“Cyber-Attacken auf die Infrastruktur der Bundesrepublik” – Kann Zurückhacken zum offiziellen Krieg führen?

Screenshot youtube.com Screenshot youtube.com

Verteidigungsfall: “Das Grundgesetz ist keine Schönwetterverfassung.” – Diese martialischen Worte sind nicht etwa durch eine radikalen Gruppe veröffentlicht worden, sondern auf der offiziellen Seite – als erster Satz – des Deutscher Bundestags zu lesen. Die Überschrift lautet “Verteidigungsfall” und darunter ist Kampfpanzer in voller Fahrt abgebildet.

Verteidigungsfall: “Das Grundgesetz ist keine Schönwetterverfassung”

Die allermeisten Menschen können mit der Begrifflichkeit “Kriegsrecht” vermutlich mehr anfangen. Beim Thema tauchen Gedanken an schwer bewaffnete Soldaten und allerlei Kriegsgerät auf. Aber kann ein Hackerangriff ebenfalls zum Verteidigungsfall führen?

“Verteidigungsfall – Damit der Staat auch im Verteidigungsfall funktionsfähig bleibt”

>>Deutscher Bundestag<<

“Verteidigungsfall – Damit der Staat auch im Verteidigungsfall funktionsfähig bleibt, werden Kompetenzen, Kontrollbefugnisse und Verfahren im Gewaltenteilungssystem verschoben. Die Exekutive wird insgesamt gestärkt (Artikel 115f und i). Besonders der Bundeskanzler bekommt mehr Macht, indem die Befehls- und Kommandogewalt über die Streitkräfte mit Verkündung des Verteidigungsfalls automatisch auf ihn übergeht (Art. 115b). Außerdem gestattet es die Notstandsverfassung, Aufgaben des Gesetzgebers und der Verwaltung beim Bund zu konzentrieren (Art. 115c), um eine effektive Gefahrenabwehr unter dem Zeit- und Handlungsdruck des Verteidigungsfalls sicherzustellen. … Auch bei Cyber-Attacken auf die Infrastruktur der Bundesrepublik kann nach überwiegender Ansicht nicht von einem Verteidigungsfall im Sinne des Art. 115a die Rede sein, es sei denn, damit wäre eine existenzgefährdende Destabilisierung des Staatswesens verbunden.”

“Cyber-Attacken auf die Infrastruktur der Bundesrepublik” – “Eine existenzgefährdende Destabilisierung des Staatswesens”

Der Deutscher Bundestag macht also diese Frage an eine “existenzgefährdende Destabilisierung des Staatswesens” fest. – Nur, was soll das überhaupt sein? Und nach welchen tatsächlichen oder vermeintlichen Kriterien soll es festgelegt werden? Auf alle Fälle wurden in der Zwischenzeit schon mal Fakten geschaffen.

“Hackback” – “Cybertruppe der Bundeswehr”

>>Spiegel<<

“Die Cybertruppe der Bundeswehr könnte im Fall eines Hackerangriffs auf deutsche Rechner und Netze mit einem sogenannten Hackback zurückschlagen.”

“Bundeswehr könnte im Fall eines Hackerangriffs auf deutsche Rechner und Netze mit einem sogenannten Hackback zurückschlagen”

Die Bundeswehr kann also schon mal einen “Hackback” durchführen. Ist dieses Zurückhacken wirklich eine gute Idee? Nicht jeder Hackerangriff lässt auf eine staatliche Aktion schließen. Ein durchaus vergleichbares Phänomen ist beim Terrorismus oder teilweise der organisierten Kriminalität – mit ineinander fließenden Strukturen – zu beobachten.

“Völkerrecht und insbesondere das Kriegsrecht für ein gemeinsames Vorgehen gegen Terroristen umzubauen”

>>Der globale Polizeistaat: Terrorangst, Sicherheitswahn und das Ende unserer Freiheiten von Thomas Darnstädt (Buch) <<

“In vier Untersuchungen legt dieses Buch dar, vor welche Herausforderungen die terroristische Bedrohung die Staatenwelt und ihre echtsordnungen stellt; wie Amerika und Deutschland bislang versucht haben, diesen Herausforderungen mit ihrem Recht zu begegnen; wie die Staaten versuchen, das Völkerrecht und insbesondere das Kriegsrecht für ein gemeinsames Vorgehen gegen Terroristen umzubauen; welche Konsequenzen und Möglichkeiten sich für ein geordnetes nationales und internationales Vorgehen gegen die terroristische Bedrohung abzeichnen.”

“Kriegsrecht” – “Vorgehen gegen die terroristische Bedrohung”

Das SchlagwortKrieg gegen den Terror” bringt es recht anschaulich auf dem Punkt. Aber eigentlich ist Krieg nur zwischen Staaten möglich und sicherlich nur eine Minderheit der Terroranschläge geht juristisch eindeutig auf die ausdrückliche Anordnung von Staaten zurück. Die Motivation der einzelnen Terroristen soll mal hier außen vor bleiben, aber normalerweise ist Terror als Delikt im Strafrecht angesiedelt. Oder anders: Nicht Militär, sondern Polizei, Gerichte und Staatsanwaltschaften sind hierfür zuständig. Es wurde deshalb eigens ein Terrorismusstrafrecht eingeführt.

Cyberkrieg – “Krieg gegen den Terror” als Vorbild?

Eine vergleichbare Problematik trifft bei Hackerangriffen zu. Viele Hackerangriffe sind einfach nur gewöhnliche Straftaten, um sich damit irgendwelche Vorteile zu verschaffen oder anderweitige Ziele zu verfolgen. Zugleich sich die Urheberschaft meist nur in absoluten Ausnahmefällen juristisch eindeutig festmachen lässt.

“Hackback: Zurückhacken ist keine Lösung, sondern riskanter Blödsinn”

>>Kuketz IT-Security<<

“Hackback: Zurückhacken ist keine Lösung, sondern riskanter Blödsinn – Es ist nicht möglich, eindeutig zu beweisen/bestimmen, wo der Ursprung eines Angriffs ist. Waren es die Chinesen, die Russen, die Israelis, die US-Amerikaner? Das Auffinden einer IP-Adresse in einem Logfile eines kompromittierten Systems ist kein Beweis, sondern als Zuordnungsmerkmal schlichtweg wertlos. Selbst erfahrene IT-Forensiker können anhand der Vorgehensweise eines Angreifers bzw. seinen hinterlassenen Spuren (Schadcode etc.) lediglich Einschätzungen darüber abgeben, wo der Ursprung eines Angriffs sein könnte.”

“Es ist nicht möglich, eindeutig zu beweisen/bestimmen, wo der Ursprung eines Angriffs ist”

Selbst bei jenen Einschätzungen sollte man Vorsicht walten lassen. Sogar der explizite Diebstahl von Militärdokumenten stellt weder ein Beweis, noch nicht mal ein schwaches Indiz einer staatlichen Hacker-Operation dar.

“Cyberkriminelle” – “NATO-Dokumente gestohlen und verkauft”

>>Tarnkappe.info<<

“NATO-Dokumente gestohlen und verkauft: Cyberangriff auf EMGFA – Cyberkriminelle haben im Rahmen eines Hackerangriffs auf die Generalstabsagentur der portugiesischen Streitkräfte (EMGFA) streng vertrauliche NATO-Dokumente erbeutet und im Darkweb zum Verkauf angeboten. Abgeordnete zeigten sich überrascht und fordern eine schnelle Aufarbeitung des Vorfalls.”

“Streng vertrauliche NATO-Dokumente erbeutet und im Darkweb zum Verkauf angeboten”

Das “Geschäftsmodell” dieser kriminellen Hacker ist sehr einfach gestaltet: Es werden Dokumente gestohlen und weiterverkauft. Ausländische Geheimdienst müssen also nicht mal selbst als Hacker die Hände schmutzig machen, sondern sie können nur auf “Einkauftour” gehen. Nur dieses sehr einfache Grundwissen ist bis heute noch nicht an die verantwortlichen Stellen durchgedrungen. Die massenweise Datenspeicherung von sensiblen Bürgerdaten bleibt nicht folgenlos: Allein dadurch ziehen sie kriminelle Hacker regelrecht magisch an.