Hack Back, made in Germany

https://blog.wdr.de/digitalistan/hack-back-made-in-germany/

Hack Back, made in Germany

Kommentare zum Artikel: 8

Warum haben alle Respekt vor dem FC Bayern München? Weil die Mannschaft so eine tolle Verteidigung hat – oder weil die Jungs so elegant Tore schießen können? Ich bin ein Fußball-Depp, aber habe den Eindruck, dass es nicht nur die Verteidigung ist, die den Bayern regelmäßig den Meistertitel beschert, sondern auch die Angriffsstärke.

Verfassungsschutz-Chef will die Möglichkeit zum "Hack Back"; Rechte: Pixabay

Verfassungsschutz-Chef will die Möglichkeit zum „Hack Back“

Maaßen fordert die Möglichkeit zum „Hack Back“

Bei Thema Cyber-Angriffe setzen wir bislang ausschließlich auf Verteidigung, nicht auf Angriff. Angreifen, das tun nur die anderen. Wir (als Deutschland) gehören gefühlt zu den Guten und beschränken uns darauf, Angriffe von außen abzuwehren. Was nicht sonderlich gut gelingt, anderenfalls hätte es keine erfolgreichen Attacken auf Bundestag und Regierung gegeben, um nur zwei prominente Beispiele zu nennen.

Hans-Georg Maaßen, der Chef des Bundesamt für Verfassungsschutz, hat jetzt in einem ARD-Interview dafür geworben, Hackern durch Gegenangriffe das Handwerk zu legen. „Hack Back“ nennt sich das, wenn zurückgehackt wird. Dem ein oder anderen verschließt sich angesichts solcher Gedanken die Luftröhre: Wir sollen andere hacken? Bloß nicht. Dann sind wir ja nicht mehr besser als die anderen…

Angriff ist die beste Verteidigung

Ich bin geneigt, Hans-Georg Maaßen recht zu geben. Nur wer selbst hacken kann und darf, kann sich heute angemessen verteidigen. Wer Hacker abwehren will, darf nicht zimperlich sein – und muss notfalls tief in die Trickkiste greifen können. Neben dem rein praktischen Aspekt gibt es auch noch den der Abschreckung: Hat der Angegriffene glaubwürdig das Zeug dazu, mit denselben Mitteln zurückzuschlagen, überlegt sich der ein oder andere Angreifer, ob er das Risiko eingehen will.

Ja, natürlich: Das bedeutet eine Art von Hochrüstung. Aber letztlich erhöht es das Verständnis dafür, wie IT-Systeme funktionieren und welche Sicherheitsrisiken überall schlummern, wenn man sich theoretisch von allen Seiten nähert. Dazu gehört auch, konsequent durchzuspielen, was alles möglich ist – bei anderen, aber damit auch bei sich selbst. Nur wer Tore schießen kann, kann sich durchsetzen.

 

Über den Autor

Jörg Schieb ist Internetexperte und Netzkenner der ARD. Im WDR arbeitet er trimedial: für WDR Fernsehen, WDR Hörfunk und WDR.de. In seiner Sendung "Angeklickt" in der Aktuellen Stunde berichtet er seit 20 Jahren jede Woche über Netzthemen – immer mit Leidenschaft und leicht verständlich.

8 Kommentare

  1. „Wir müssen Angriff lernen, um Angriff abzuwehren.“
    Bundeskanzlerin Merkel bereits am 5. Juni 2015 auf dem Evangelischen Kirchentag [sic!] in Stuttgart, vor vielen Tausenden, angesichts des russischen Cyberangriffs auf den Deutschen Bundestag im Frühjahr 2015.

  2. Es ist erschreckend, wie weit wir im Knowhow abgehängt wurden. Es ist an der Zeit, dass wir uns für das Kommende wappnen.
    Was Hackerangriffe ausrichten können, haben wir bereits seit Jahren vor Augen. Die Aufklärungsraten sind sehr niedrig und wahrscheinlich ist längst jeder Großkonzern und etliche Bürger betroffen, ohne es zu wissen.

  3. Zurück Cybern und Bäck Häcken … Herr Maaßen’s Ansage erinnert stark an Herrn Trump.

    Wie wäre es, wenn man mal echte Experten dazu befragt?
    CCC zum Beispiel und sich erklären lässt, wie bescheuert diese Aussage tatsächlich ist!?

    Sonst dauert es nicht mehr lange und es kommt zu einer der folgenden Situationen.

    Der Kühlschrank im Ministerium wurde gecybert!
    Die IP Adresse stammt aus Russland, also war das Putin!
    Oder aus dem Iran, dann war das der Iran!

    Weiss doch jeder, das es so sein muss, weil IP Adressen fälschen geht ja nicht … Was? Das geht doch? … OK dann war es bestimmt der Putin, Erdogan oder einer aus dem Iran!
    Soll der Putin beweisen daß er es nicht war!

    Analog geht sowas übrigens auch:
    Wenn ich auf einen Briefumschlag als Absender die Adresse von Herrn Maaßen schreibe und den Briefumschlag Frau Merkel schicke, ich lasse mal offen was da fieses im Umschlag steckt, dann darf Frau Merkel davon ausgehen, das Herr Maaßen dahinter steckt?

  4. Mit der selben Argumentationsstruktur wird der Besitz von Kernwaffen legitimiert…
    Nein.
    Es ist viel einfacher, jedoch teuer.
    Zwei getrennte Netzwerksysteme für jede kritische Infrastruktur bzw. Unternehmen. Eine ohne Internetzugang.
    Dann lasst Sie angreifen.
    Geld wird es natürlich kosten so oder so, nur kann niemand Geld essen oder trinken, oder es direkt in Energie umwandeln. Mfg

    • Gerd Kaktus am

      Dies lässt die ganzen Privatrechner außen vor – und damit die Mehrheit der Ziele. Davon abgesehen dürfte es schwer sein, noch Anwendungen für den privaten Bereich zu finden, die ohne Internetzugang auskommen…
      Ein Verständnis der digitalen Infrastruktur ist wichtig, und ebenso die Möglichkeit, sich wehren zu können.
      Allerdings gilt, dass der Vergleich mit Kernwaffen hinkt.
      Der Angriff auf die digitale Infrastruktur ist viel gefährlicher und dazu noch viel leichter möglich.
      Ich bezweifele jedoch, daß es zu einem Internetwaffensperrvertrag kommt.
      Was bleibt, ist die Fähigkeit, sich zu wehren.
      Und in der Lage zu sein, gegebenenfalls auch „Tore zu schießen „.

  5. Wow, da soll noch mal jemand behaupten, unsere innere Sicherheit sei gefährdet: (Bei-)(Nah-)Kampfbereites Bundeswehrkommando „Cyber- und Informationsraum“ und jetzt zusätzlich noch eigene „Bäck Häcker“ – alles „Made in Germany“. Wie auch die gute Schadstoffsoftware für Dieselmotoren. Ups, sorry, ganz schlechtes Beispiel, dann doch lieber was Aktuelles, was bestimmt „Streng Geheim!“ bleiben sollte:
    tagesschau.de/ausland/spaehsoftware-tuerkei-101.html
    Beim unerlaubten Export von Intrusionsoftware an die lupenreine Erdogandemokratie erwischt zu werden, könnte man auch als sauberes Eigentor im Digitalneuland interpretieren oder: „Nur wer Tore schießen kann, kann sich durchsetzen.“. Eigentore sind ja immerhin auch Tore.
    Was mir jetzt noch fehlt, ist ein deutscher Luftraum voller Flugtaxis, gesteuert von RayBan-bebrillten, IMSI-catchenden Cyberspionen; aber bitte mit hochglanzpoliertem Kruzifixanhänger im Rückspiegel, der demokratischen Rechtsstaatlichkeit wegen …

Einen Kommentar schicken

Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage: *

Top