Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsHacker aktiv stoppen: Sicherheitsbehörden sollen Erlaubnis für Hackbacks erhalten
Die Bundespolizei und das Bundeskriminalamt (BKA) sollen künftig das Recht erhalten, Hacker-Angriffe aktiv zu stoppen. Mit entsprechenden Hackback-Verfahren besteht dann die Möglichkeit, auch Angreifer aus dem Ausland direkt ins Visier zu nehmen.
Muss das wirklich alle ~4 Jahre sein?
Hatten wir uns nicht darauf geeinigt, dass:
Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags).
Eskalationsrisiko: Gegenschläge können Konflikte hochschaukeln
Kollateralschäden sind wahrscheinlich: In vernetzten Systemen trifft „zurückhacken“ oft Unbeteiligte (Shared Hosting, Cloud-Umgebungen, fremde Netze).
Souveränitäts- und Völkerrechtsprobleme: Operationen laufen schnell über Grenzen. Ohne belastbares Mandat drohen Rechtsverstöße und außenpolitische Verwerfungen.
Beweismittel werden zerstört: Aktive Eingriffe können Logs, Artefakte und Forensikspuren verändern und damit Strafverfolgung und gerichtsfeste Beweise sabotieren.
Eigene Fähigkeiten werden verbrannt: Exploits, TTPs und Infrastruktur werden entdeckt und gepatcht/blacklisted.. langfristig verliert man mehr, als man kurzfristig gewinnt.
Gegner lernt schneller: Hackbacks liefern dem Angreifer verwertbare Telemetrie über Behörden-Tools, Prozesse und Reaktionsmuster.
Fehlanreize bei Verwundbarkeiten: Wenn Behörden offensiv handeln wollen, steigt der Druck, Sicherheitslücken geheim zu halten statt zu melden und zu schließen (schwächt Gesamtsicherheit).
Unklare Verantwortlichkeiten & Kontrolle: Wer entscheidet, wann, wie weit, mit welchen Nebenwirkungen? Ohne saubere Governance drohen Kompetenzüberschreitungen.
Transparenz- und Legitimitätsdefizit: Bürgerrechte, parlamentarische Kontrolle und öffentliche Nachvollziehbarkeit sind bei verdeckten Gegenoperationen schwer sicherzustellen.
Haftungs- und Reputationsschäden: Wenn Dritte betroffen sind (Unternehmen/Private im In- oder Ausland), drohen Schadenersatz, politische Kosten und Vertrauensverlust.
Operative Unsicherheit: Angreifer-Infrastruktur ist oft kurzlebig. Hackbacks kommen zu spät
Ressourcenverschwendung: Geld und Personal fließen in Offensivaktionen statt in Härtung, Detektion, Incident Response, Patch-Management
Normen-Erosion: Wenn Staaten Hackbacks normalisieren, sinkt die Hemmschwelle weltweit das macht alle unsicherer, auch demokratische Rechtsstaaten.
Bessere Alternativen existieren: Zerschlagung über Strafverfolgung, internationale Kooperation, takedowns mit Providern, Sanktionen.... wirksamer und rechtssicherer.
So viel kognitive Dissonanz kann man doch gar nicht haben.
Alles in allem landen wir damit bei schlechterer defensive, und im internationalen Recht fragwürdiger offensive.
Hackback ist eine nette Idee, beinhaltet aber auch die Erkenntnis, dass man gerade gehackt wird. Und genau daran glaube ich nicht so wirklich. “Zurück” Hacken Tage, Wochen oder Monate nach dem Angriff ist halt unrealistisch…
Oje, ich hoffe, die werden beim ersten Versuch nicht selbst gehackt. Ich sehe da irgendwie schwarz, auch wenn ich mir wünschen würde wenn wir uns Digital verteidigen könnten.
Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags). .....
Mit der Argumentation darf man gar nichts machen. Klar gibt es Risiken, aber diese Schritte sollen nur gegangen werden, wenn es systemrelevant ist. Und das läßt sich leicht absichern: wird es nicht innerhalb von drei Tagen danach richterlich bestätigt, müssen die Entscheider den Kopf hinhalten.
Ich befürchte schlimmes. Manche Beamte können ohne weiteres dann Spuren für einen Fake Angriff selber platzieren. Sich selber jagen oder anderen in die Schuhe schieben.
Das ist Unsinn und in diesem Fall ist das fragliche Instrument auf jeden Fall abzulehnen. Es ist NICHT möglich, die Quelle eines Angriffs zweifelsfrei zu bestimmen.
Muntermacher schrieb:
Klar gibt es Risiken, aber diese Schritte sollen nur gegangen werden, wenn es systemrelevant ist. Und das läßt sich leicht absichern: wird es nicht innerhalb von drei Tagen danach richterlich bestätigt, müssen die Entscheider den Kopf hinhalten.
@xpad.c A) es muß nicht zweifelsfrei nachgewiesen werden. Das hat auch niemand behauptet. Wenn es systemrelevant ist, ist (edit) möglicherweise (/edit) der Schaden durch falsche Ziele geringer/kleiner als durch nichts tun.
B) wenn Du nur beleidigen kannst, solltest Du nicht an Diskussionen teilnehmen. Und dazu genau lesen. Ich habe nicht behauptet, daß derzeit Leute den Kopf hinhalten, sondern daß man es so absichern könnte. Daher die Retour: wie schlecht muß man in Sachen Textverständnis eigentlich sein?
@madmax2010
deine Argumentation kann ich folgen, aber was soll man dann machen? Diese Gruppen haben ohne gegenwehr narrenfreiheit. Rauben geld, schaden bis zerstören Firmen, behörden und einrichtungen wie krankenhäuser.
Also was können wir dann aktiv tun um diese leute nicht nur auf zu halten indem wir backups einspielen, sonder sie aktiv zu bekämpfen/identifizieren um sie entweder in den knast zu bringen oder wenn sie in einem land sind das nicht ausliefert auf andere weisse dran bekommen können?
Willkommen in Europa, wo Nichtstun, passiv sein und sich alles gefallen lassen die bevorzugte Strategie ist, weil man lieber die bekannten Auswirkungen erträgt anstatt selbst aktiv zu werden und ggfls Fehler zu machen. Oder kurz gesagt die Verweigerung gegenüber Verantwortung.
Naja Hacker die wirklich systemrelevante Systeme eines Landes angreifen machen das doch zu 99,99999% nicht von den eigenen Systemen aus die werden über einige einfache Opfer gehen. die jeder "Script Kiddie" hacken kann.
Dass man grundsätzlich die Möglichkeit hat ist denke ich ok - aber glaube das in der Realität eher nutzlos. Es ist halt so ein Placebo Werkzeug. Hilft vielleicht theroretisch alle 1000 Jahre gegen einen 13 jährigen der mit AI Hackereien vom Schulcomputer aus macht.
Stufe 2 des Hackbacks ist an alle Faxanschlüsse des vermuteten Angriffslands ein Fax zu schicken "Bitte nicht hacken! Vielen Dank."