC-Flash
  3. MX300 Crucial bringt erste 3D-Flash-basierte SSDs noch im April

Industrie 4.0: Wenn die Fracht dem Frachter Vertrauliches erzählt
Industrie 4.0
Wenn die Fracht dem Frachter Vertrauliches erzählt
  1. Industrie 4.0 Datendesigner dringend gesucht
  2. Studie zu Digitalisierung Das Milliardenpotenzial von Industrie 4.0
  3. Alpha-Go-Schock Südkorea investiert 760 Millionen Euro in KI-Förderung

  1. Re: 27 Gigabyte Flicken?

    non_sense | 19:20

  2. Re: Konsolenschrott

    Sea | 19:19

  3. Re: Also defacto so unspielbar wie Teil 1 ,,,,

    tritratrulala | 19:18

  4. Re: Der Frosch im Kochtopf ...

    quadronom | 19:10

  5. Re: Upscaling oder nicht, egal...

    thorsten... | 19:03


  1. 14:52

  2. 11:42

  3. 10:08

  4. 09:16

  5. 13:13

  6. 12:26

  7. 11:03

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel