Categories: PolitikRegulierung

Bundesregierung will Hacker-Armee

Die Regierung der Bundesrepublik Deutschland will künftig bei Cyber-Angriffen nicht mehr nur abwehren, sondern auch zum Gegenschlag ausholen können. Dafür soll nun eine Grundlage geschaffen werden. Recherchen von SZ, NDR und WDR ergeben, dass im März Bundeskanzlerin Angela Merkel zwei Analysen in Auftrag gegeben hatte. In einer soll die technische Machbarkeit geprüft werden, in der zweiten Analyse gilt es, die juristischen Grundlagen einer solchen „Cyber-Armee“ zu prüfen.

Die Bundeswehr wirbt schon länger um engagierte Kräfte für ihr neu zuwachsende Aufgaben, jetzt forciert sie auch die Spitzenforschung in dem Bereich. (Bild: Bundeswehr)

Im Sommer sollen die Ergebnisse im Bundessicherheitsrat, einem mehr oder weniger geheimen Kabinettsausschuss, unter dem Vorsitz der Kanzlerin beraten werden. Diskutiert wird diese Möglichkeit schon länger. Unter den Volksvertretern wird dieser Schritt als „digitaler finaler Rettungsschuss“ bezeichnet.

Beispiele für Angriffe auf wichtige Infrastrukturen in Deutschland und von Regierungsorganisationen gibt es genug. Im Angriffsfall spielt der Faktor Zeit meist eine große Rolle. Ein Beispiel etwa war der Einbruch auf das Netz des Bundestages, das übrigens nach wie vor erhebliche Sicherheitsmängel aufweisen soll. Eine derartige Hacker-Armee könnte dann zum Einsatz kommen, wenn sich der Angriff nicht anders stoppen lässt, oder wenn etwa gestohlene Daten gelöscht werden sollten.

Das Problem bei dem „Kommando Cyber- und Informationsraum„, das der Bundeswehr unterstellt ist, ist, dass diese Cyber-Soldaten nur im Verteidigungsfall aktiv werden dürfen. Für alle anderen Einsätze oder eventuelle „Gegenschläge“ muss der Bundestag ein Mandat erteilen. Zudem darf nach derzeitiger Gesetzeslage die Bundeswehr nur gegen ausländische Ziele aktiv werden.

Eine andere Möglichkeit wäre, dass solche Gegenschläge vom Bundesamt für Sicherheit in der Informationstechnik (BSI) geführt werden, bei dem auch das Cyber‐Abwehrzentrum des Bundes angesiedelt ist. Daneben könnten auch Bundesnachrichtendienst, das Bundeskriminalamt oder Verfassungsschutz als ausführende Behörden in Betracht kommen.

Deutlich schwieriger als die Frage nach der technischen Umsetzung solcher „Computer Network Operations“ ist die dafür nötige neue gesetzliche Grundlage. Dafür sollen nun entsprechende Vorschläge erarbeitet werden.

Wie die Süddeutsche Zeitung berichtet, könnte es auch zu einem Kompetenzgerangel zwischen Bund und Ländern kommen, denn Abwehr von Gefahren ist im Grunde Ländersache. Der Bund aber werde voraussichtlich darauf pochen, dass wie im Falle der Verteidigung der Bund die Zuständigkeit bekommt. Um das aber durchzusetzen wäre aber eine Änderung des Grundgesetzes notwendig.

Nachdem bis heute nicht eindeutig klar ist, wer oder was hinter dem Angriff auf den Bundestag steht, ist es auch nicht immer möglich, eine eindeutige Quelle für Angriffe auszumachen. Hacker könnten sich dann etwa von einem Krankenhaus aus ihren Angriff starten. Ein Gegenangriff auf diese Infrastruktur könnte dann auch das Leben unschuldiger treffen.

Martin Schallbruch von der European School of Management and Technology erklärt gegenüber dem NDR, dass eine geteilte Zuständigkeit eine Möglichkeit wäre. Denn meist würden solche Angriffe außerhalb eines klar definierten Verteidigungsfalls geschehen, was dann Sache der Innenbehörden wäre. Auf der anderen Seite habe die Bundeswehr einen Verteidigungsauftrag. „Rechtlich sollten die Polizeibehörden diese Befugnis haben, aber die technische Ausführung könnte durch die Bundeswehr erfolgen“, schlägt Schallbruch weiter.

Konstantin von Notz, netzpolitischer Sprecher der Grünen, kritisiert, dass dieses Thema so kurz vor der Bundestagswahl angegangen wird: „Man hätte dort vor Jahren agieren müssen.“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

8 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

8 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

15 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago