News Hacker aktiv stoppen: Sicherheitsbehörden sollen Erlaubnis für Hackbacks erhalten

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Muss das wirklich alle ~4 Jahre sein?
Hatten wir uns nicht darauf geeinigt, dass:

  • Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags).
  • Eskalationsrisiko: Gegenschläge können Konflikte hochschaukeln
  • Kollateralschäden sind wahrscheinlich: In vernetzten Systemen trifft „zurückhacken“ oft Unbeteiligte (Shared Hosting, Cloud-Umgebungen, fremde Netze).
  • Souveränitäts- und Völkerrechtsprobleme: Operationen laufen schnell über Grenzen. Ohne belastbares Mandat drohen Rechtsverstöße und außenpolitische Verwerfungen.
  • Beweismittel werden zerstört: Aktive Eingriffe können Logs, Artefakte und Forensikspuren verändern und damit Strafverfolgung und gerichtsfeste Beweise sabotieren.
  • Eigene Fähigkeiten werden verbrannt: Exploits, TTPs und Infrastruktur werden entdeckt und gepatcht/blacklisted.. langfristig verliert man mehr, als man kurzfristig gewinnt.
  • Gegner lernt schneller: Hackbacks liefern dem Angreifer verwertbare Telemetrie über Behörden-Tools, Prozesse und Reaktionsmuster.
  • Fehlanreize bei Verwundbarkeiten: Wenn Behörden offensiv handeln wollen, steigt der Druck, Sicherheitslücken geheim zu halten statt zu melden und zu schließen (schwächt Gesamtsicherheit).
  • Unklare Verantwortlichkeiten & Kontrolle: Wer entscheidet, wann, wie weit, mit welchen Nebenwirkungen? Ohne saubere Governance drohen Kompetenzüberschreitungen.
  • Transparenz- und Legitimitätsdefizit: Bürgerrechte, parlamentarische Kontrolle und öffentliche Nachvollziehbarkeit sind bei verdeckten Gegenoperationen schwer sicherzustellen.
  • Haftungs- und Reputationsschäden: Wenn Dritte betroffen sind (Unternehmen/Private im In- oder Ausland), drohen Schadenersatz, politische Kosten und Vertrauensverlust.
  • Operative Unsicherheit: Angreifer-Infrastruktur ist oft kurzlebig. Hackbacks kommen zu spät
  • Ressourcenverschwendung: Geld und Personal fließen in Offensivaktionen statt in Härtung, Detektion, Incident Response, Patch-Management
  • Normen-Erosion: Wenn Staaten Hackbacks normalisieren, sinkt die Hemmschwelle weltweit das macht alle unsicherer, auch demokratische Rechtsstaaten.
  • Bessere Alternativen existieren: Zerschlagung über Strafverfolgung, internationale Kooperation, takedowns mit Providern, Sanktionen.... wirksamer und rechtssicherer.

So viel kognitive Dissonanz kann man doch gar nicht haben.


Alles in allem landen wir damit bei schlechterer defensive, und im internationalen Recht fragwürdiger offensive.


2 ganz nette Talks dazu:
https://media.ccc.de/v/2019-218-wie-hackback-mit-der-gesellschaft-spielt
https://media.ccc.de/v/15np-5-oeffentliche_sicherheit_vs_it_sicherheit
 
  • Gefällt mir
Reaktionen: .fF, BlaBlam, Topflappen und eine weitere Person
Mannomann, kein Vorhaben ist zu dämlich, um es nicht bei jeder sich bietenden Gelegenheit wieder aus dem Müllhaufen der schlechten Ideen zu holen.

Mit entsprechenden Hackback-Verfahren besteht dann die Möglichkeit, auch Angreifer aus dem Ausland direkt ins Visier zu nehmen.

Klares NEIN, denn Attribuierung ist ein Mythos.

Ein Kernproblem ist die Attribution von Angreifern. Für Hacker-Gruppen ist es gängige Praxis, ihr Vorgehen zu verschleiern.

xpad.c
 
  • Gefällt mir
Reaktionen: madmax2010
Hackback ist eine nette Idee, beinhaltet aber auch die Erkenntnis, dass man gerade gehackt wird. Und genau daran glaube ich nicht so wirklich. “Zurück” Hacken Tage, Wochen oder Monate nach dem Angriff ist halt unrealistisch…
 
Oje, ich hoffe, die werden beim ersten Versuch nicht selbst gehackt. Ich sehe da irgendwie schwarz, auch wenn ich mir wünschen würde wenn wir uns Digital verteidigen könnten.
 
Grundsätzlich ein probates Mittel, nur leider traue ich den Händen nicht die es einsetzten.
 
"Sicherheitsbehörden" 🤣🤣
Behörden... 😂
Ist wie ein Baby in ein Haifischbecken zu werfen! 😉
 
madmax2010 schrieb:
Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags). .....
Mit der Argumentation darf man gar nichts machen. Klar gibt es Risiken, aber diese Schritte sollen nur gegangen werden, wenn es systemrelevant ist. Und das läßt sich leicht absichern: wird es nicht innerhalb von drei Tagen danach richterlich bestätigt, müssen die Entscheider den Kopf hinhalten.
 
"Das Internet ist für uns alle Neuland" gilt wohl immernoch. Man machte lachen, wenn es nicht so traurig wäre...

Ich glaube die IT-Expertise unserer Regierung stammt aus schlechten Filmen.
 
Ich befürchte schlimmes. Manche Beamte können ohne weiteres dann Spuren für einen Fake Angriff selber platzieren. Sich selber jagen oder anderen in die Schuhe schieben.

Was für eine Zeit.
 
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben