Categories: PolitikRegulierung

Bundesregierung will Hacker-Armee

Die Regierung der Bundesrepublik Deutschland will künftig bei Cyber-Angriffen nicht mehr nur abwehren, sondern auch zum Gegenschlag ausholen können. Dafür soll nun eine Grundlage geschaffen werden. Recherchen von SZ, NDR und WDR ergeben, dass im März Bundeskanzlerin Angela Merkel zwei Analysen in Auftrag gegeben hatte. In einer soll die technische Machbarkeit geprüft werden, in der zweiten Analyse gilt es, die juristischen Grundlagen einer solchen „Cyber-Armee“ zu prüfen.

Die Bundeswehr wirbt schon länger um engagierte Kräfte für ihr neu zuwachsende Aufgaben, jetzt forciert sie auch die Spitzenforschung in dem Bereich. (Bild: Bundeswehr)

Im Sommer sollen die Ergebnisse im Bundessicherheitsrat, einem mehr oder weniger geheimen Kabinettsausschuss, unter dem Vorsitz der Kanzlerin beraten werden. Diskutiert wird diese Möglichkeit schon länger. Unter den Volksvertretern wird dieser Schritt als „digitaler finaler Rettungsschuss“ bezeichnet.

Beispiele für Angriffe auf wichtige Infrastrukturen in Deutschland und von Regierungsorganisationen gibt es genug. Im Angriffsfall spielt der Faktor Zeit meist eine große Rolle. Ein Beispiel etwa war der Einbruch auf das Netz des Bundestages, das übrigens nach wie vor erhebliche Sicherheitsmängel aufweisen soll. Eine derartige Hacker-Armee könnte dann zum Einsatz kommen, wenn sich der Angriff nicht anders stoppen lässt, oder wenn etwa gestohlene Daten gelöscht werden sollten.

Das Problem bei dem „Kommando Cyber- und Informationsraum„, das der Bundeswehr unterstellt ist, ist, dass diese Cyber-Soldaten nur im Verteidigungsfall aktiv werden dürfen. Für alle anderen Einsätze oder eventuelle „Gegenschläge“ muss der Bundestag ein Mandat erteilen. Zudem darf nach derzeitiger Gesetzeslage die Bundeswehr nur gegen ausländische Ziele aktiv werden.

Eine andere Möglichkeit wäre, dass solche Gegenschläge vom Bundesamt für Sicherheit in der Informationstechnik (BSI) geführt werden, bei dem auch das Cyber‐Abwehrzentrum des Bundes angesiedelt ist. Daneben könnten auch Bundesnachrichtendienst, das Bundeskriminalamt oder Verfassungsschutz als ausführende Behörden in Betracht kommen.

Deutlich schwieriger als die Frage nach der technischen Umsetzung solcher „Computer Network Operations“ ist die dafür nötige neue gesetzliche Grundlage. Dafür sollen nun entsprechende Vorschläge erarbeitet werden.

Wie die Süddeutsche Zeitung berichtet, könnte es auch zu einem Kompetenzgerangel zwischen Bund und Ländern kommen, denn Abwehr von Gefahren ist im Grunde Ländersache. Der Bund aber werde voraussichtlich darauf pochen, dass wie im Falle der Verteidigung der Bund die Zuständigkeit bekommt. Um das aber durchzusetzen wäre aber eine Änderung des Grundgesetzes notwendig.

Nachdem bis heute nicht eindeutig klar ist, wer oder was hinter dem Angriff auf den Bundestag steht, ist es auch nicht immer möglich, eine eindeutige Quelle für Angriffe auszumachen. Hacker könnten sich dann etwa von einem Krankenhaus aus ihren Angriff starten. Ein Gegenangriff auf diese Infrastruktur könnte dann auch das Leben unschuldiger treffen.

Martin Schallbruch von der European School of Management and Technology erklärt gegenüber dem NDR, dass eine geteilte Zuständigkeit eine Möglichkeit wäre. Denn meist würden solche Angriffe außerhalb eines klar definierten Verteidigungsfalls geschehen, was dann Sache der Innenbehörden wäre. Auf der anderen Seite habe die Bundeswehr einen Verteidigungsauftrag. „Rechtlich sollten die Polizeibehörden diese Befugnis haben, aber die technische Ausführung könnte durch die Bundeswehr erfolgen“, schlägt Schallbruch weiter.

Konstantin von Notz, netzpolitischer Sprecher der Grünen, kritisiert, dass dieses Thema so kurz vor der Bundestagswahl angegangen wird: „Man hätte dort vor Jahren agieren müssen.“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

9 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

11 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

12 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

19 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

20 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago