Abo
  • Services:
Anzeige
Slowenischer Soldat bei Nato-Übung im Juni 2012
Slowenischer Soldat bei Nato-Übung im Juni 2012 (Bild: Antonio Bronic/Reuters)

Tallinn-Manual: Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

Die Bundesregierung hat sich zu dem umstrittenen Nato-Werk "Handbuch des internationalen Rechts für die Cyber-Kriegsführung" geäußert. In einer Antwort (PDF) auf eine parlamentarische Anfrage der Fraktion Die Linke heißt es: "Das Tallinn-Handbuch stellt eine rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln dar, die nach Ansicht der internationalen Gruppe der Sachverständigen, die für ihre Zusammenstellung verantwortlich ist, auf Cyberoperationen oberhalb der Schwelle des bewaffneten Konflikts Anwendung finden."

Anzeige

Hacker sind laut Tallinn-Handbuch aktive Kriegsteilnehmer, wenn sie Aktionen in Zusammenhang mit kriegerischen Konflikten ausführen und können angegriffen und getötet werden.

Doch dazu will sich die Regierung nicht äußern: "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln des Tallinn-Handbuchs zu führen. Der Diskurs über das Handbuch steht nach Ansicht der Bundesregierung allen an Fragen des Völkerrechts von Cyberoperationen interessierten Kreisen frei." Immerhin: "An der Erarbeitung des Tallinn-Handbuchs war kein Vertreter der Bundesregierung beteiligt", heißt es in der Antwort weiter.

Die Nato und ihre Experten schreiben in dem Abschnitt "Regel 35 - Zivile direkte Beteiligung in Kampfhandlungen", dass Hacker als aktive Kriegsteilnehmer gelten. Hackerangriffe, die mit militärischen Aktionen im Zusammenhang stehen, sind als kriegerische Aktionen einzustufen, gleichwertig wie Angriffe mit einer Waffe. Das soll vor allem für DDoS-Attacken und das Infizieren mit Malware gelten. Selbst das Offenlegen von Schwachstellen in Computersystemen des Gegners gilt demnach als kriegerische Handlung. Hacker sind somit legitime Angriffsziele, auch auf dem Weg zum Rechner. Ihre Aktionen beginnen nach dem Regelwerk bereits, sobald ein System auf Schwachstellen untersucht wird.


eye home zur Startseite
zilti 19. Jun 2013

So kann man das teilweise sehen, ja. Aber auch der Angreifer muss sich um den verletzten...

S-Talker 22. Mai 2013

Ähm, vielleicht weil das Arpa-/Internet genau dafür erfunden wurden?

JayEs 22. Mai 2013

Geschenkt. Ich arbeite nicht für (über-)staatliche Stellen und verfolge keinerlei...

GodsBoss 21. Mai 2013

Dass mein Beitrag nicht ganz ernstgemeint war, was ich versucht habe, durch die...

Trollfeeder 21. Mai 2013

Darf man Soldaten auf dem Weg nach Hause beschießen. Natürlich! Da sie Kriegsteilnehmer...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. SmartRay GmbH, Wolfratshausen
  3. ATS Gesellschaft für angewandte technische Systeme mbH, Korbach
  4. Garmin Würzburg GmbH, Würzburg


Anzeige
Spiele-Angebote
  1. 5,99€
  2. (-60%) 7,99€
  3. (-60%) 19,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Android Wear 2.0

    Neue Tag-Heuer-Smartwatch soll im Mai 2017 erscheinen

  2. FTC

    Qualcomm soll Apple zu Exklusivvertrag gezwungen haben

  3. Wechsel zu VP9

    Youtube spielt keine 4K-Videos in Safari ab

  4. Steadicam Volt

    Steadicam-Halterung für die Hosentasche

  5. Eingefrorene Macs

    Apple aktualisiert Sicherheitsupdate

  6. Android Wear 2.0

    Erste neue Smartwatches kommen von LG

  7. Open Data

    Thüringen stellt Geodaten kostenfrei zur Verfügung

  8. Whistleblowerin

    Obama begnadigt Chelsea Manning

  9. Stadtnetz

    Straßenbeleuchtung als Wifi-Standort problematisch

  10. Netzsperren

    UK-Regierung könnte Pornozensur willkürlich beschließen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. Re: Snowden-Begründung kompletter Mumpitz.

    mxcd | 11:02

  2. Re: Chinesen und Co schauen zu, bis er damit...

    FlockoMotion | 11:01

  3. Vielleicht ein Hebelprodukt der CI A ... ?

    Shrykull | 11:00

  4. Re: Die Obama-Enttäuschung

    thecrew | 11:00

  5. Kommt da eine neuer Großkonzern

    xenofit | 10:58


  1. 10:56

  2. 10:41

  3. 08:59

  4. 08:44

  5. 08:21

  6. 08:18

  7. 06:01

  8. 22:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel