13 Hack back oder aktive Cyber-Abwehr einmal durchdacht
Listen now
Description
Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen wobei selten erklärt wird, wie genau das funktionieren soll. Häufig wird auf rein taktische Aspekte, wie etwa das „Zurückstehlen“ von Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern abgehoben. Was komplett fehlt ist eine strategische Diskussion, was genau wir mit diesem Mittel erreichen wollen und ob Hack backs überhaupt ein geeignetes Mittel für diese Ziele sind. Sie eignen sich nämlich mal besser mal schlechter für bestimmte sicherheitspolitische Ziele. Komplett ignoriert wird auch der strategische Kontext sowie Cyber-Konfliktdynamiken, die maßgeblich darüber bestimmten ob Hack backs unsere Sicherheit erhöhen oder eher riskieren. Ein Hack back gegen chinesische Nachrichtendienste hat eventuell andere Implikationen als gegen russische Hacker, die weitaus eskalationsbereiter sind und vermutlich ihrerseits wieder zurück hacken. Schwups ist man in einer Eskalationsschleife gefangen und wir haben keinerlei Plan, wie wir da wieder raus kommen wollen. Andere Länder denken da drüber bereits drüber nach äußern konkrete Bedenken über die Effektivität von Hack backs. Das hat damit zu tun, dass westliche, industrialisierte Staaten bei Eskalationsdynamiken viel zu verlieren haben. Sind wir bereit eine Eskalation zu ertragen, wo doch genügend Infrastrukturen wie Krankenhäuser in Deutschland notorisch unsicher sind? Wie sieht das Ganze eigentlich rechtlich aus? Ab wann sind Hack backs vom Völkerrecht gedeckt? Woher wissen wir eigentlich, dass ein Hack back sein Ziel erreicht? Was für Ziele kann ein Hack back erreichen? Wie hacken wir eigentlich zurück, sofern wir uns entschließen das zu tun? Welche Ziele wählen wir aus? All diese Fragen werfe ich in einem Vortrag auf, den ich vor kurzem in Berlin gehalten habe. Die Folien findet ihr in den Shownotes. Hoffentlich kommt die Diskussion damit etwas voran. Shownotes * DefensiveCon 2020 in Berlin* Folien zum Vortrag auf Prezi* Hackerangriffe auf den Bundestag 2015* Seehofer wollte den digitalen Gegenangriff starten* Mueller Report* OP Glowing Symphony – How US military claims to have disrupted ISIS ‘s propaganda* OPM Breach* Persistent Engagement, Agreed Competition and Deterrence in Cyberspace* CIA pulled officers from Beijing after breach of federal personnel records* WHAT A U.S. OPERATION IN RUSSIA SHOWS ABOUT THE LIMITS OF COERCION IN CYBER SPACE* Why the US Explored “Cyber War” Against Libya,
More Episodes
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug...
Published 03/18/24
Published 03/18/24
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten...
Published 11/24/23