Categories: Unternehmen

Hacken als legale Selbstjustiz

Das Zurückschlagen gegen Computer, die ein Unternehmens- oder privates Netzwerk angreifen, kann gemäß dem US-Bundesrecht zu „Nuisances“ (Störungen, Beeinträchtigungen) legal sein – so ein Fachmann für Technologierecht.

Curtis Karnow, Rechtsanwalt der Kanzlei Sonnenschein, Nath & Rosenthal, betonte während eines Vortrages auf der Black Hat Security Briefings Konferenz in Seattle, es gebe bislang zwar noch keinen Präzedenzfall für einen begrenzten Gegenschlag, um Angreifer aus dem Internet zu stoppen. Möglicherweise seien die genannten gesetzlichen Vorschriften zu „Störungen“ jedoch anwendbar.

„Das ist ein vielversprechender Ansatz, falls sich einmal ein Gericht damit beschäftigen sollte“, so Karnow. „Das Gesetz erlaubt einem den Zutritt ohne vorherige Erlaubnis, um die Störung abzumildern oder zu stoppen. Man kann den Verursacher sogar für die dadurch entstehenden Kosten auf Schadensersatz verklagen.“

Laut den Gesetzen zu können sowohl der Staat als auch Privatpersonen Klage zur Beendigung von Aktivitäten einreichen, die als schädlich für das Gemeinwesen betrachtet werden. Diese Gesetze haben Anwendung gefunden beim Schließen von Gebäuden, die Drogendealern als Unterschlupf dienten, oder von Betrieben wie z.B. Steinbrüchen, die die Nachbarschaft mit Staub verseuchten.

Karnow verwies auf Bestimmungen zur „Selbsthilfe“ – diese erlauben es Bürgern, Handlungen vorzunehmen, die dazu dienen, offensichtliche Störungen zu mildern, um so gegen Eindringlinge und sog. Zombie-Server anzugehen. Nach dem Gesetz ist es denkbar, dass das Opfer eines Angriffs das bösartige Programm auf dem angreifenden Server stoppt, selbst wenn der Server jemand Anderem gehört, sagte er.

Karnows Lösung könnte eine Hoffnung für Systemadministratoren bedeuten, deren Netzwerke attackiert werden und die bislang die Erfahrung machen mussten, dass es sowohl zeitaufwändig als auch auch häufig ineffektiv ist, sich an die Strafverfolgungsbehörden zu wenden.

Administratoren der NANOG (North American Network Operators Group) haben wochenlang diskutiert, was man mit den schätzungsweise 20.000 Servern tun soll, die immer noch vom Slammer-Wurm infiziert sind und weiterhin ernormen Internet-Traffic verursachen. Eine ähnlich große Anzahl von Computern dürfte immer noch von den Würmern Code Red und Nimda infiziert sein und somit eine Gefahr für Server darstellen, die nicht ordnungsgemäß gepatcht sind. Karnow warnte allerdings, dass Gegenangriffe sich im vernünftigen Rahmen bewegen und begrenzt sein müssten.

„Das wirkliche Problem sind die Kollateralschäden“, sagt er. „Nehmen wir an, Sie machen einen Fehler und treffen den falschen Rechner [oder] schalten einen ganzen Computer aus, statt nur einen Prozess zu beenden. Was, wenn Sie dafür haftbar gemacht werden? Nicht vom Übeltäter, sondern von jemand Unbeteiligtem, der durch Ihren Gegenschlag beeinträchtigt wurde?“

Solche Überlegungen sollten jeden abschrecken, der erwägt zurückzuhacken, sagte er.

Es gibt nur wenige bekannte Fälle von Hacken aus Verteidigungsgründen: Nach dem Angriff des Code Red-Wurms schrieb ein Sicherheitsexperte z.B. ein Tool, dass das Code Red-Programm löschte und den infizierten Server neu startete.

Und das FBI holte sich ohne entsprechende Autorisation Beweismaterial von einem russischen Server, nachdem es zwei verdächtige russische Computer-Hacker im Rahmen einer verdeckten Ermittlung festgenommen hatte.

„Die Argumentation ist völlig ungeprüft, aber ich halte sie für bedenkenswert, denn es geht hier um Selbsthilfe, und sie erlaubt aggressive Handlungen zur Abwehr eines Angriffes“, sagte Karnow. Er warnte allerdings auch jeden davor, die ,Version 1.0′ beim Ausprobieren des Gesetzes zu spielen.

„Bei solchen Technologiefragen entscheidet ein Richter, der gerade erst gelernt hat, wie er sein Handy benutzt“, sagte er. „Und dies hier geht weit über die bisherige Rechtssprechung hinaus.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago