Menü

6. Cybersicherheits-Konferenz: Hackbacks – Debatte über digitalen Gegenschlag

Was Hackbacks für die Sicherheit der IT-Infrastruktur in Deutschland leisten können, beschäftigte die 6. "Potsdamer Konferenz für Nationale Cybersicherheit".

6. Cybersicherheits-Konferenz: Hackback oder Heckmeck

Robin Geiß, André Reichow-Prehn, Annegret Bendiek (Moderatorin), Jürgen Setzer, Bernd Eßer (v. l. n. r.).

(Bild: heise online / Detlef Borchers)

Zwei Tage lang beschäftigte sich die 6. "Potsdamer Konferenz für Nationale Cybersicherheit" bemerkenswert häufig mit der Frage, was Hackbacks für die Cybersicherheit der IT-Infrastruktur in Deutschland leisten können. Hackback kann viel bedeuten: Es kann ein digitaler Gegenschlag als Antwort auf einen Angriff auf die eigene IT sein. Doch auch finanzielle Sanktionen können zu einem Hackback zählen.

Es gebe halt eine breite Palette an Reaktionsmöglichkeiten bis hin zu einem militärischen Angriff, befand Generalmajor Jürgen Setzer von der neuen Teilstreitkraft "Cyber- und Informationsraum". Der gelernte Informatiker kritisierte bei seinem Auftritt auf der Cybersicherheitskonferenz in Potsdam das Hackback-Gutachten des Wissenschaftlichen Dienstes als eindimensional. Es kam zu dem Schluss, dass Hackbacks der Bundeswehr im Ausland unzulässig sind.

Eine andere Sicht auf Hackbacks lieferte André Reichow-Prehn, "Leiter Programme Cyber" beim Militärausrüster Rheinmetall. Er bezeichnete Hackbacks kurzerhand als Mythos. Wirklich effektive Cyber-Angriffe bedürften langer Planung und geduldiger Vorbereitungsarbeit. So sei ein schneller Hackback unmöglich, zumal die Attribuierung eines Angriffes ebenfalls eine zeitintensive Angelegenheit sei.

Noch anders argumentierte der Völkerrechtler Robin Geiß von der Universität Glasgow. 99 Prozent aller Cyber-Attacken würden unter der Schwelle bleiben, die völkerrechtlich relevant sind und einem Staat das Recht geben, sich offensiv zur Wehr zu setzen. "Der Cyberwar hat so noch nicht stattgefunden", erklärte Geiß. Völkerrechtlich sei indes nicht zu beanstanden, wenn ein Staat seine IT-Fähigkeiten aufrüste und sich im Vorfeld in gegnerischen Systemen "einmal umschauen" würde.

Ganz ähnlich argumentierte Bernd Eßer, Leiter Security Services bei BWI, dem IT-Dienstleister der Bundeswehr. Man müsse immer davon ausgehen, dass der Feind schon im Netz ist und nach Schwachstellen sucht, einfach deshalb, weil es immer Schwachstellen gibt, nicht zuletzt menschliche. "Auch Soldaten klicken auf Anhänge".

In Israel werden Cyber-Fragen unter staatlicher Vermittlung zwischen Militär, Wissenschaft und Industrie ausgehandelt.

(Bild: heise online / Detlef Borchers)

Eine interessante Grafik präsentierte tags darauf Yochai Corem von der israelischen Firma Cyberbit. In seinem Land würden Cyber-Fragen von der Triangel Militär – Wissenschaft – Industrie ausgehandelt, mit dem Staat als treibendem Vermittler. Das Resultat: In Israel gibt es 350 Firmen, die sich mit Fragen der Cyber-Resilienz befassen. Die meisten wurden als akademische Start-ups von Personen gegründet, die ihren Militärdienst bei der Einheit 8200 absolvierten. (Detlef Borchers) / (tiw)

Zur Startseite
Anzeige