Abo
  • Services:

Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen

Verfassungsschutz-Chef Maaßen will Hacker mit ihren eigenen Waffen schlagen. Doch Experten warnen, dass der Vergeltungsschlag die Falschen treffen könnte.

Artikel von Hakan Tanriverdi/Süddeutsche.de veröffentlicht am
Das Bundesamt für Verfassungsschutz will offensiver agieren.
Das Bundesamt für Verfassungsschutz will offensiver agieren. (Bild: Ina Fassbender/Reuters)

Angriff ist die beste Verteidigung - nach diesem Motto könnte Deutschland künftig auf digitale Attacken reagieren. Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz (BfV), hält es für notwendig, nicht nur "rein defensiv" zu agieren: "Wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren", sagte er der dpa.

Inhalt:
  1. Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen
  2. Juristisch sind die Gegenangriffe heikel

Als Beispiel nennt Maaßen einen Server, auf dem Angreifer zuvor erbeutete Daten lagern. Dem BfV fehle bislang die Erlaubnis, diese Daten zu löschen. "Damit besteht die hohe Gefahr, dass sich der Schaden vervielfacht, da nun neben dem Täter auch Dritte in die Daten Einsicht nehmen könnten", sagt Maaßen.

Diese Aussagen wirken erst einmal defensiv. Die Behörden handeln demnach aus Notwehr heraus. Die Gegenmaßnahmen erfolgen nur, um den Schaden zu verringern, den Hacker verursachen. Ähnlich wie Maaßen äußerte sich auch schon Innenminister Thomas de Maizière (CDU), der in einem Gastbeitrag in der Frankfurter Allgemeinen Zeitung "aktive Gegenmaßnahmen" forderte.

Angreifer könnten Deutschland gezielt zu Gegenmaßnahmen provozieren

Doch der Vorstoß könnte dazu führen, dass Deutschland provoziert wird, um Gegenangriffe zu starten. IT-Sicherheitsexperten, mit denen SZ.de gesprochen hat, warnen vor einem solchen Szenario und sehen die Forderungen des BfV-Präsidenten kritisch. Denn digitale Angriffe verlaufen anders als jene in der physischen Welt. Informationen lassen sich leichter manipulieren, und mit wenig Aufwand können Angreifer falsche Fährten legen.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Candid Wuest arbeitet beim IT-Sicherheitsanbieter Symantec und analysiert Angriffe von Hackern, die im Staatsauftrag unterwegs sind. "Es könnte sein, dass über einen Rechner in China Russland angegriffen wird, es aber nicht die Chinesen waren, sondern die Amerikaner", sagt er. Kürzlich haben Unbekannte Daten veröffentlicht, aus denen die Vorgehensweise der Elite-Hacker der NSA ersichtlich werden soll. Enthalten waren IP-Adressen aus unterschiedlichen Ländern, auch aus Deutschland. Die Server wurden also als Zwischenschritt genutzt. Wenn Deutschland zum großen Gegenangriff ausholt und dann den Falschen trifft, könnte das Wuest zufolge "zu Eskalationen führen".

Ähnlich sieht das der Informatiker Jürgen Geuter, der von "Angriffsrhetorik" spricht: "Wenn ich ein Staat wäre und Deutschland provozieren will, mache ich einen Rechner in Russland auf und sorge dafür, dass Deutschland diese Server und damit Russland angreift. Beim Gegenschlag wird dann ein unwissender Mittelsmann aus dem Netz gebombt." Die Regierung in dem betroffenen Land, in dem Server nur als Zwischenschritt genutzt wurden, wisse das im Zweifel nicht. Sie sehe dann lediglich, dass da ein Geheimdienst in den Netzwerken unterwegs sei. "Die sehen ja nicht, dass es ein Vergeltungsschlag ist", sagt Wuest.

Juristisch sind die Gegenangriffe heikel 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie (Release 26.02.)
  2. 9,95€
  3. 13,49€
  4. (-81%) 5,75€

Moe479 11. Jan 2017

müssen wir es deswegen auch erlauben? leiden wir wieder so sehr unter begeisterung für...

Prinzeumel 11. Jan 2017

...sollte der Verfassungsschutz seine offline Arbeitsfelder einigermaßen sauber im griff...

Sea 11. Jan 2017

Naja man merkt ja schon an dem gesabbel, das die keinen Schimmer haben von was sie da...


Folgen Sie uns
       


Nepos Tablet - Hands on

Nepos ist ein Tablet, das speziell für ältere Nutzer gedacht ist. Das Gehäuse ist stabil und praktisch, die Benutzerführung einheitlich. Jede App funktioniert nach dem gleichen Prinzip, mit der gleichen Benutzeroberfläche.

Nepos Tablet - Hands on Video aufrufen
Apple Mac Mini (Late 2018) im Test: Tolles teures Teil - aber für wen?
Apple Mac Mini (Late 2018) im Test
Tolles teures Teil - aber für wen?

Der Mac Mini ist ein gutes Gerät, wenngleich der Preis für die Einstiegsvariante von Apple arg hoch angesetzt wurde und mehr Speicher(platz) viel Geld kostet. Für 4K-Videoschnitt eignet sich der Mac Mini nur selten und generell fragen wir uns, wer ihn kaufen soll.
Ein Test von Marc Sauter

  1. Apple Mac Mini wird grau und schnell
  2. Neue Produkte Apple will Mac Mini und Macbook Air neu auflegen

Machine Learning: Wie Technik jede Stimme stehlen kann
Machine Learning
Wie Technik jede Stimme stehlen kann

Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
Ein Bericht von Felix Lill

  1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
  2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
  3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

IMHO: Valves Ka-Ching mit der Brechstange
IMHO
Valves "Ka-Ching" mit der Brechstange

Es klingelt seit Jahren in den Kassen des Unternehmens von Gabe Newell. Dabei ist die Firma tief verschuldet - und zwar in den Herzen der Gamer.
Ein IMHO von Michael Wieczorek

  1. Artifact im Test Zusammengewürfelt und potenziell teuer
  2. Artifact Erste Kritik an Kosten von Valves Sammelkartenspiel
  3. Virtual Reality Valve arbeitet an VR-Headset und Half-Life-Titel

    •  /