Abo
  • Services:
Anzeige
Das Bundesamt für Verfassungsschutz will offensiver agieren.
Das Bundesamt für Verfassungsschutz will offensiver agieren. (Bild: Ina Fassbender/Reuters)

Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen

Das Bundesamt für Verfassungsschutz will offensiver agieren.
Das Bundesamt für Verfassungsschutz will offensiver agieren. (Bild: Ina Fassbender/Reuters)

Verfassungsschutz-Chef Maaßen will Hacker mit ihren eigenen Waffen schlagen. Doch Experten warnen, dass der Vergeltungsschlag die Falschen treffen könnte.
Von Hakan Tanriverdi

Angriff ist die beste Verteidigung - nach diesem Motto könnte Deutschland künftig auf digitale Attacken reagieren. Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz (BfV), hält es für notwendig, nicht nur "rein defensiv" zu agieren: "Wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren", sagte er der dpa.

Anzeige

Als Beispiel nennt Maaßen einen Server, auf dem Angreifer zuvor erbeutete Daten lagern. Dem BfV fehle bislang die Erlaubnis, diese Daten zu löschen. "Damit besteht die hohe Gefahr, dass sich der Schaden vervielfacht, da nun neben dem Täter auch Dritte in die Daten Einsicht nehmen könnten", sagt Maaßen.

Diese Aussagen wirken erst einmal defensiv. Die Behörden handeln demnach aus Notwehr heraus. Die Gegenmaßnahmen erfolgen nur, um den Schaden zu verringern, den Hacker verursachen. Ähnlich wie Maaßen äußerte sich auch schon Innenminister Thomas de Maizière (CDU), der in einem Gastbeitrag in der Frankfurter Allgemeinen Zeitung "aktive Gegenmaßnahmen" forderte.

Angreifer könnten Deutschland gezielt zu Gegenmaßnahmen provozieren

Doch der Vorstoß könnte dazu führen, dass Deutschland provoziert wird, um Gegenangriffe zu starten. IT-Sicherheitsexperten, mit denen SZ.de gesprochen hat, warnen vor einem solchen Szenario und sehen die Forderungen des BfV-Präsidenten kritisch. Denn digitale Angriffe verlaufen anders als jene in der physischen Welt. Informationen lassen sich leichter manipulieren, und mit wenig Aufwand können Angreifer falsche Fährten legen.

Candid Wuest arbeitet beim IT-Sicherheitsanbieter Symantec und analysiert Angriffe von Hackern, die im Staatsauftrag unterwegs sind. "Es könnte sein, dass über einen Rechner in China Russland angegriffen wird, es aber nicht die Chinesen waren, sondern die Amerikaner", sagt er. Kürzlich haben Unbekannte Daten veröffentlicht, aus denen die Vorgehensweise der Elite-Hacker der NSA ersichtlich werden soll. Enthalten waren IP-Adressen aus unterschiedlichen Ländern, auch aus Deutschland. Die Server wurden also als Zwischenschritt genutzt. Wenn Deutschland zum großen Gegenangriff ausholt und dann den Falschen trifft, könnte das Wuest zufolge "zu Eskalationen führen".

Ähnlich sieht das der Informatiker Jürgen Geuter, der von "Angriffsrhetorik" spricht: "Wenn ich ein Staat wäre und Deutschland provozieren will, mache ich einen Rechner in Russland auf und sorge dafür, dass Deutschland diese Server und damit Russland angreift. Beim Gegenschlag wird dann ein unwissender Mittelsmann aus dem Netz gebombt." Die Regierung in dem betroffenen Land, in dem Server nur als Zwischenschritt genutzt wurden, wisse das im Zweifel nicht. Sie sehe dann lediglich, dass da ein Geheimdienst in den Netzwerken unterwegs sei. "Die sehen ja nicht, dass es ein Vergeltungsschlag ist", sagt Wuest.

Juristisch sind die Gegenangriffe heikel 

eye home zur Startseite
Moe479 11. Jan 2017

müssen wir es deswegen auch erlauben? leiden wir wieder so sehr unter begeisterung für...

Prinzeumel 11. Jan 2017

...sollte der Verfassungsschutz seine offline Arbeitsfelder einigermaßen sauber im griff...

Sea 11. Jan 2017

Naja man merkt ja schon an dem gesabbel, das die keinen Schimmer haben von was sie da...



Anzeige

Stellenmarkt
  1. IKOR Management- und Systemberatung GmbH, deutschlandweit
  2. Daimler AG, Germersheim
  3. Daimler AG, Sindelfingen
  4. SICK AG, Waldkirch bei Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 19,99€
  2. (-20%) 35,99€
  3. (u. a. BioShock: The Collection 16,99€, Borderlands 2 GOTY 7,99€, Civilization VI 35,99€ und...

Folgen Sie uns
       


  1. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  2. Messung

    Über 23.000 Funklöcher in Brandenburg

  3. Star Wars Battlefront 2 Angespielt

    Sternenkrieger-Kampagne rund um den Todesstern

  4. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  5. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  6. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  7. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  8. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  9. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  10. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Indiegames-Rundschau: Fantastische Fantasy und das Echo der Doppelgänger
Indiegames-Rundschau
Fantastische Fantasy und das Echo der Doppelgänger
  1. Verlag IGN übernimmt Indiegames-Anbieter Humble Bundle
  2. Indiegames-Rundschau Cyberpunk, Knetmännchen und Kampfsportkünstler
  3. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob

  1. Re: Sollten lieber den Desktop komplett an MacOS...

    ML82 | 04:59

  2. Re: 23 Elektroautos bis zum Jahr 2013

    maxule | 04:43

  3. Gute Wahl

    Ach | 04:38

  4. Re: Wie das zertifiziert wurde ist sehr leicht...

    ML82 | 04:00

  5. Ich bin mittlerweile wieder Windows/OSX Nutzer.

    ilovekuchen | 02:43


  1. 18:37

  2. 18:18

  3. 18:03

  4. 17:50

  5. 17:35

  6. 17:20

  7. 17:05

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel