News Hacker aktiv stoppen: Sicherheitsbehörden sollen Erlaubnis für Hackbacks erhalten

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Muss das wirklich alle ~4 Jahre sein?
Hatten wir uns nicht darauf geeinigt, dass:

  • Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags).
  • Eskalationsrisiko: Gegenschläge können Konflikte hochschaukeln
  • Kollateralschäden sind wahrscheinlich: In vernetzten Systemen trifft „zurückhacken“ oft Unbeteiligte (Shared Hosting, Cloud-Umgebungen, fremde Netze).
  • Souveränitäts- und Völkerrechtsprobleme: Operationen laufen schnell über Grenzen. Ohne belastbares Mandat drohen Rechtsverstöße und außenpolitische Verwerfungen.
  • Beweismittel werden zerstört: Aktive Eingriffe können Logs, Artefakte und Forensikspuren verändern und damit Strafverfolgung und gerichtsfeste Beweise sabotieren.
  • Eigene Fähigkeiten werden verbrannt: Exploits, TTPs und Infrastruktur werden entdeckt und gepatcht/blacklisted.. langfristig verliert man mehr, als man kurzfristig gewinnt.
  • Gegner lernt schneller: Hackbacks liefern dem Angreifer verwertbare Telemetrie über Behörden-Tools, Prozesse und Reaktionsmuster.
  • Fehlanreize bei Verwundbarkeiten: Wenn Behörden offensiv handeln wollen, steigt der Druck, Sicherheitslücken geheim zu halten statt zu melden und zu schließen (schwächt Gesamtsicherheit).
  • Unklare Verantwortlichkeiten & Kontrolle: Wer entscheidet, wann, wie weit, mit welchen Nebenwirkungen? Ohne saubere Governance drohen Kompetenzüberschreitungen.
  • Transparenz- und Legitimitätsdefizit: Bürgerrechte, parlamentarische Kontrolle und öffentliche Nachvollziehbarkeit sind bei verdeckten Gegenoperationen schwer sicherzustellen.
  • Haftungs- und Reputationsschäden: Wenn Dritte betroffen sind (Unternehmen/Private im In- oder Ausland), drohen Schadenersatz, politische Kosten und Vertrauensverlust.
  • Operative Unsicherheit: Angreifer-Infrastruktur ist oft kurzlebig. Hackbacks kommen zu spät
  • Ressourcenverschwendung: Geld und Personal fließen in Offensivaktionen statt in Härtung, Detektion, Incident Response, Patch-Management
  • Normen-Erosion: Wenn Staaten Hackbacks normalisieren, sinkt die Hemmschwelle weltweit das macht alle unsicherer, auch demokratische Rechtsstaaten.
  • Bessere Alternativen existieren: Zerschlagung über Strafverfolgung, internationale Kooperation, takedowns mit Providern, Sanktionen.... wirksamer und rechtssicherer.

So viel kognitive Dissonanz kann man doch gar nicht haben.


Alles in allem landen wir damit bei schlechterer defensive, und im internationalen Recht fragwürdiger offensive.


2 ganz nette Talks dazu:
https://media.ccc.de/v/2019-218-wie-hackback-mit-der-gesellschaft-spielt
https://media.ccc.de/v/15np-5-oeffentliche_sicherheit_vs_it_sicherheit
 
  • Gefällt mir
Reaktionen: hamuchen, schneeland, DaedalusHyperbo und 23 andere
Mannomann, kein Vorhaben ist zu dämlich, um es nicht bei jeder sich bietenden Gelegenheit wieder aus dem Müllhaufen der schlechten Ideen zu holen.

Mit entsprechenden Hackback-Verfahren besteht dann die Möglichkeit, auch Angreifer aus dem Ausland direkt ins Visier zu nehmen.

Klares NEIN, denn Attribuierung ist ein Mythos.

Ein Kernproblem ist die Attribution von Angreifern. Für Hacker-Gruppen ist es gängige Praxis, ihr Vorgehen zu verschleiern.

xpad.c
 
  • Gefällt mir
Reaktionen: the_IT_Guy und madmax2010
Hackback ist eine nette Idee, beinhaltet aber auch die Erkenntnis, dass man gerade gehackt wird. Und genau daran glaube ich nicht so wirklich. “Zurück” Hacken Tage, Wochen oder Monate nach dem Angriff ist halt unrealistisch…
 
  • Gefällt mir
Reaktionen: Zockmock, qappVI und unbekannt3
Oje, ich hoffe, die werden beim ersten Versuch nicht selbst gehackt. Ich sehe da irgendwie schwarz, auch wenn ich mir wünschen würde wenn wir uns Digital verteidigen könnten.
 
Grundsätzlich ein probates Mittel, nur leider traue ich den Händen nicht die es einsetzten.
 
  • Gefällt mir
Reaktionen: Der Puritaner
"Sicherheitsbehörden" 🤣🤣
Behörden... 😂
Ist wie ein Baby in ein Haifischbecken zu werfen! 😉
 
  • Gefällt mir
Reaktionen: Ganjafield und Der Puritaner
madmax2010 schrieb:
Die zurodnung ist unsicher: Technische Zuordnung ist oft probabilistisch. Ein Hackback kann leicht den Falschen treffen (Proxy, Botnetze, kompromittierte Dritte, False Flags). .....
Mit der Argumentation darf man gar nichts machen. Klar gibt es Risiken, aber diese Schritte sollen nur gegangen werden, wenn es systemrelevant ist. Und das läßt sich leicht absichern: wird es nicht innerhalb von drei Tagen danach richterlich bestätigt, müssen die Entscheider den Kopf hinhalten.
 
  • Gefällt mir
Reaktionen: Ganjafield und Hellsfoul
"Das Internet ist für uns alle Neuland" gilt wohl immernoch. Man möchte lachen, wenn es nicht so traurig wäre...

Ich glaube die IT-Expertise unserer Regierung stammt aus schlechten Filmen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Der Puritaner
Ich befürchte schlimmes. Manche Beamte können ohne weiteres dann Spuren für einen Fake Angriff selber platzieren. Sich selber jagen oder anderen in die Schuhe schieben.

Was für eine Zeit.
 
Wunderbar, jetzt muss die Politik nur noch dafür sorgen dass Whitehat Hacker für das Melden von Sicherheitslücken nicht vor Gericht gezogen werden.

In den USA wird man reich wenn man eine fette Lücke findet und meldet, in Deutschland wandert man dafür in den Knast.
 
  • Gefällt mir
Reaktionen: sven69, Ganjafield und Der Puritaner
Da könnte man ne Southpark Folge von machen: "Hackst du mich, hack ich dich !" :evillol:
 
  • Gefällt mir
Reaktionen: DonChiChi und Slim.Shady
  • Gefällt mir
Reaktionen: Tzk, anexX und xpad.c
Muntermacher schrieb:
Mit der Argumentation darf man gar nichts machen.

Das ist Unsinn und in diesem Fall ist das fragliche Instrument auf jeden Fall abzulehnen. Es ist NICHT möglich, die Quelle eines Angriffs zweifelsfrei zu bestimmen.

Muntermacher schrieb:
Klar gibt es Risiken, aber diese Schritte sollen nur gegangen werden, wenn es systemrelevant ist. Und das läßt sich leicht absichern: wird es nicht innerhalb von drei Tagen danach richterlich bestätigt, müssen die Entscheider den Kopf hinhalten.

Leicht absichern lässt sich da überhaupt gar nichts.
Und Entscheider die "den Kopf hinhalten"? Wie naiv kann man bitte sein?

xpad.c
 
  • Gefällt mir
Reaktionen: madmax2010
@xpad.c A) es muß nicht zweifelsfrei nachgewiesen werden. Das hat auch niemand behauptet. Wenn es systemrelevant ist, ist (edit) möglicherweise (/edit) der Schaden durch falsche Ziele geringer/kleiner als durch nichts tun.

B) wenn Du nur beleidigen kannst, solltest Du nicht an Diskussionen teilnehmen. Und dazu genau lesen. Ich habe nicht behauptet, daß derzeit Leute den Kopf hinhalten, sondern daß man es so absichern könnte. Daher die Retour: wie schlecht muß man in Sachen Textverständnis eigentlich sein?
 
Zuletzt bearbeitet:
@madmax2010
deine Argumentation kann ich folgen, aber was soll man dann machen? Diese Gruppen haben ohne gegenwehr narrenfreiheit. Rauben geld, schaden bis zerstören Firmen, behörden und einrichtungen wie krankenhäuser.

Also was können wir dann aktiv tun um diese leute nicht nur auf zu halten indem wir backups einspielen, sonder sie aktiv zu bekämpfen/identifizieren um sie entweder in den knast zu bringen oder wenn sie in einem land sind das nicht ausliefert auf andere weisse dran bekommen können?

Leider hört man immer nur was man nicht tun kann.
 
  • Gefällt mir
Reaktionen: Ganjafield, Hellsfoul, Ford_Prefekt und 2 andere
  • Gefällt mir
Reaktionen: CadillacFan77
"Den Kurs hat Bundesinnenminister Alexander Dobrindt (CSU) bereits Anfang des Jahres im Interview mit der Süddeutschen Zeitung vorgeben."

Ich glaube, da fehlt ein "ge" (vorgegeben).
 
Naja Hacker die wirklich systemrelevante Systeme eines Landes angreifen machen das doch zu 99,99999% nicht von den eigenen Systemen aus die werden über einige einfache Opfer gehen. die jeder "Script Kiddie" hacken kann.

Dass man grundsätzlich die Möglichkeit hat ist denke ich ok - aber glaube das in der Realität eher nutzlos. Es ist halt so ein Placebo Werkzeug. Hilft vielleicht theroretisch alle 1000 Jahre gegen einen 13 jährigen der mit AI Hackereien vom Schulcomputer aus macht.

Stufe 2 des Hackbacks ist an alle Faxanschlüsse des vermuteten Angriffslands ein Fax zu schicken "Bitte nicht hacken! Vielen Dank."
 
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben