Abo
  • Services:

Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen

Verfassungsschutz-Chef Maaßen will Hacker mit ihren eigenen Waffen schlagen. Doch Experten warnen, dass der Vergeltungsschlag die Falschen treffen könnte.

Artikel von Hakan Tanriverdi/Süddeutsche.de veröffentlicht am
Das Bundesamt für Verfassungsschutz will offensiver agieren.
Das Bundesamt für Verfassungsschutz will offensiver agieren. (Bild: Ina Fassbender/Reuters)

Angriff ist die beste Verteidigung - nach diesem Motto könnte Deutschland künftig auf digitale Attacken reagieren. Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz (BfV), hält es für notwendig, nicht nur "rein defensiv" zu agieren: "Wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren", sagte er der dpa.

Inhalt:
  1. Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen
  2. Juristisch sind die Gegenangriffe heikel

Als Beispiel nennt Maaßen einen Server, auf dem Angreifer zuvor erbeutete Daten lagern. Dem BfV fehle bislang die Erlaubnis, diese Daten zu löschen. "Damit besteht die hohe Gefahr, dass sich der Schaden vervielfacht, da nun neben dem Täter auch Dritte in die Daten Einsicht nehmen könnten", sagt Maaßen.

Diese Aussagen wirken erst einmal defensiv. Die Behörden handeln demnach aus Notwehr heraus. Die Gegenmaßnahmen erfolgen nur, um den Schaden zu verringern, den Hacker verursachen. Ähnlich wie Maaßen äußerte sich auch schon Innenminister Thomas de Maizière (CDU), der in einem Gastbeitrag in der Frankfurter Allgemeinen Zeitung "aktive Gegenmaßnahmen" forderte.

Angreifer könnten Deutschland gezielt zu Gegenmaßnahmen provozieren

Doch der Vorstoß könnte dazu führen, dass Deutschland provoziert wird, um Gegenangriffe zu starten. IT-Sicherheitsexperten, mit denen SZ.de gesprochen hat, warnen vor einem solchen Szenario und sehen die Forderungen des BfV-Präsidenten kritisch. Denn digitale Angriffe verlaufen anders als jene in der physischen Welt. Informationen lassen sich leichter manipulieren, und mit wenig Aufwand können Angreifer falsche Fährten legen.

Stellenmarkt
  1. MED-EL Medical Electronics, Innsbruck (Österreich)
  2. Evangelischer Oberkirchenrat Stuttgart, Stuttgart

Candid Wuest arbeitet beim IT-Sicherheitsanbieter Symantec und analysiert Angriffe von Hackern, die im Staatsauftrag unterwegs sind. "Es könnte sein, dass über einen Rechner in China Russland angegriffen wird, es aber nicht die Chinesen waren, sondern die Amerikaner", sagt er. Kürzlich haben Unbekannte Daten veröffentlicht, aus denen die Vorgehensweise der Elite-Hacker der NSA ersichtlich werden soll. Enthalten waren IP-Adressen aus unterschiedlichen Ländern, auch aus Deutschland. Die Server wurden also als Zwischenschritt genutzt. Wenn Deutschland zum großen Gegenangriff ausholt und dann den Falschen trifft, könnte das Wuest zufolge "zu Eskalationen führen".

Ähnlich sieht das der Informatiker Jürgen Geuter, der von "Angriffsrhetorik" spricht: "Wenn ich ein Staat wäre und Deutschland provozieren will, mache ich einen Rechner in Russland auf und sorge dafür, dass Deutschland diese Server und damit Russland angreift. Beim Gegenschlag wird dann ein unwissender Mittelsmann aus dem Netz gebombt." Die Regierung in dem betroffenen Land, in dem Server nur als Zwischenschritt genutzt wurden, wisse das im Zweifel nicht. Sie sehe dann lediglich, dass da ein Geheimdienst in den Netzwerken unterwegs sei. "Die sehen ja nicht, dass es ein Vergeltungsschlag ist", sagt Wuest.

Juristisch sind die Gegenangriffe heikel 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. ab 399€

Moe479 11. Jan 2017

müssen wir es deswegen auch erlauben? leiden wir wieder so sehr unter begeisterung für...

Prinzeumel 11. Jan 2017

...sollte der Verfassungsschutz seine offline Arbeitsfelder einigermaßen sauber im griff...

Sea 11. Jan 2017

Naja man merkt ja schon an dem gesabbel, das die keinen Schimmer haben von was sie da...


Folgen Sie uns
       


Shadow of the Tomb Raider - Golem.de live Teil 1

In Teil 1 im Livestream zu Shadow of the Tomb Raider gibt es zahlreiche Grafik-Menüs, schöne Screenshots und Laras Start in die Apokalypse.

Shadow of the Tomb Raider - Golem.de live Teil 1 Video aufrufen
Mobile-Games-Auslese: Bezahlbare Drachen und dicke Bären
Mobile-Games-Auslese
Bezahlbare Drachen und dicke Bären

Rundenbasierte Strategie auf dem Smartphone mit Chaos Reborn Adventure Fantasy von Nintendo in Dragalia Lost - und dicke Alpha-Bären: Die Mobile Games des Monats bieten spannende Unterhaltung für jeden Geschmack.
Von Rainer Sigl

  1. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs
  2. Mobile-Games-Auslese Barbaren und andere knuddelige Fantasyhelden
  3. Seismic Games Niantic kauft Entwickler von Marvel Strike Force

Assassin's Creed Odyssey im Test: Spektakel mit Spartiaten
Assassin's Creed Odyssey im Test
Spektakel mit Spartiaten

Inselwelt statt Sandwüste, Athen statt Alexandria und dazu der Krieg zwischen Hellas und Sparta: Odyssey schickt uns erneut in einen antiken Konflikt - und in das bislang mit Abstand schönste und abwechslungsreichste Assassin's Creed.
Von Peter Steinlechner

  1. Assassin's Creed Odyssey setzt CPU mit AVX-Unterstützung voraus
  2. Project Stream Google testet mit kostenlosem Assassin's Creed Odyssey
  3. Assassin's Creed angespielt Odyssey und der spartanische Supertritt

Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn
Passwörter
Eine vernünftige Maßnahme gegen den IoT-Irrsinn

Kalifornien verabschiedet ein Gesetz, das Standardpasswörter verbietet. Das ist ein Schritt in die richtige Richtung, denn es setzt beim größten Problem von IoT-Geräten an und ist leicht umsetzbar.
Ein IMHO von Hanno Böck

  1. Retrogaming Maximal unnötige Minis
  2. Streaming Heilloses Durcheinander bei Netflix und Amazon Prime
  3. Sicherheit Ein Lob für Twitter und Github

    •  /