Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 456

Hack-Back

Was ist Hack-Back?

Hack-BackOffensive Vergeltungsmassnahme eines privaten Opfers gegen die Infrastruktur eines Angreifers, nach den meisten nationalen Computerstrafgesetzen in der Regel illegal.


Hack-Back, manchmal als aktive Cyberverteidigung jenseits des eigenen Perimeters bezeichnet, meint Gegenangriffe privater Akteure auf gegnerische Infrastruktur, um gestohlene Daten zurueckzuholen, ein Botnet abzuschalten oder Malware zu vernichten. In nahezu allen Rechtsordnungen — etwa den USA (CFAA), der EU und dem Vereinigten Koenigreich (Computer Misuse Act 1990) — ist der unbefugte Zugriff auf ein Drittsystem illegal, selbst wenn dieses zur Tat genutzt wurde. Befuerworter verweisen auf Abschreckung und Schadensbegrenzung; Kritiker warnen vor Attributionsfehlern, Kollateralschaeden, Eskalation und fehlender richterlicher Kontrolle. Regulatoren empfehlen stattdessen Strafverfolgung, Takedown-Dienstleister und aktive Verteidigung innerhalb eigener Assets.

Beispiele

  1. 01

    Ein Unternehmen loescht Daten auf einem auslaendischen Server, der mutmasslich gestohlenes geistiges Eigentum enthaelt.

  2. 02

    Das Opfer setzt einen RAT gegen den C2-Server eines Phishing-Kits ein.

Häufige Fragen

Was ist Hack-Back?

Offensive Vergeltungsmassnahme eines privaten Opfers gegen die Infrastruktur eines Angreifers, nach den meisten nationalen Computerstrafgesetzen in der Regel illegal. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Hack-Back?

Offensive Vergeltungsmassnahme eines privaten Opfers gegen die Infrastruktur eines Angreifers, nach den meisten nationalen Computerstrafgesetzen in der Regel illegal.

Wie funktioniert Hack-Back?

Hack-Back, manchmal als aktive Cyberverteidigung jenseits des eigenen Perimeters bezeichnet, meint Gegenangriffe privater Akteure auf gegnerische Infrastruktur, um gestohlene Daten zurueckzuholen, ein Botnet abzuschalten oder Malware zu vernichten. In nahezu allen Rechtsordnungen — etwa den USA (CFAA), der EU und dem Vereinigten Koenigreich (Computer Misuse Act 1990) — ist der unbefugte Zugriff auf ein Drittsystem illegal, selbst wenn dieses zur Tat genutzt wurde. Befuerworter verweisen auf Abschreckung und Schadensbegrenzung; Kritiker warnen vor Attributionsfehlern, Kollateralschaeden, Eskalation und fehlender richterlicher Kontrolle. Regulatoren empfehlen stattdessen Strafverfolgung, Takedown-Dienstleister und aktive Verteidigung innerhalb eigener Assets.

Wie schützt man sich gegen Hack-Back?

Schutzmaßnahmen gegen Hack-Back kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Hack-Back?

Übliche alternative Bezeichnungen: Counter-Hacking, Offensive Gegenmassnahmen.

Verwandte Begriffe