Hackbacks als Antwort auf Cyberangriffe
In der ehem. Fachgruppe Digitales wurden Hackbacks mehrfach thematisiert und meines Wissens als nicht sonderlich sinnvoll abgelehnt, bisher allerdings ohne ein Positionspapier dazu auszuarbeiten. Ich schlage daher vor dies nachzuholen, um als Partei einen festen Standpunkt einnehmen zu können.
Beschreibung:
Sogenannte Hackbacks (dt. Zurück-Hacken) bezeichnen den gezielten Einsatz offensiver digitaler Werkzeuge (Hacking) als Reaktion auf entsprechende Angriffe auf die eigene Infrastruktur.
Soll heißen: Anstatt dass ein Staat bei einem Cyberangriff durch ausländische Aktoren nur die eigene Infrastruktur schützt, würde auch "feindliche" Infrastruktur, die für den Angriff genutzt wird, im Gegenzug angegriffen und deaktiviert werden, um den anhaltenden Angriff zu unterbinden und Informationen über den Angreifer zu sammeln.
Kritik:
Aufgrund verschiedener Probleme sind Hackbacks in der Fachwelt stark umstritten, eine Auswahl an Kritikpunkten:
Teure Zer0days: Sicherheitslücken müssten bewusst "offen gehalten" statt geschlossen werden, um stets Werkzeuge zu haben, fremde Infrastruktur erfolgreich angreifen zu können. Dies würde der Sicherheit aller schaden. Zudem sind entsprechende Lücken sündhaft teuer in der Beschaffung (sei es durch eigene Forschung oder durch Einkauf).
False Flags und co: Würde zB ein Russischer Aktor einen Server in Indien kapern, um über diesen deutsche Infrastruktur zu attackieren, wäre dies nicht ersichtlich: Deutschland müsste Server in Indien attackieren, was zu (diplomatischen) Kollateralschäden und zur Eskalation führen könnte.
Ausspähung: Bei offensiven Operationen besteht stets die Chance, dass der angegriffene Server eine "Falle" war, um die für den Angriff genutzten Techniken auszuspähen. Bei jedem Angriff besteht also das Risiko, die genutzten Werkzeuge zu "verbrennen" und sie unwillentlich dem Gegner zuzuspielen bzw vorzuführen.
Teilen