• IT-Karriere:
  • Services:

Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen

Verfassungsschutz-Chef Maaßen will Hacker mit ihren eigenen Waffen schlagen. Doch Experten warnen, dass der Vergeltungsschlag die Falschen treffen könnte.

Artikel von Hakan Tanriverdi/Süddeutsche.de veröffentlicht am
Das Bundesamt für Verfassungsschutz will offensiver agieren.
Das Bundesamt für Verfassungsschutz will offensiver agieren. (Bild: Ina Fassbender/Reuters)

Angriff ist die beste Verteidigung - nach diesem Motto könnte Deutschland künftig auf digitale Attacken reagieren. Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz (BfV), hält es für notwendig, nicht nur "rein defensiv" zu agieren: "Wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren", sagte er der dpa.

Inhalt:
  1. Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen
  2. Juristisch sind die Gegenangriffe heikel

Als Beispiel nennt Maaßen einen Server, auf dem Angreifer zuvor erbeutete Daten lagern. Dem BfV fehle bislang die Erlaubnis, diese Daten zu löschen. "Damit besteht die hohe Gefahr, dass sich der Schaden vervielfacht, da nun neben dem Täter auch Dritte in die Daten Einsicht nehmen könnten", sagt Maaßen.

Diese Aussagen wirken erst einmal defensiv. Die Behörden handeln demnach aus Notwehr heraus. Die Gegenmaßnahmen erfolgen nur, um den Schaden zu verringern, den Hacker verursachen. Ähnlich wie Maaßen äußerte sich auch schon Innenminister Thomas de Maizière (CDU), der in einem Gastbeitrag in der Frankfurter Allgemeinen Zeitung "aktive Gegenmaßnahmen" forderte.

Angreifer könnten Deutschland gezielt zu Gegenmaßnahmen provozieren

Doch der Vorstoß könnte dazu führen, dass Deutschland provoziert wird, um Gegenangriffe zu starten. IT-Sicherheitsexperten, mit denen SZ.de gesprochen hat, warnen vor einem solchen Szenario und sehen die Forderungen des BfV-Präsidenten kritisch. Denn digitale Angriffe verlaufen anders als jene in der physischen Welt. Informationen lassen sich leichter manipulieren, und mit wenig Aufwand können Angreifer falsche Fährten legen.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Ostfildern
  2. transmed Transport GmbH, Regensburg

Candid Wuest arbeitet beim IT-Sicherheitsanbieter Symantec und analysiert Angriffe von Hackern, die im Staatsauftrag unterwegs sind. "Es könnte sein, dass über einen Rechner in China Russland angegriffen wird, es aber nicht die Chinesen waren, sondern die Amerikaner", sagt er. Kürzlich haben Unbekannte Daten veröffentlicht, aus denen die Vorgehensweise der Elite-Hacker der NSA ersichtlich werden soll. Enthalten waren IP-Adressen aus unterschiedlichen Ländern, auch aus Deutschland. Die Server wurden also als Zwischenschritt genutzt. Wenn Deutschland zum großen Gegenangriff ausholt und dann den Falschen trifft, könnte das Wuest zufolge "zu Eskalationen führen".

Ähnlich sieht das der Informatiker Jürgen Geuter, der von "Angriffsrhetorik" spricht: "Wenn ich ein Staat wäre und Deutschland provozieren will, mache ich einen Rechner in Russland auf und sorge dafür, dass Deutschland diese Server und damit Russland angreift. Beim Gegenschlag wird dann ein unwissender Mittelsmann aus dem Netz gebombt." Die Regierung in dem betroffenen Land, in dem Server nur als Zwischenschritt genutzt wurden, wisse das im Zweifel nicht. Sie sehe dann lediglich, dass da ein Geheimdienst in den Netzwerken unterwegs sei. "Die sehen ja nicht, dass es ein Vergeltungsschlag ist", sagt Wuest.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Juristisch sind die Gegenangriffe heikel 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (-70%) 4,50€
  2. 1,99€
  3. 4,99€
  4. 4,99€

Moe479 11. Jan 2017

müssen wir es deswegen auch erlauben? leiden wir wieder so sehr unter begeisterung für...

Anonymer Nutzer 11. Jan 2017

...sollte der Verfassungsschutz seine offline Arbeitsfelder einigermaßen sauber im griff...

Sea 11. Jan 2017

Naja man merkt ja schon an dem gesabbel, das die keinen Schimmer haben von was sie da...


Folgen Sie uns
       


HP Pavilion Gaming 15 - Fazit

Das Pavilion Gaming 15 ist für 1.000 Euro ein gut ausgestattetes und durchaus flottes Spiele-Notebook.

HP Pavilion Gaming 15 - Fazit Video aufrufen
Amazon Echo Studio im Test: Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher
Amazon Echo Studio im Test
Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher

Mit dem Echo Studio bringt Amazon seinen teuersten Alexa-Lautsprecher auf den Markt. Dennoch ist er deutlich günstiger als Apples Homepod, liefert aber einen besseren Klang. Und das ist längst nicht alles.
Ein Test von Ingo Pakalski

  1. Amazons Heimkino-Funktion Echo-Lautsprecher drahtlos mit Fire-TV-Geräten verbinden
  2. Echo Flex Amazons preiswertester Alexa-Lautsprecher
  3. Amazons Alexa-Lautsprecher Echo Dot hat ein LED-Display - Echo soll besser klingen

Power-to-X: Sprit aus Ökostrom, Luft und Wasser
Power-to-X
Sprit aus Ökostrom, Luft und Wasser

Die Energiewende ist ohne synthetische Treibstoffe nicht zu schaffen. In Karlsruhe ist eine Anlage in Betrieb gegangen, die das mithilfe von teilweise völlig neuen Techniken schafft.
Ein Bericht von Wolfgang Kempkens

  1. The Ocean Cleanup Interceptor fischt Plastikmüll aus Flüssen
  2. The Ocean Cleanup Überarbeiteter Müllfänger sammelt Plastikteile im Pazifik

Nitrokey und Somu im Test: Zwei Fido-Sticks für alle Fälle
Nitrokey und Somu im Test
Zwei Fido-Sticks für alle Fälle

Sie sind winzig und groß, sorgen für mehr Sicherheit bei der Anmeldung per Webauthn und können gepatcht werden: Die in Kürze erscheinenden Fido-Sticks von Nitrokey und Solokeys machen so manches besser als die Konkurrenz von Google und Yubico. Golem.de konnte bereits vorab zwei Prototypen testen.
Ein Test von Moritz Tremmel

  1. iOS 13 iPhone bekommt Webauthn per NFC
  2. Webauthn unter Android ausprobiert Dropbox kann, was andere nicht können

    •  /