Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsHacker aktiv stoppen: Sicherheitsbehörden sollen Erlaubnis für Hackbacks erhalten
Die Bundespolizei und das Bundeskriminalamt (BKA) sollen künftig das Recht erhalten, Hacker-Angriffe aktiv zu stoppen. Mit entsprechenden Hackback-Verfahren besteht dann die Möglichkeit, auch Angreifer aus dem Ausland direkt ins Visier zu nehmen.
Muss das wirklich alle ~4 Jahre sein?
Hatten wir uns nicht darauf geeinigt, dass:
Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags).
Eskalationsrisiko: Gegenschläge können Konflikte hochschaukeln
Kollateralschäden sind wahrscheinlich: In vernetzten Systemen trifft „zurückhacken“ oft Unbeteiligte (Shared Hosting, Cloud-Umgebungen, fremde Netze).
Souveränitäts- und Völkerrechtsprobleme: Operationen laufen schnell über Grenzen. Ohne belastbares Mandat drohen Rechtsverstöße und außenpolitische Verwerfungen.
Beweismittel werden zerstört: Aktive Eingriffe können Logs, Artefakte und Forensikspuren verändern und damit Strafverfolgung und gerichtsfeste Beweise sabotieren.
Eigene Fähigkeiten werden verbrannt: Exploits, TTPs und Infrastruktur werden entdeckt und gepatcht/blacklisted.. langfristig verliert man mehr, als man kurzfristig gewinnt.
Gegner lernt schneller: Hackbacks liefern dem Angreifer verwertbare Telemetrie über Behörden-Tools, Prozesse und Reaktionsmuster.
Fehlanreize bei Verwundbarkeiten: Wenn Behörden offensiv handeln wollen, steigt der Druck, Sicherheitslücken geheim zu halten statt zu melden und zu schließen (schwächt Gesamtsicherheit).
Unklare Verantwortlichkeiten & Kontrolle: Wer entscheidet, wann, wie weit, mit welchen Nebenwirkungen? Ohne saubere Governance drohen Kompetenzüberschreitungen.
Transparenz- und Legitimitätsdefizit: Bürgerrechte, parlamentarische Kontrolle und öffentliche Nachvollziehbarkeit sind bei verdeckten Gegenoperationen schwer sicherzustellen.
Haftungs- und Reputationsschäden: Wenn Dritte betroffen sind (Unternehmen/Private im In- oder Ausland), drohen Schadenersatz, politische Kosten und Vertrauensverlust.
Operative Unsicherheit: Angreifer-Infrastruktur ist oft kurzlebig. Hackbacks kommen zu spät
Ressourcenverschwendung: Geld und Personal fließen in Offensivaktionen statt in Härtung, Detektion, Incident Response, Patch-Management
Normen-Erosion: Wenn Staaten Hackbacks normalisieren, sinkt die Hemmschwelle weltweit das macht alle unsicherer, auch demokratische Rechtsstaaten.
Bessere Alternativen existieren: Zerschlagung über Strafverfolgung, internationale Kooperation, takedowns mit Providern, Sanktionen.... wirksamer und rechtssicherer.
So viel kognitive Dissonanz kann man doch gar nicht haben.
Alles in allem landen wir damit bei schlechterer defensive, und im internationalen Recht fragwürdiger offensive.
Hackback ist eine nette Idee, beinhaltet aber auch die Erkenntnis, dass man gerade gehackt wird. Und genau daran glaube ich nicht so wirklich. “Zurück” Hacken Tage, Wochen oder Monate nach dem Angriff ist halt unrealistisch…
Oje, ich hoffe, die werden beim ersten Versuch nicht selbst gehackt. Ich sehe da irgendwie schwarz, auch wenn ich mir wünschen würde wenn wir uns Digital verteidigen könnten.
Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags). .....
Mit der Argumentation darf man gar nichts machen. Klar gibt es Risiken, aber diese Schritte sollen nur gegangen werden, wenn es systemrelevant ist. Und das läßt sich leicht absichern: wird es nicht innerhalb von drei Tagen danach richterlich bestätigt, müssen die Entscheider den Kopf hinhalten.
Ich befürchte schlimmes. Manche Beamte können ohne weiteres dann Spuren für einen Fake Angriff selber platzieren. Sich selber jagen oder anderen in die Schuhe schieben.