Der »Hack Back« ist keine Lösung: Angriff ist nicht immer die beste Cyberverteidigung

Politik und Wirtschaft suchen angesichts der wachsenden Zahl von Cyberangriffen nach Wegen, diese zu kontern. Immer häufiger werden dabei auch Forderungen nach Gegenangriffen laut. Doch das ist nicht einfach und birgt teils erhebliche Risiken.

(Foto: chocolatefather - Fotolia)

Die wachsende Zahl von Cyberangriffen auf Unternehmen und Behörden bereitet Wirtschaft und Politik immer größere Sorgen. Zumal damit zu rechnen ist, dass Entwicklungen wie die gezielte Einflussnahme von Hackern auf Wahlkämpfe und andere politische Prozesse sowie Attacken auf kritische Infrastrukturen und wichtige Industrien gerade erst an ihrem Anfang stehen und in den nächsten Jahren zu einem handfesten Problem heranwachsen werden. Nachdem im ersten Schritt weltweit und auch bei uns in Deutschland verschiedenste Cybereinheiten zur schnellen und sicheren Erkennung und Abwehr solcher Angriffe geschaffen wurden, werden derzeit die Rufe immer lauter, diese auch aktiv kämpferisch einzusetzen, wie es einige Staaten wie die USA bereits praktizieren.

Die Maßnahmen reichen dabei vom sogenannten »Hack Back« als Reaktion bis hin zu Präventivschlägen. So forderte etwa Verfassungsschutzpräsident Hans-Georg Maaßen jüngst von der Regierung die Genehmigung, mit seiner Truppe Gegenangriffe starten zu dürfen. Bundesinnenminister Thomas de Maizière sprang ihm sogleich zur Seite und konstatierte: »Wenn wir identifiziert haben, woher ein Cyberangriff kommt, müssen wir ihn auch aktiv bekämpfen können.«

Bei allem populistischen Kriegsgeschrei wird dabei allerdings nur zu gerne übersehen, dass digitale Konflikte völlig anders geartet sind als die militärischen Auseinandersetzungen der Vergangenheit. Im Cyberraum gibt es meist keine linearen Zusammenhänge wie A greift B an und B kann dann – eventuell gemeinsam mit C – zurückschlagen. Im digitalen Krieg ist es meist schon nahezu unmöglich, sicher herauszufinden, wer wirklich hinter einem Angriff steckt. Zumindest, wenn er professionell ausgeführt wurde. Die Angreifer nutzen meist Infrastrukturen unbeteiligter Dritter oder legen sogar ganz bewusst falsche Spuren.

Übersicht