Das Zurückschlagen gegen Computer, die ein Unternehmens- oder privates Netzwerk angreifen, kann gemäß dem US-Bundesrecht zu „Nuisances“ (Störungen, Beeinträchtigungen) legal sein – so ein Fachmann für Technologierecht.
Curtis Karnow, Rechtsanwalt der Kanzlei Sonnenschein, Nath & Rosenthal, betonte während eines Vortrages auf der Black Hat Security Briefings Konferenz in Seattle, es gebe bislang zwar noch keinen Präzedenzfall für einen begrenzten Gegenschlag, um Angreifer aus dem Internet zu stoppen. Möglicherweise seien die genannten gesetzlichen Vorschriften zu „Störungen“ jedoch anwendbar.
„Das ist ein vielversprechender Ansatz, falls sich einmal ein Gericht damit beschäftigen sollte“, so Karnow. „Das Gesetz erlaubt einem den Zutritt ohne vorherige Erlaubnis, um die Störung abzumildern oder zu stoppen. Man kann den Verursacher sogar für die dadurch entstehenden Kosten auf Schadensersatz verklagen.“
Laut den Gesetzen zu können sowohl der Staat als auch Privatpersonen Klage zur Beendigung von Aktivitäten einreichen, die als schädlich für das Gemeinwesen betrachtet werden. Diese Gesetze haben Anwendung gefunden beim Schließen von Gebäuden, die Drogendealern als Unterschlupf dienten, oder von Betrieben wie z.B. Steinbrüchen, die die Nachbarschaft mit Staub verseuchten.
Karnow verwies auf Bestimmungen zur „Selbsthilfe“ – diese erlauben es Bürgern, Handlungen vorzunehmen, die dazu dienen, offensichtliche Störungen zu mildern, um so gegen Eindringlinge und sog. Zombie-Server anzugehen. Nach dem Gesetz ist es denkbar, dass das Opfer eines Angriffs das bösartige Programm auf dem angreifenden Server stoppt, selbst wenn der Server jemand Anderem gehört, sagte er.
Karnows Lösung könnte eine Hoffnung für Systemadministratoren bedeuten, deren Netzwerke attackiert werden und die bislang die Erfahrung machen mussten, dass es sowohl zeitaufwändig als auch auch häufig ineffektiv ist, sich an die Strafverfolgungsbehörden zu wenden.
Administratoren der NANOG (North American Network Operators Group) haben wochenlang diskutiert, was man mit den schätzungsweise 20.000 Servern tun soll, die immer noch vom Slammer-Wurm infiziert sind und weiterhin ernormen Internet-Traffic verursachen. Eine ähnlich große Anzahl von Computern dürfte immer noch von den Würmern Code Red und Nimda infiziert sein und somit eine Gefahr für Server darstellen, die nicht ordnungsgemäß gepatcht sind. Karnow warnte allerdings, dass Gegenangriffe sich im vernünftigen Rahmen bewegen und begrenzt sein müssten.
„Das wirkliche Problem sind die Kollateralschäden“, sagt er. „Nehmen wir an, Sie machen einen Fehler und treffen den falschen Rechner [oder] schalten einen ganzen Computer aus, statt nur einen Prozess zu beenden. Was, wenn Sie dafür haftbar gemacht werden? Nicht vom Übeltäter, sondern von jemand Unbeteiligtem, der durch Ihren Gegenschlag beeinträchtigt wurde?“
Solche Überlegungen sollten jeden abschrecken, der erwägt zurückzuhacken, sagte er.
Es gibt nur wenige bekannte Fälle von Hacken aus Verteidigungsgründen: Nach dem Angriff des Code Red-Wurms schrieb ein Sicherheitsexperte z.B. ein Tool, dass das Code Red-Programm löschte und den infizierten Server neu startete.
Und das FBI holte sich ohne entsprechende Autorisation Beweismaterial von einem russischen Server, nachdem es zwei verdächtige russische Computer-Hacker im Rahmen einer verdeckten Ermittlung festgenommen hatte.
„Die Argumentation ist völlig ungeprüft, aber ich halte sie für bedenkenswert, denn es geht hier um Selbsthilfe, und sie erlaubt aggressive Handlungen zur Abwehr eines Angriffes“, sagte Karnow. Er warnte allerdings auch jeden davor, die ,Version 1.0′ beim Ausprobieren des Gesetzes zu spielen.
„Bei solchen Technologiefragen entscheidet ein Richter, der gerade erst gelernt hat, wie er sein Handy benutzt“, sagte er. „Und dies hier geht weit über die bisherige Rechtssprechung hinaus.“
Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.