[vc_row][vc_column][vc_custom_heading text=“Hackback“ font_container=“tag:h1|font_size:48|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1692612968615{margin-top: -25px !important;}“][vc_custom_heading text=“Der digitale Gegenschlag auf dem
rechtlichen Prüfstand“ font_container=“tag:h2|font_size:28|text_align:left|color:%23676b6d“ use_theme_fonts=“yes“ css=“.vc_custom_1692612982365{padding-bottom: 10px !important;}“][vc_column_text]Dennis-Kenji Kipker, Hochschule Bremen
(Titelbild: © AdobeStock | 602509142 | aniqpixel)[/vc_column_text][ultimate_spacer height=“15″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Kurz und Bündig“ font_container=“tag:h2|font_size:34|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1661761237969{margin-top: -25px !important;}“ el_class=“box-headline“][vc_row_inner el_class=“box-content-wrapper“][vc_column_inner][vc_column_text]Der Hackback, also der digitale Gegenschlag nach einem Cyberangriff, stellt den Staat vor Probleme. Politisch durch den damaligen Innenminister Horst Seehofer und die jetzige Innenminister Nancy Faeser vorangetrieben, bleibt die Kompetenzfrage ungeklärt. Wer soll eigentlich zurückhacken dürfen? Länder, Bund oder gar die Bundeswehr? Der Hackback ist politisch, institutionell, rechtlich und technisch äußerst komplex. Demgegenüber sollte die passive Cyberabwehr das Mittel der Wahl sein.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][ultimate_spacer height=“30″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][vc_column_text]Die Russische Föderation führt einen grauenerregenden völkerrechtswidrigen Angriffskrieg gegen die Ukraine – und auf einmal scheinen politisch wieder alle Mittel mehr als recht, um den viel zitierten „digitalen Gegenschlag“ auszuführen. Mehr sogar: Jedermann kann sich in dieser Situation zum digitalen Kombattanten aufschwingen, und selbstlose Hackerkollektive erklären Staaten ohne Rücksicht auf die völkerrechtliche Legitimation „den Krieg“. Da wäre es doch mehr als angebracht, wenn sich die Bundesregierung als legitimer Vertreter Deutschlands im Cyberraum nun öffentlich dazu bereit erklärt, endlich auch selbst digitale Gegenschläge durchzuführen – könnte man meinen.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Die Realität ist nicht schwarz-weiß“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Wenn es nach dem Willen von Bundesinnenministerin Nancy Faeser geht, die mit der Forderung nach Hackbacks als Nachfolgerin von Horst Seehofer in dessen Fußstapfen tritt, soll der Hackback besser früher als später zum Portfolio der Verteidigungsfähigkeit Deutschlands gehören. „Wir brauchen Möglichkeiten, um auf die Systeme, von denen ein Angriff ausgeht, einzuwirken und dadurch andauernde Attacken zu beenden oder neue Attacken zu verhindern“, sagte sie im vergangenen Jahr gegenüber dem Redaktionsnetzwerk Deutschland in einem Interview.
Da passt es dann auch gut, eine möglichst zügige Änderung des Grundgesetzes vorzuschlagen. Doch welchen Zweck verfolgt man damit eigentlich? Die Aussage Faesers ist da vermeintlich klar: Fragen der Sicherheit Deutschlands sollten nicht ideologisch, sondern realistisch betrachtet werden.
Das klingt auf den ersten Blick gut, weil es logisch erscheint: In einer Zeit, in der wir alle mehr denn je in die Realität zurückgeholt werden, ergibt es auch Sinn, in dieser Realität zu denken. Das Problem jedoch ist, dass nicht die eine schwarz-weiße Realität existiert.
Vielmehr ist der Hackback nach wie vor ein hochkomplexes Konstrukt aus politischen, rechtlichen und technischen Erwägungen auf dem internationalen Parkett, sodass es äußerst schwierig sein wird, sich auf einen klaren Standpunkt zu einigen und abschließend Fälle zu definieren, wann und in welchem Ausmaß Deutschland im Cyberraum denn nun „zurückschlägt“. Wir bewegen uns bei diesem Thema gerade aufgrund seiner Komplexität, einer unklaren Regulierungsstruktur und der vielfältigen politischen Interessenlage in einer Grauzone, die es äußerst schwierig machen dürfte, klare und verbindliche Aussagen zu treffen. Und damit stellt sich zwangsläufig die Frage, wie solch ein Gesetzgebungsvorschlag aus dem Bundesinnenministerium konkret aussehen soll, um den Hackback in Deutschland verfassungsrechtlich und natürlich auch verfassungskonform zu verankern.[/vc_column_text][vc_custom_heading text=“Mehr Kompetenzen für den Bund in Sachen Cyberabwehr
“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Befugnisse in Sachen Gefahrenabwehr zu geben, da Cyberattacken auf das Bundesgebiet komplexe und länderübergreifende Gefahren seien. Nur der Bund hat nach einer solchen Argumentation die Kapazitäten, um großflächige Cyberattacken effektiv abzuwehren und im Zweifelsfall „zurückzuschlagen“. Nicht umsonst wurde vor Kurzem deshalb auch das Bundeskriminalamt (BKA) als „kompetente Stelle“ zur Durchführung von Hackbacks in die politische Diskussion eingebracht.
Dieser politische Plan dürfte bei den Ländervertretern sicherlich nicht für Begeisterung sorgen, denn schon im Entstehungsprozess des IT-Sicherheitsgesetzes 2.0 im Jahr 2021 fühlten sich die Länder bis zur letzten Abstimmung im Bundesrat übergangen, weil Gefahrenabwehr und damit IT-Sicherheit eben auch Ländersache sind.[/vc_column_text][vc_custom_heading text=“Kommando „Cyber- und Informationsraum“ steht auf verlorenem Posten“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]um das grundgesetzliche Kompetenzgefüge zwischen Bund und Ländern gibt es bei den aktuellen Plänen Faesers aber noch ganz andere Schwierigkeiten. Denn wenn die aktive Cyberabwehr als eine Aufgabe der Gefahrenabwehr gesehen wird, die eigentlich bei den Ländern zu verorten wäre – wo steht dann eigentlich die Bundeswehr mit dem Kommando „Cyber- und Informationsraum“ und seinem dort angesiedelten „Zentrum Cyberoperationen“ (ZCO), das technische Kapazitäten vorhält, um Offensivmaßnahmen im digitalen Raum durchzuführen?
Mit Blick darauf scheint es vielmehr so, als ob die Pläne nicht nur politisch im Bund-Länder-Gefüge, sondern auch im Gefüge der institutionellen Zuständigkeiten für IT-Sicherheit noch unausgegoren sind. Denn noch vor einer entsprechenden Grundgesetzänderung für den Hackback wäre in jedem Falle zu klären, wie die Abgrenzung zwischen (polizeilicher) Gefahrenabwehr, nachrichtendienstlichem Tätigwerden, Strafverfolgung, operativer Cybersecurity und der Zuständigkeit der Bundeswehr konkret aussehen soll. Oder auch: Wer soll eigentlich zurückhacken dürfen?
Auch hier werfen die derzeitigen Vorschläge nur mehr Fragen als Antworten auf. Inwieweit die Ankündigungen, Teile des 100 Milliarden schweren Sondervermögens der Bundeswehr der aktiven Cyberabwehr zukommen zu lassen, einen Unterschied machen, ist unklar.[/vc_column_text][vc_custom_heading text=“Innenpolitische Hackbackpläne jenseits von technischem Sachverstand
“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Und dann sind da natürlich noch die verschiedenen technischen Expertenmeinungen zum Thema. Häufiger Kritikpunkt ist, dass für Hackbacks IT-Sicherheitslücken zurückgehalten werden müssten. Damit würden letztlich alle geschädigt, die eine bestimmte Software nutzen, so auch Infrastruktur und Unternehmen im eigenen Staat. Ein wie von einigen vorgeschlagenes geregeltes staatliches Schwachstellenmanagement ist trotz einer umfassenden nationalen Cybersicherheitsstrategie ein Wunschtraum.
Auch ist die Attribution von Akteuren, also die Zuordnung eines Cybersicherheitsvorfalls zu einer konkreten Person oder Institution im Cyber- und Informationsraum nicht immer so eindeutig und zweifelsfrei möglich wie bei Kombattanten auf dem physischen Schlachtfeld.
Nachrichtendienstliche Operationen fremder Mächte dürften vielfach schwierig von militärischen Operationen im Cyberraum abgrenzbar sein. Private Akteure und Hackerkollektive beteiligen sich mehr oder weniger losgelöst von fremden staatlichen Mächten an Aktionen im Cyberspace, sodass man hier nicht ohne Weiteres als Bundeswehr drauflos und zurückhacken kann.
Computersysteme und Hackernetzwerke können selbst nach einem erfolgreichen digitalen Gegenschlag in der Regel recht zügig wiederhergestellt werden, da Knowhow und Ressourcen nach wie vor physisch verfügbar sind – selbst ein erfolgreicher Hackback hätte somit nur eine recht kurze Halbwertszeit.
Und zuletzt steht Deutschland in der völkerrechtlichen Verantwortung, zu entscheiden, wann die Schwelle zum digitalen Krieg überschritten ist und die Bundeswehr digital für Gegenschläge eingesetzt werden darf.[/vc_column_text][vc_custom_heading text=“Stillstand?
“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Bereits im Juni 2019 schrieb der Verfasser dieses Beitrags zur damals aktuellen (rechts)politischen Debatte zum Hackback beziehungsweise der „aktiven Cyberabwehr“ und stellte fest, dass die geführte Debatte bislang genauso umfassend wie fruchtlos gewesen sei. Fazit war seinerzeit ebenso, dass Hackbacks als aktive Maßnahmen zur Cybersicherheit nicht die Schwelle von militärischen Operationen überschreiten dürfen. Jetzt, mehrere Jahre später, wird unter einer anderen Bundesregierung und unter anderen Vorzeichen wieder über den Hackback geredet.
Doch wir scheinen in der Diskussion eigentlich immer noch an genau derselben Stelle zu stehen. Die Konstellation mag zwar etwas anders sein, das ändert aber nichts an den technischen, rechtlichen und politischen Gegebenheiten des Hackbacks. Nach wie vor ist die behördliche Zuständigkeitsordnung höchst diffizil, und die dargestellten politischen, institutionellen, rechtlichen und technischen Rahmenbedingungen sind mehr als komplex.
Selbst wenn es Nancy Faeser gelingen sollte, ein halbwegs abgestimmtes Konzept zum Hackback vorzulegen, müsste sie immer noch enorme politische Hürden in der Koalition meistern.
Ein sinnvoller Vorschlag jenseits von politischer Rhetorik und unter Nutzung bestehender Ressourcen besteht in der „Passiven Cyberabwehr“. Also darin IT-Systeme von Staat, kritischen Infrastrukturen und Unternehmen widerstandsfähig machen – damit Angriffe weniger Schaden anrichten und im besten Fall gar nicht erst gelingen.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.im-io.de%2Fproduct%2Fmetaverse%2F|title:Metaverse%2C%20NFTs%20%26%20Cryptos|target:_blank“ btn1_background_color=“#f3f3f3″ btn1_bghovercolor=“#f07d00″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#f07d00″ icon_hover_color=“#ffffff“ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|title:Abo||“ btn2_background_color=“#f3f3f3″ btn2_bghovercolor=“#f07d00″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#f07d00″ btn_iconhover_color=“#ffffff“ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#f07d00″ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#f07d00″ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“30″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row]