INTERNATIONALE ABKOMMEN ZUR BEKÄMPFUNG VON CYBERTERRORISMUS
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Eingereicht von INTERNATIONALE Roman Büchel Angefertigt am ABKOMMEN ZUR Institut für Völkerrecht, Luftfahrtrecht und Internationale Beziehungen BEKÄMPFUNG VON Beurteilerin Assoz. Univ.-Prof. Mag. Dr. Birgit Haslinger LL. M. CYBERTERRORISMUS (LSE) – EINE ANALYSE April 2020 IHRER SCHWACHSTELLEN Diplomarbeit zur Erlangung des akademischen Grades Magister der Rechtswissenschaften im Diplomstudium Rechtswissenschaft JOHANNES KEPLER UNIVERSITÄT LINZ Altenberger Straße 69 4040 Linz, Österreich jku.at DVR 0093696
EIDESSTATTLICHE ERKLÄRUNG Ich erkläre an Eides statt, dass ich die vorliegende Diplomarbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt bzw. die wörtlich oder sinngemäß entnommenen Stellen als solche kenntlich gemacht habe. Die vorliegende Diplomarbeit ist mit dem elektronisch übermittelten Textdokument identisch. Linz, 28.04.2020 Roman Büchel 28. April 2020 Roman Büchel II
Inhaltsverzeichnis I. Einleitung ............................................................................................................................ 1 II. Cyberspace: Erfassbar als völkerrechtlicher Raum und Schauplatz des Krieges ......... 3 A. Cyberkriminalität als Waffe ................................................................................................... 3 1. Bedeutung des Cyberspace .................................................................................................. 3 2. Aktuelle Beispiele ................................................................................................................. 4 a) DDoS-Angriff auf Estland und Georgien ............................................................................... 4 b) „Stuxnet“ und die „Farewell Dossier“ ..................................................................................... 5 (1) Stuxnet ................................................................................................................................. 6 (2) Farewell Dossier ................................................................................................................... 6 B. Der Cyberspace - seine völkerrechtliche Zuordnung zur Souveränität eines Staates ............ 6 III. Angriffsmöglichkeiten ........................................................................................................ 9 A. Verhaltenskodex bewaffneter Konflikte im Cyberspace......................................................... 9 1. Verwendung von gegnerischen Kennzeichen ....................................................................... 9 2. Perfidieverbot ..................................................................................................................... 11 a) Manipulation der gegnerischen Kommunikation .................................................................. 12 b) Vortäuschung ziviler Urheberschaft .................................................................................... 12 B. Nadelspitzentaktik / Akkumulationstheorie .......................................................................... 13 1. (Cyber-) Spionage .............................................................................................................. 13 2. Selbstverteidigungsrecht..................................................................................................... 14 a) Das individuelle/kollektive Selbstverteidigungsrecht ........................................................... 15 b) Gewohnheitsrechtliches Selbstverteidigungsrecht .............................................................. 18 c) Antizipatorisches/Präemptives Selbstverteidigungsrecht und das interzeptive Selbstverteidigungsrecht..................................................................................................... 19 d) Präventives Selbstverteidigungsrecht ................................................................................. 19 e) Abgrenzung zwischen präemptiven und präventiven Selbstverteidigungsrecht ................... 20 f) Accumulation of events Doktrin........................................................................................... 21 3. Hypothetisches Angriffsszenario ......................................................................................... 22 a) Angriffshandlungen ............................................................................................................. 23 b) Ergebnis ............................................................................................................................. 23 4. Tallinn Manual .................................................................................................................... 24 C. DDoS-Attacke ..................................................................................................................... 26 1. Interventionsverbot weiteren Sinne ..................................................................................... 27 2. Verletzung von Sorgfaltspflichten........................................................................................ 28 a) Sorgfaltspflichten ................................................................................................................ 29 28. April 2020 Roman Büchel III
b) Budapester Konvention....................................................................................................... 30 3. Hypothetisches Angriffsszenario ......................................................................................... 31 a) Angriffshandlungen ............................................................................................................. 32 b) Ergebnis ............................................................................................................................. 32 4. Tallinn Manual .................................................................................................................... 34 D. Cyberangriffe im Weltall ...................................................................................................... 35 1. Souveränität im Weltraum ................................................................................................... 35 2. Weltraumrecht .................................................................................................................... 35 3. ITU Radio Regulations ........................................................................................................ 37 4. Hypothetisches Angriffsszenario auf einen Satelliten .......................................................... 37 a) Angriffshandlungen ............................................................................................................. 38 b) Ergebnis ............................................................................................................................. 38 5. Tallinn Manual .................................................................................................................... 41 IV. Zusammenfassung der Schwächen / Conclusio ............................................................ 42 V. Tabellenverzeichnis .......................................................................................................... 43 VI. Abbildungsverzeichnis..................................................................................................... 43 VII. Literaturverzeichnis .......................................................................................................... 44 A. Literatur .............................................................................................................................. 44 B. Materialien .......................................................................................................................... 45 C. Internetquellen .................................................................................................................... 48 28. April 2020 Roman Büchel IV
Abkürzungsverzeichnis § Paragraph Abs Absatz Anm Anmerkung AP Additional Protocol APCIP Austrian Program for Critical Infrastructure Protection Art Article AVR Archiv des Völkerrechts bsp beispielsweise CIA Central Intelligence Agency DDoS Distributed Denial of Service dgl / udgl dergleichen / und dergleichen Doc Document EJIL European Journal of International Law EPIL Encyclopedia of Public International Law f / ff folgende / fort folgende FN Fußnote GA General Assembly gem gemäß GZ Geschäftszahl HIJL Heidelberg Journal of International Law = Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (ZaöRV) Hrsg Herausgeber ICJ International Court of Justice idR in der Regel IKRK Internationales Komitee vom Roten Kreuz IKT Informations-, und Telekommunikationstechnologie iS(d) im Sinne / im Sinne des, der iVm in Verbindung mit iZm im Zusammenhang mit KGB Komitee für Staatssicherheit beim Ministerrat der UdSSR lit litera NATO North Atlantic Treaty Organization NATO CCD COE North Atlantic Treaty Organization Cooperative Cyber Defence Center of Excellence No Number Nr Nummer / bei Verträgen: Ziffer ÖSCS Österreichische Strategie für Cyber Sicherheit Para (english) Paragraph = (deutsch) Absatz PRISM Planning tool for Resource Integration, Synchronization, and Management Res Resolution Rz Randziffer S Seite SC Security Council SCOTUS Supreme Court of the United States 28. April 2020 Roman Büchel V
udgl und dergleichen UN United Nations USA United States of America vgl Vergleich Vol Volume VR Völkerrecht Z / Ziff Ziffer ZaöRV Zeitschrift für ausländisches öffentliches Recht und Völkerrecht = Heidelberg Journal of International Law (HJIL) zB zum Beispiel 28. April 2020 Roman Büchel VI
I. Einleitung Die Art als auch die Leistungsfähigkeit von Waffen, die sich die Menschheit in der Kriegsführung zu Nutze macht, wurden im Lauf der Zeit stetig weiterentwickelt. Waren es in der Vergangenheit in der Regel solche, welche mit kinetischer Energie eine physische Krafteinwirkung verursachten, hat sich eine neue Form der Kriegsführung entwickelt, in welcher die eingesetzte Waffe in Wirkung zwar jener einer konventionellen Waffe gleichen kann, das eingesetzte Mittel jedoch ohne Krafteinwirkung arbeitet. Probleme dieser neuartigen Form der Kriegsführung liegen nicht nur in der Bekämpfung und Abwehr, sondern darüber hinaus in der Verfolgung, Zurechnung und in Folge auch der Setzung von Sanktionen gegen die Auslöser solcher Attacken. Eine große Schwierigkeit besteht hier vor allem in der Identifizierung des Angreifers. Staatliche Angriffe werden meist über einen längeren Zeitraum durchgeplant, weshalb Spuren im Cyberspace vermieden, bzw etwaige Spuren partiell verwischt werden. Doch selbst bei der Identifizierung des Angriffs scheint es supranational schwierig, solche Angriffe vor einem Strafgerichtshof sanktionieren zu können. Nach einer Untersuchung1 des finnischen Unternehmens „F-Secure“ lag Österreich 2018 mit ca 30.000 Cyber-Angriffen auf Platz 1 der weltweit am häufigsten betroffenen Ziele, gefolgt von den USA (25.000) und Großbritannien (18.000) Die Top 3 Herkunftsländer der Attacken sind die USA (65.000), gefolgt von den Niederlanden und Frankreich (je 30.000). Beispiele für Cyberattacken mit völkerrechtlicher Bedeutung sind unter anderem die DDoS- Attacken auf Estland und Georgien2 und der Angriff auf ein iranisches Atomkraftwerk im Jahre 2011, bei welchem dessen Kontrollsystem gestört wurde.3 Auch wenn weltweit versucht wird innerstaatliche Maßnahmen zu treffen, um eine Strafverfolgung auf nationaler Ebene zu ermöglichen, zeigt sich auf Völkerrechtsebene hierzu eine Distanzhaltung. Trotz einiger Bemühungen Cyberangriffe durch internationale Abkommen unter Strafe zu stellen (zB durch die Budapest Convention on Cybercrime4, mit welchem das innerstaatliche Strafrecht vereinheitlicht wurde), fehlen lex specialis Bestimmungen für jene Fälle, bei denen Staaten diese Angriffe als Waffe verwenden. Um diese Lücke zu schließen versuchen einige Stimmen im Völkerrecht die neue Form der Kriegsführung unter bestehende völkerrechtliche Normen zu subsumieren. So haben sich sowohl die USA 5 , als auch das Vereinigte Königreich 6 im Jahr 2004 gegen einen Vertrag, zur Regelung der militärischen Nutzung des Cyberspace, ausgesprochen und waren sich darin einig, dass die derzeitigen Bestimmungen des humanitären Völkerrechts dafür ausreichend sind. Dies wird von Anderen wiederum kritisiert7, da sich die bestehenden Normen nicht immer vollumfänglich eignen, oder nicht unter das Tatbild der Norm subsumiert werden könnten, weshalb eine lex specialis nötig wäre. Auch der UN-Sicherheitsrat ist gespaltener Meinung. Während die USA, das Vereinigte 1 F-Secure Deutschland (Hrsg), Die WM geht weiter – das sind die Gewinner der „WM der Cyberangriffe“, abrufbar unter: https://blog.f-secure.com/de/die-wm-geht-weiter-das-sind-die-gewinner-der-wm-der-cyberangriffe/. zuletzt abgerufen am: 12.01.2020. 2 Siehe Kapitel II. A. 2. a) 3 Siehe Kapitel II. A. 2. b) 4 Convention on Cybercrime, 23.11.2001, Europe Treaty Series1 No 185. 5 UN General Assembly, Developments in the field of information and telecommunications in the context of international security, UN Doc A/59/116/Add.1* (2004) S 4. 6 UN General Assembly, Developments in the field of information and telecommunications in the context of international security, UN Doc A/59/116 (2004) S 11. 7 Ohlin J. D./Govern K. H./Finkelstein C. O., Cyberwar1 (2015) S 147 FN 96; Kanuck S., Sovereign Discourse on Cyber Conflict Under International Law in: Texas Law Review Association, Texas Law Review (2010) S 1571 (1589f). 28. April 2020 Roman Büchel 1/ 50
Königreich und Frankreich sich gegen eine lex specialis aussprechen, wird dies von Russland und China befürwortet.8 Die folgenden Arbeit befasst sich mit der Frage, ob und wie die neue Form der Kriegsführung unter bestehende völkerrechtliche Abkommen, insbesondere jenen des Kriegsrechts, subsumiert werden kann, im Speziellen unter Berücksichtigung der Art und Wirkung der neuen Waffenform. Dazu werden drei mögliche Szenarien von Cyberattacken einer Prüfung des Völkerrechts unterzogen, um Schwachstellen in den Verträgen, im Kontext des Cyberterrorismus, aufzuzeigen. Abgrenzend soll folgende Abhandlung lediglich die Cyberkriegsführung zwischen Staaten behandeln. Maßnahmen zur Bekämpfung von innerstaatlicher Cyberkriminalität bleiben unberücksichtigt, bzw werden nur vereinzelt erwähnt. Auch wird fallweise auf das Tallinn Manual 2.0 eingegangen. Dabei handelt es sich um ein, von der NATO CCD COE9 gesponsertes, nicht bindendes, juristisches Handbuch über die Anwendbarkeit des Völkerrechts im Cyberkrieg. Verfasst wurde es von verschiedenen Juristen und technischen Experten, welche unter anderem auch vom Internationalen Roten Kreuz Unterstützung erhielten. Das Werk erklärt in 154 Regeln, wie völkerrechtliche Normen bei dieser Form der Kriegsführung anzuwenden sind. 10 Hauptverfasser ist Michael N. Schmitt, unter anderem Professor am United States Naval War College. Die Autoren selbst erklären zu Beginn, dass das Regelwerk weder die Sichtweise der NATO, noch die ihrer Mitgliedsstaaten repräsentiert.11 Relevant scheint es für die vorliegende Arbeit deshalb, weil es Ansichten vertritt, welche die Anwendbarkeit des Völkerrechts für einige der folgenden Angriffsmöglichkeiten eröffnet, jedoch gerade wegen seiner Interpretation und Sichtweise von einigen anderen kritisch angesehen wird.12 8 Kanuck S., Sovereign Discourse on Cyber Conflict Under International Law in: Texas Law Review Association, Texas Law Review (2010) S 1571 (1589f). 9 Anmerkung: Hauptaufgabe des „NATO Cooperative Cyber Defence Centre of Excellence” mit Sitz in Tallinn ist es, den Informationsaustausch und die Kooperation zwischen der NATO und ihrer Mitgliedsstaaten im Bereich der Cyberverteidigung (durch Beratung, Forschung, Ausbildungskurse udgl) zu verbessern. 10 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations2 (2017) S 1f. 11 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) S 2. 12 Gsteiger F., Schweizer Radio und Fernsehen (Hrsg), Umstrittenes Nato-Handbuch gegen Cyber-Attacken, abrufbar unter: https://www.srf.ch/news/international/umstrittenes-nato-handbuch-gegen-cyber-attacken. zuletzt abgerufen am: 03.01.2020. 28. April 2020 Roman Büchel 2 / 50
II. Cyberspace: Erfassbar als völkerrechtlicher Raum und Schauplatz des Krieges A. Cyberkriminalität als Waffe 1. Bedeutung des Cyberspace Unumstritten ist, dass die steigende Bedeutung des Cyberspace nicht nur eine Entwicklung der letzten Jahre darstellt, sondern dieser Trend sich auch in den kommenden Jahren anhalten wird. Bereits 2011 gaben 50% der im deutschsprachigen Raum befragten Unternehmen an, vom Internet abhängig zu sein, hingegen konnten nur 18% ihre Geschäfte, zu diesem Zeitpunkt ohne Aktivitäten im Internet, führen. 13 Doch nicht nur Unternehmen, sondern insbesondere hochentwickelte Staaten schützen schon längst ihre Cyber-Infrastruktur, da die Anbindung an das Internet unumgänglich wurde. 14 Österreich reagierte 2012 mit seiner IKT- Sicherheitsstrategie, 2013 mit der „Österreichische Strategie für Cyber Sicherheit“ (kurz ÖSCS) und hat erneut 2014 einen umfassenden Masterplan („Österreichisches Programm zum Schutz kritischer Infrastrukturen des Bundesministerium für Inneres“) 15 für jene Infrastrukturen 16 vorgelegt. Auch die UN hat 2012 in einer Resolution auf die Bedeutung der Sicherheit von Telekommunikationsdienstleistungen Bezug genommen: "Expressing concern that these technologies and means can potentially be used for purposes that are inconsistent with the objectives of maintaining international stability and security and may adversely affect the integrity of the infrastructure of States to the detriment of their security [...]".17 Trotz der stetigen Entwicklung zum Schutz vor Cyberangriffen gibt es weltweit bislang keine einheitliche Definition über den Begriff „Cyberterrorismus“. Jedoch kristallisieren sich zwei verschiedene Ansichten heraus. Eine Meinung vertritt, Cyberkriegsführung beschränke sich auf den Cyberspace und führe lediglich zu Schäden an Daten und deren Infrastruktur. 18 Überzeugender erscheint aber die Ansicht, dass nebst der Datenschädigung auch physische Schäden möglich sind. Untermauert wird diese Sichtweise durch den Fall Stuxnet 19 . Luiijf definiert Cyberterrorismus wie folgt: „Cyber terror is the deliberate act or threat with illegal actions - either by a single person or in conspiracy - against the integrity, confidentiality and/or 13 BITKOM, Institut der deutschen Wirtschaft Köln, Consult GmbH (Hrsg), WIRTSCHAFT DIGITALISIERT, abrufbar unter: https://www.bitkom.org/sites/default/files/file/import/Studie-Wirtschaft-digitalisiert.pdf. 14 Unger W. J./Stadlmeier S./Troll A., Cyber Defence - Eine nationale Herausforderung in: Grafl, C./ Klob, B./ Reindl- Krauskopf, S./ Winter, I. C., 3. ALES-Tagung Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen (2015) S 129 (130). 15 Bundesministerium für Inneres, Bundeskanzleramt Österreich, Bundesministerium für Inneres (Hrsg), Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP), abrufbar unter: https:// www.bundeskanzleramt.gv.at/dam/jcr:bb6a1a41-eb1d-4552-96da-9b460bbc5c0b/ %C3%96sterreichisches%20Programm%20zum%20Schutz%20kritischer%20Infrastrukturen%20(APCIP).pdf. zuletzt abgerufen am: 12.12.2019. 16 Als kritische Infrastruktur in Sinne dieses Masterplan wird angesehen: „[…] jene Infrastrukturen (Systeme, Anlagen, Prozesse, Netzwerke oder Teile davon), die eine wesentliche Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen haben und deren Störung oder Zerstörung schwerwiegende Auswirkungen auf die Gesundheit, Sicherheit oder das wirtschaftliche und soziale Wohl großer Teile der Bevölkerung oder das effektive Funktionieren von staatlichen Einrichtungen haben würde.“ Bundesministerium für Inneres, Bundeskanzleramt Österreich, Bundesministerium für Inneres (Hrsg), Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP), abrufbar unter: https://www.bundeskanzleramt.gv.at/dam/jcr:bb6a1a41-eb1d- 4552-96da-9b460bbc5c0b/ %C3%96sterreichisches%20Programm%20zum%20Schutz%20kritischer%20Infrastrukturen%20(APCIP).pdf. zuletzt abgerufen am: 12.12.2019. 17 UN General Assembly, Developments in the field of information and telecommunications in the context of international security, UN Doc A/RES/67/27 (2012). 18 Laqueur W./Rullköter B., Die globale Bedrohung2 (2001), S 95. 19 Siehe: II. A. 2. b)(1). 28. April 2020 Roman Büchel 3 / 50
availability of information, and of information processing systems and networks - leading to one or more of the following consequences: ─ suffering, serious injuries, or death of people, ─ serious psychological effects to people and the population, ─ serious, societal disruptive economic loss, ─ serious breach of ecological safety, ─ serious breach of the social and political stability and cohesion, with the intent: ─ to cause changes to the societal structure, and/or ─ to influence political decisions of a nation."20 Kernaussage seiner Definition ist somit, dass der Cyberkrieg eine Handlung, gerichtet gegen die Integrität oder vertrauliche Informationen des Staates darstellt, welche mit einem oder mehreren, der oben genannten Konsequenzen, verbunden ist. Um der Gefahr des Cyberterrorismus entgegenzuwirken, wurde von Russland im Jahr 1998, in einem Brief an die UN General Assembly, ein Resolutionsentwurf vorgelegt, mit dem Versuch, ein Verbot für besonders gefährliche Netzwerkoperationen zu erwirken.21 Dem Entwurf lag die Idee zugrunde, dass Cyberattacken mit Massenvernichtungswaffen vergleichbar sind. Neben anderen kritisiert Krieger 22 den Entwurf jedoch mit der Argumentation, dass ein Herstellungsverbot von Cyberwaffen daran scheitern würde, dass eine Netzwerkoperation in ihrer Wirkung zwar jener einer Massenvernichtungswaffe gleichen kann, nicht jedoch das eingesetzte Mittel selbst. Darüber hinaus argumentierte Krieger, dass ein umfassendes Forschungs- und Entwicklungsverbot von Cyberangriffen nur mehr eine geringe Unterscheidung zur völkerrechtlich zulässige (Cyber-) Spionage zulassen würde. 23 Der Entwurf selbst wurde mit leicht verändertem Text (UN Doc A/C.1/53/L.17/Rev.1) veröffentlicht, wobei der entsprechende Absatz über Massenvernichtungswaffen entfernt wurde. Die „entschärfte“ Fassung wurde anschließend sowohl vom First Committee 24 , als auch von der General Assembly 25 , ohne Abstimmung angenommen. 2. Aktuelle Beispiele a) DDoS-Angriff auf Estland und Georgien Wie eingangs erwähnt, verursachen Cyberangriffe nicht immer physischen Schäden, sondern haben zunächst mitunter wirtschaftliche Folgen, wie die DDoS-Attacken 26 auf Estland 27 und 20 Luiijf Eric, Understanding Cyber Threats and Vulnerabilities in: Lopez, J./ Setola, R./ Wolthusen, S. D., Critical infrastructure protection (2012) S 54 (54). 21 UN General Assembly, Letter dated 23 September 1998 from the Permanent Representative of the Russian Federation to the United Nations addressed to the Secretary-General, UN Doc A/C.1/53/3 (1998) „Considering it also necessary to prevent the emergence of information technologies and means whose military applications may be compared to the use of weapons of mass destruction” sowie folgend „Invites all Member States to inform the Secretary-General of their views and assessments concerning the following questions: […] advisability of developing international legal regimes to prohibit the development, production or use of particularly dangerous forms of information weapons, and of taking measures to combat information terrorism and crime, including the establishment of an international system (centre) for monitoring threats to the security of global information and telecommunications systems;” 22 Krieger H., Krieg gegen anonymous in: Bruha, T./ Kunig, P./ Meng, W./ Rudolf, W./ Uerpmann-Wittzack, R./ Thürer, D./ Kotzur, M., Archiv des Völkerrechts (2012) S 1 (8). 23 Krieger H., Krieg gegen anonymous in: Bruha, T./ Kunig, P./ Meng, W./ Rudolf, W./ Uerpmann-Wittzack, R./ Thürer, D./ Kotzur, M., Archiv des Völkerrechts (2012) S 1 (8). 24 UN General Assembly, Role of science and technology in the context of security, disarmament and other related fields Report of the First Committee, UN Doc A/53/576 (1998) 25 UN General Assembly, General Assembly - 79th plenary meeting, Friday, 4 December 1998, Official Record, UN Doc A/53/PV/.79 (1998) 26 Siehe: III. C. 28. April 2020 Roman Büchel 4 / 50
Georgien 28 zeigten. Bei beiden Angriffen wurden gezielt Server der Regierung, Ministerien, Banken und Medien angegriffen und paralysiert. Wenngleich keine physischen Schäden eingetreten sind, sind beide Fälle für die Völkerrechtsgemeinschaft durchaus von Bedeutung. Estland verzichtete29 darauf, sich auf den Bündnisfall gemäß Art 5. North Atlantic Treaty30 zu berufen und handelte ausschließlich auf nationaler Ebene, womit als Konsequenz eine „Änderung und Verschärfung des nationalen Strafrechts und der Intensivierung zwischenstaatlicher Zusammenarbeit im Bereich der Cybersicherheit“ 31 eingeführt wurde. Entgegen der ablehnenden Haltung einiger NATO-Mitglieder, dass es sich bei einem Cyber-Angriff um einen bewaffneten Angriff handelt, welcher das Selbstverteidigungsrecht eröffnen würde, äußerte sich ein NATO-Sprecher dahingehend, dass es sich um ein Sicherheitsthema handelt, welches für die NATO von Bedeutung ist. Folgend wurden Experten der NATO nach Estland geschickt, um den Stand der Lage zu untersuchen und etwaige Unterstützungsmaßen in Betracht ziehen zu können.32 Der Estland-Vorfall führte zudem zu der Gründung des NATO Cooperative Cyber Defence Center of Excellence.33 Im Fall Georgien handelte es sich um den ersten Angriff, bei welchem sowohl Cyber-Attacken als auch konventionellen Waffen gemeinsam verwendet wurden. 34 „The Computer network attacks launched against Georgia [...], also demonstrated the utility of attacks launched in support of conventional strikes. In those attacks a high degree of coordination was observed between computer network attacks against target in specific locations and their conventional bombardment.“ 35 Dies verdeutlicht umso mehr, welches Gefahrenpotential diese Waffenform beherbergt. So können gezielt Angriffsziele, welche bombardiert werden sollen, vorab durch Cyberangriffe paralysiert werden, um eine Gegenreaktion des Gegners zu verringern. b) „Stuxnet“ und die „Farewell Dossier“ In einem experimentellen Versuchslabor stellen Forscher des „Idaho National Laboratory“ einen Cyber-Angriff auf ein Modell des Steuerungssystems eines Stromkraftwerks samt Dieselgenerator nach. Dabei gelang es den Forschern die Leistungsschalter des Dieselgenerators zu manipulieren. Die Konsequenz daraus hatte die Selbstzerstörung des Kraftwerks zur Folge.36 Die folgenden beiden Fälle „Stuxnet“ und die „Farewell Dossier“ sind Beispiele für das gerade erwähnte Labor-Szenario, wie sie tatsächlich stattgefunden haben. Auch wenn beide Ereignisse keine Todesopfer forderten, zeigen sie dennoch, welches Gefahrenpotential von dieser neuen Form der Kriegsführung ausgeht. 27 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 31. Dinniss H. H., Cyber warfare and the laws of war (2014) S 2. 28 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33; Dinniss H. H., Cyber warfare and the laws of war (2014) S 2. 29 Zur Frage ob ein Cyberangriff den Bündnisfall des Art 5 North Atlantic Treaty iVm Art 51 UN-Charter auslöst siehe Kapitel III. B. 2. . 30 North Atlantic Treaty, Washington, 04.04.1949, United Nations Treaty Series, vol 34, No 541, p 243. 31 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 32. 32 The Age, Melbourne (Hrsg), Cyber attacks on Estonia are security issue: NATO chief, abrufbar unter: https:// www.theage.com.au/technology/cyber-attacks-on-estonia-are-security-issue-nato-chief-20070526-ex7.html. zuletzt abgerufen am: 18.12.2018. 33 The NATO Cooperative Cyber Defence Centre of Excellence, About us - History, abrufbar unter: https://ccdcoe.org /about-us/. zuletzt abgerufen am: 23.03.2020. 34 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33. 35 Dinniss H. H., Cyber warfare and the laws of war (2014) S 8. 36 Dinniss H. H., Cyber warfare and the laws of war (2014) S 6. 28. April 2020 Roman Büchel 5 / 50
(1) Stuxnet Der medial präsente Fall des Computervirus Stuxnet37 im Jahr 2011 verdeutlicht die Definition eines Cyberangriffs von Luiijf, dass Cyberangriffe zu physischen Schäden führen können. Mit Hilfe eines Computervirus wurde gezielt das Steuerungskontrollsystem eines iranischen Atomkraftwerks angegriffen, was eine physischen Zerstörung einiger Einrichtungen des Kraftwerks zur Folge hatte.38 Die Schadsoftware manipulierte die Umdrehungsgeschwindigkeit von Zentrifugen, welche der Urananreicherung dienten. Sobald eine bestimmte Frequenz der Zentrifugenmotoren erreicht wurde, begann der Virus die Geschwindigkeit der Umdrehungen beliebig nach oben oder unten zu steuern, ohne dass die Änderungen im Kontrollsystem ersichtlich waren. Der Vorfall ist insbesondere deshalb interessant, da der Virus auf zahlreichen Rechnern weltweit verbreitet wurde, allerdings nur bei dem von Siemens „S-7“ entwickelten SCAD-System 39 seine schädliche Auswirkung zeigte. 40 Da das iranische Atomkraftwerk ein geschlossenes System und über keine Internetanbindung nach außen verfügt, wurde der Virus vermutlich mittels eines USB-Sticks eingeschleust.41 Es wird daher vermutet, dass ebendieses Kraftwerk auch Ziel des Anschlags war. Aufgrund der Komplexität von Stuxnet gehen Fachleute davon aus, dass die Urheber staatliche Hilfe erhalten haben.42 (2) Farewell Dossier Das „Farwell Dossier“ ist einer der ersten gemeldeten Vorfälle dieser Art von Cyberterrorismus, welcher sich bereits 1982 während des Kalten Krieges ereignete. Nach dem Diebstahl von Technologie von der sowjetischen KGB, durch die westlichen Streitkräfte, schleuste die US-amerikanische CIA, unter Mithilfe eines kanadischen Softwarehersteller, einen Schadcode in das Kontrollsystem einer Gas-Pipeline eines Kraftwerks ein 43 . Dies führte zu einer riesigen Explosion des Kraftwerks: „The pipeline software that was to run the pumps, turbines and valves was programmed to go haywire, after a decent interval, to reset pump speeds and valve settings to produce pressures far beyond those acceptable to the pipeline joints and welds. The result was the most monumental non-nuclear explosion and fire ever seen from space."44 B. Der Cyberspace - seine völkerrechtliche Zuordnung zur Souveränität eines Staates Nur wenn der Cyberspace in seiner Ausprägung vom Völkerrecht überhaupt erfassbar ist, könnten völkerrechtliche Normen (zB das Kriegsrecht) auf diesen angewendet werden. Daher wird im folgenden Kapitel zum einen auf die völkerrechtliche Einordnung des Cyberspace, zum anderen auf die territoriale Souveränität im Cyberspace eingegangen. Einheitlich wird der Cyberspace als souveränitätsfreier Raum anerkannt, wodurch es keinem Staat zusteht, sich Teile davon anzueignen oder andere Staaten davon auszuschließen. Vielmehr stellt er das Völkerrecht vor neue Herausforderungen 45 , insbesondere da der 37 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33. 38 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 82 S 384 Nr 15. 39 Anmerkung: SCAD (Supervisory control and data acquisition) ist eine Anwendung zur Überwachung, Kontrolle und Steuerung eines Computersystems. 40 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33. 41 Dinniss H. H., Cyber warfare and the laws of war (2014) S 38. 42 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 34. 43 Dinniss H. H., Cyber warfare and the laws of war (2014) S 6. 44 Dinniss H. H., Cyber warfare and the laws of war (2014) S 6. 45 Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 6. 28. April 2020 Roman Büchel 6 / 50
Cyberspace nicht per se unter das traditionelle geographische denken subsumiert werden kann. 46 Unterschieden wird daher zwischen dem virtuellen Raum selbst und der physischen Infrastruktur 47 , wobei letztere der staatlichen Souveränität unterliegt. 48 Schwierigkeiten liefert aber die Abgrenzung zwischen Virtuellem und Physischem, sind die Grenzen doch fließend und hängen von der Jurisdiktion der jeweiligen Staaten ab, welche unterschiedlich ausgeprägt sind.49 Weiters wird die Abgrenzung erschwert, wenn unterschiedliche Jurisdiktionen in einander greifen. 50 Zur Verdeutlichung dieser Problematik folgendes fiktives Beispiel: Staat Digitalia speichert Daten auf einem angemieteten Server, der sich physisch auf dem territorialen Hoheitsgebiet von Staat Analogland befindet. Dem Hoheitsrecht Analoglands unterliegt die IKT- Infrastruktur, da sie physisch erfassbar ist, sich auf dessen Staatsgebiet befindet und zusätzlich in dessen Eigentum steht. Doch wie sieht es mit den Daten aus, die sich auf dem Server befinden? „Gehören“ diese doch Digitalia und unterliegen somit dessen Schutz. Noch komplexer wird dieses hypothetische Beispiel in der Variante, Digitalia hätte den Server selbst gekauft und auf einem angemieteten Grundstück in Analogland in Betrieb genommen. Eine einheitlich anerkannte Lösung dafür gibt es derzeit nicht. Die IKT-Infrastruktur auf Schiffen und Flugzeugen unterliegt jener des Flaggenstaates bzw jener, in welchem das Flugzeug registriert wurde. Zu beachten ist aber, dass „[s]oweit eine solche Plattform keine souveräne Immunität genießt, [diese] unter bestimmten Voraussetzungen auch dem Zugriff anderer Staaten unterliegen [kann]. Dies betrifft insbesondere Fälle, in denen sich ein Schiff oder Luftfahrzeug im territorialen Hoheitsbereich eines anderen Staates befindet.“51 Gleiches dürfte zwar auch für Satelliten gelten, tangiert aber hier bereits die Legaldefinition des „launching state“ gem Art 1 Convetion on Registration on Objects launched into Outer Space52, die Zurechnung der Souveränität zu einem Staat. Beispielsweise wurde der Satellit „PEGASUS“ (internationale Bezeichnung: 2017-036V) 53 in Österreich gebaut und registriert, weitere „launching states“ sind jedoch Indien (vom indischen Staatsgebiet aus wurde der Satellit mit einer Trägerrakete in seine Umlaufbahn gebracht, vgl Art 1 Abs a lit ii) und Belgien (PEGASUS ist Teil des Projektes „QB50“, welches vom belgischen „Von Karman Institut für Strömungsmechanik“ geleitet wird54, vgl Art 1 Abs 1 lit i).55 Fehlen hier die entsprechenden bi-, bzw im gegebenen Fall multilateralen Abkommen, ergibt sich auch hier das oben genannte Problem. Angemerkt sei, wenngleich der Äther des Cyberspace per se von den Staaten nicht in Besitz genommen werden kann, versuchen Einzelstaaten den Informationsraum ihrer Nation zu regulieren. Zum Beispiel durch Filterung jener Informationen, die der Bevölkerung zugänglich 46 Arnauld A. von, Völkerrecht2 (2014) Rz 846. 47 Anmerkung: „Infrastruktur“ in diesem Zusammenhang stellt auf jegliche Hardware ab, welche für die Funktionsfähigkeit des Internets nötig ist. (Server, Router, Kabel, udgl) 48 Vgl UN General Assembly, Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, UN Doc A/68/98* (2013) para 19. 49 Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 8. 50 Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 8. 51 Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 8 Fn 8. 52 Convention on Registration of Objects Launched into Outer Space, New York, 12.11.1974, United Nations Treaty Series, vol 1023, No 15020, p 15- folgend kurz: Registration Convention. 53 UN Secretary, Information furnished in conformity with the Convention on Registration of Objects Launched into Outer Space, UN Doc ST/SG/SER.E/817 (2017) S 2. 54 Thoemel J./Singarayar F./Scholz T./Masutti D./Testani P./Asma C./Reinhard R./Muylaert J., International Astronautical Federation (Hrsg), IAC-14-B4.2.11 - STATUS OF THE QB50 CUBESAT CONSTELLATION MISSION, abrufbar unter: https://www.qb50.eu/index.php/tech-docs/category/ Status%20Of%20The%20QB50%20Project%20IAC%20Paper-14-B4.2.11d0ea.pdf?download=97:iac-14-b4-2-11. zuletzt abgerufen am: 11.01.2020. 55 UN Secretary, Information furnished in conformity with the Convention on Registration of Objects Launched into Outer Space, UN Doc ST/SG/SER.E/817 (2017) S 2. 28. April 2020 Roman Büchel 7 / 50
gemacht werden.56 Dementsprechend hat sich China dafür ausgesprochen, dass es das Recht jedes Landes sei, seinen eigenen Cyberspace gemäß den nationalen Regeln zu verwalten.57 Inzwischen haben auch europäische Gerichte amerikanische Internet-Dienstleister angewiesen, ihre Inhalte für europäische Endgeräte zu filtern.58 56 Kanuck S., Sovereign Discourse on Cyber Conflict Under International Law in: Texas Law Review Association, Texas Law Review (2010) S 1571 (1574f). 57 UN General Assembly, Developments in the field of information and telecommunications in the context of international security. Report of the Secretary-General, UN Doc A/61/161 (2006) S 4. 58 Kanuck S., Sovereign Discourse on Cyber Conflict Under International Law in: Texas Law Review Association, Texas Law Review (2010) S 1571 (1574). 28. April 2020 Roman Büchel 8 / 50
III. Angriffsmöglichkeiten Das Kapitel III. A. beschäftigt sich damit, ob und wie kriegsrechtliche Verhaltensnormen (Verwendung gegnerischer Kennzeichen, oder Perfidie) im Cyberkrieg Anwendung finden. Die Ausführungen gelten auch für die in den Unterkapiteln III. B. - III. D. genannten Angriffsmöglichkeiten. An dortiger Stelle werden diese jedoch nicht behandelt, um den Fokus auf den Hauptproblematiken der Angriffsszenarien zu behalten. In diesen werden drei Szenarien zur Durchführung von Cyber-Attacken dargestellt und anhand bestehender völkerrechtlicher Normen analysiert. A. Verhaltenskodex bewaffneter Konflikte im Cyberspace Das Kriegsrecht regelt nicht nur die Zulässigkeit von Gewaltanwendung in bewaffneten Konflikten, sondern bestimmt auch einen „Verhaltenskodex“, den die Konfliktparteien zu beachten haben. 59 So sind zB heimtückische Schädigungshandlungen als Methode der Kriegsführung verboten (Perfidieverbot). 60 Die zentralen Normen verbotener Handlungen sind die Art 37-39 AP I to the Geneva Conventions61, in welchen das Verbot der Heimtücke und der Missbrauch von Schutz- und Kennzeichen geregelt sind. 62 Anzumerken ist, dass Art 37 AP I (Verbot der Heimtücke) selbst nur bei Tötung, Verwundung, oder der Gefangennahme des Gegners anzuwenden ist.63 Durch die neue Form der Kriegsführung stellt sich die Frage, wie die geltenden Normen im Bereich des Cyberkriegs Anwendung finden. In den folgenden beiden Unterkapiteln wird daher darauf eingegangen, ob der Cyberspace unter jene Artikel subsumiert werden kann. 1. Verwendung von gegnerischen Kennzeichen Die Kombattanten trifft die Pflicht, sich von der Zivilbevölkerung zu unterscheiden. Um diesen Zweck zu erfüllen, sind staatliche Streitkräfte meist mit Uniformen ausgestattet. 64 Die Kennzeichnungspflicht richtet sich an die beteiligten Personen. Eigensetzten Werkzeuge, Waffen und Munitionen sind von dieser Norm jedoch nicht umfasst.65 Einen Vorschlag wie Netzwerkoperationen eine solche Kennzeichnung erfüllen können, liefern, neben anderen, Stadlmeier/Unger mit eigenen militärischen IP-Adressbereichen. 66 Hier ist allerdings die technische Seite von Datenpaketübertragungen über das Internet zu berücksichtigen. Zur Übertragung werden standardisierte Übermittlungsprotokolle verwendet. Eines der am häufigsten im Internet verwendeten Protokolle ist das so genannte TCP/IP- Protokoll, welches sicherstellt, dass sämtliche Datenpakete übertragen werden.67 Dazu werden 59 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg1 (2018) S 211. 60 Arnauld A. von, Völkerrecht2 (2014) S 547. 61 Geneva Conventions, Geneva, 12.08.1949, United Nations Treaty Series, vol 75, No 973, p 287 Protocol Additional to the Geneva Conventions of 12 August 1949, and relating to the protection of victims of international armed conflicts (Protocol I), Geneva, 08.06.1977, United Nations Treaty Series, vol 1125, No 17512, p 3. 62 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 211. 63 Arnauld A. von, Völkerrecht2 (2014) S 547. 64 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 212. 65 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 213. 66 Stadlmeier S./Unger W. J., Cyber War und Cyber Terrorismus aus völkerrechtlicher Sicht in: Schmalenbach, K., Aktuelle Herausforderungen des Völkerrechts1 (2012) S 63 (77). 67 Ernst H./Schmidt J./Beneken G. H., Grundkurs Informatik6 (2016) S 293. 28. April 2020 Roman Büchel 9 / 50
die zu sendenden Datenpakete in „Header“ und „Data“ unterteilt. Im Header befinden sich (nebst anderen Informationen) die IP-Adressen des Absenders und Empfängers.68 Der „Data“-Bereich des Pakets enthält die tatsächliche Information. Ein Datenpaket ist allerdings als Ganzes zu betrachten, da der Data-Teil des Pakets nicht ohne Header verschickt werden kann. Die Information des Absenders im Header ist nötig, falls Datenpakete während des Transports verloren oder beschädigt werden, um diese erneut zusenden zu können.69 Da die Informationen im Header somit aus technischen Gründen benötigt werden, um Datenpakete versenden zu können und somit das Paket als „Ganzes“ (Header und Data zusammen) anzusehen ist, stellt die Absender-IP-Adresse im Header einen Teil der „Waffe“ (= Datenpaket) dar. Eine Kennzeichnungspflicht durch militärische IP-Adressen würde daher im Ergebnis einer Kennzeichnungspflicht der eigentlichen „Cyberwaffe“ gleichen. Dafür spricht laut Dornbusch hingegen, dass die Abgrenzung dem Schutz der zivilen Infrastruktur dienen würde. Würde der Staat dies umgehen wollen, in dem er Teile seiner Infrastruktur an Private outsourcet, könnte dies wiederum, in manchen Konstellationen, als Kriegsverbrechen angesehen werden. Etwa dann, wenn nicht offengelegt wird, dass der Angriff, der von der Infrastruktur einer Privatperson aus durchgeführt wird, von staatlicher Seite aus gelenkt wird.70 Eine weitere Überlegung die Dornbusch anstellt, ist, dass Domains der Identifizierung dienen können.71 Übersehen wird hier aber nicht nur, dass Domains nicht bei jeder Netzwerkoperation verwendet werden (zB DDoS-Attacken), sondern darüber hinaus auch, dass das Internet beim Datentransfer nicht mit Domains, sondern ausschließlich mit IP-Adressen arbeitet. Bei der Eingabe einer Internet-Domain in den Browser wird die Domain anschließend von so genannten DNS-Servern (Domain-Name-System-Servern) in eine IP-Adresse umgewandelt. Dazu wird von den DNS-Servern ein Register – ähnlich dem eines Telefonbuchs – geführt, welche Domain welcher IP-Adresse zugeteilt ist. Der Hintergrund dieses technischen Vorgangs ist schlichtweg der, dass sich Domains für den Anwender leichter einprägen lassen als IP-Adressen.72 Dadurch ist die Kennzeichnungspflicht durch Domains nur bedingt tauglich. Das Verbot des Missbrauchs von Kennzeichen setzt eine Identifizierungsfunktion der Kennzeichen im Cyberspace als Grundlage voraus. Art 38 AP I verbietet die missbräuchliche Verwendung von völkerrechtlich anerkannte Symbole, Kennzeichen, Abzeichen oder Signalen. Nach der teleologischen Interpretation müsste dies in Folge, entgegen dem Wortlaut des Artikels, auch beispielsweise für Domains gelten (zB Internationales Komitee vom Roten Kreuz: www.icrc.org).73 Das Verbot des Art 39 AP I, wonach Kennzeichen und Symbole unbeteiligter Staaten nicht verwendet werden dürfen, kann jedoch nur dann erreicht werden, „wenn jegliche Indizierung einer vermeintlichen Beteiligung neutraler Parteien verboten ist.“ 74 Somit dürfen keine Domain-Namen oder E-Mail-Adressen verwendet werden, welche die Urheberschaft eines 68 Anmerkung: Von der International Organization for Standardization (ISO) wurde ein Referenzmodell entwickelt, welches die Netzwerkkommunikation in sieben Schichten unterteilt. Layer 3 dieser sieben Schichten betrachtet die Ebene, welche ein Datenpaket erreicht, wenn die Datenübertragung im Internet landet. Diese Pakete werden in der Regel über standardisierte Protokolle (zB TCP/IP, welches für viele Übertragungen angewendet wird) versendet. Diese Protokolle besitzen in der Regel einen „Header“- und „Data“-Bereich. Im Falle des TCP/IP- Protokolls befindet sich im Header unter anderem die IP-Adressen des Empfängers und Senders. Siehe: Was ist das OSI-Modell?, abrufbar unter: https://www.ionos.de/digitalguide/server/knowhow/das-osi-modell-referenz-fuer- standards-und-protokolle/. zuletzt abgerufen am: 25.02.2020. 69 Ernst H./Schmidt J./Beneken G. H., Grundkurs Informatik6 (2016) S 293. 70 Stadlmeier S./Unger W. J., Cyber War und Cyber Terrorismus aus völkerrechtlicher Sicht in: Schmalenbach, K., Aktuelle Herausforderungen des Völkerrechts1 (2012) S 63 (77). 71 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 216. 72 DNS & DNSSEC, abrufbar unter: https://www.nic.at/de/wissenswertes/nicat-technologie/dns-und-dnssec. zuletzt abgerufen am: 25.02.2020. 73 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 218. 74 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 218. 28. April 2020 Roman Büchel 10 / 50
neutralen Staates nahelegen würde. Gleiches müsste für die Verwendung des Emblems der UN gelten.75 Uneinig waren sich hingegen die Experten des Tallinn Manual 2.0 zur Frage der Auslegung des Verbotes der Verwendung von Kennzeichen76, des Emblems der UN77 oder die Verwendung von Domains, welche die Urheberschaft neutraler Staaten indizieren 78 . Würde man die Ansicht mancher Experten des Tallinn Manual teilen, dass jene Symbole, Domains und IP-Adressen verwendet werden dürften, würde dies dazu führen, dass Staaten, bei Cyberattacken, sich zum Beispiel als das „Rote Kreuz“ tarnen könnten. Bei der wahrheitswidrigen Angabe von visuell wahrnehmbaren Identifizierungskennzeichen nach Art 39 AP I ist zu bedenken, dass die Verwendung von Codes oder Kennwörtern der Gegenseite gerade dann von der Norm nicht erfasst sind, wenn sie der eigenen Kampfhandlung nützen.79 Darüber hinaus ist „die Verwendung der generischen Identifizierungszeichen nicht generell, sondern lediglich während eines Angriffs oder zur Verdeckung, zum Schutz, zur Erleichterung oder zur Behinderung von Kriegshandlungen verboten.“80 Nach dem Tallinn Manual soll dies hingegen nur während der Ausführung eines Angriffs („when engaging in an attack“81) verboten sein. Die Irreführung des Gegners durch Eingriffe in die gegnerische Kommunikation, die Übermittlung falscher oder irreführender Nachrichten, die Nutzung von Signalen des Feindes, oder etwa die Vortäuschung einer Kommunikation mit Truppen ist jedoch als erlaubte Kriegslist zu werten.82 Daher sind Vorschriften über die Identifizierungsmerkmale auf Netzwerkoperationen nur bedingt anwendbar. 83 2. Perfidieverbot Cyberoperationen richten sich per se nicht gegen Personen, sondern gegen Computersysteme, wenngleich sich die Ambition des Angreifers gegen eine Person richten mag. Da die physische Zerstörung von IKT-Infrastrukturen oder anderen Objekten von Art 37 (1) AP I jedoch nicht erfasst ist, spielen Netzwerkangriffe nur eine untergeordnete Rolle in Bezug auf das Perfidieverbot. 84 Um gegen das Perfidieverbot zu verstoßen, müssten die gesetzten Cyberattacken in ihrer Wirkung daher geeignet sein, Streitkräfte des Gegners zu töten, zu verwunden oder in Gefangenschaft zu nehmen. Unter der Prämisse, eine Cyberattacke würde den Tod oder die Verwundung eines Kombattanten des Gegners verursachen und der Angriffe würde den Kausalitäts- und Unmittelbarkeitszusammenhang erfüllen, ergeben sich zwei Fragestellungen: Zum einen, ob Eingriffe in die gegnerische Kommunikation als Perfidie gewertet werden können und zum 75 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 218. 76 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 124 S 498 Nr 5-7. 77 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations2 (2017) Rule 125 S 499 Nr 4. 78 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 127 S 503 Nr 4. 79 Bothe M./Partsch K. J./Eaton M./Solf W. A., New rules for victims of armed conflicts2 (2013) S 246 Rz 2.3.3. 80 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 219. 81 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 126 S 500 Nr 2. 82 Bothe M./Partsch K. J./Eaton M./Solf W. A., New rules for victims of armed conflicts2 (2013) S 237f Rz 2.5. 83 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 219. 84 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 221f. 28. April 2020 Roman Büchel 11 / 50
anderen, inwiefern das Vorspielen einer zivilen Urheberschaft den Tatbestand des Art 37 AP I erfüllt.85 a) Manipulation der gegnerischen Kommunikation Wie bereits erwähnt, wird der irrführende Eingriff in die gegnerische Kommunikation als zulässige Kriegslist gewertet. 86 Die Grenze des Perfidieverbots wird aber dann überschritten, wenn dem Gegner eine Situation oder ein Status suggeriert wird, welcher ein besonderen Schutz durch das Recht der bewaffneten Konflikte genießt. Entscheidend ist somit der Inhalt der Information, der übermittelten Nachricht.87 Werden somit durch Manipulation eines gegnerischen Systems militärische Objekte fälschlicherweise als Zivile gekennzeichnet, fällt diese Handlung unter das Perfidieverbot. Hingegen stellt das Versenden von Falschinformationen, zB über eine Positionsänderung von Truppen, eine zulässige Kriegslist dar. 88 b) Vortäuschung ziviler Urheberschaft Neben den bereits erwähnten Grenzen bei der Verwendung von Symbolen, wie etwa dem des Roten Kreuzes, kommt auch dem Vorspielen einer zivilen Herkunft von Angriffen, im Kontext des Cyberkriegs, eine bedeutende Rolle zu. So können bei Attacken zivile Computersysteme dazwischengeschaltet werden oder IP-Adressen und E-Mail-Adressen von Zivilisten genutzt werden. Abzugrenzen hiervon ist allerdings zuerst die Verwendung von dual-use Infrastruktur von der absichtlich gefälschten Absender-IP-Adresse. Auch ist darauf hinzuweisen, dass Datenpakete nach dem Absenden, bis zum Eintreffen beim Empfänger, stets durch unzählige Infrastrukturen weltweit durch geroutet werden, wodurch ein Paket in der Regel auch durch zivile Geräte (zB Router) geleitet wird. Diese üblichen technischen Vorgänge können daher nicht als Vortäuschung einer zivilen Urheberschaft gewertet werden.89 Die Frage, die sich jedoch stellt, ist, ob der gesetzte (Cyber-) Akt geeignet ist, um Kombattanten zu töten, zu verletzten oder den Gegner in Gefangenschaft zu nehmen. Denn auch das Versenden einer E-Mail unter Vortäuschung, dieses würde vom Microsoft-Support stammen, jedoch einen Virus beinhaltet, welche den Computer abstürzen lässt, kann in der Regel nicht als perfider Akt gewertet werden.90 Für einen heimtückischen Akt nach Art 37 Para 1 lit c AP I reicht jedoch die Schaffung einer Gefahrensituation aus. 91 Daher ist jedenfalls darauf abzustellen, welches Gefahrenpotential vom jeweiligen Cyberangriff ausgeht und welches Ziel damit getroffen werden soll. Es wird argumentiert, dass im Zuge des Cyberkontext den Konfliktparteien die Freiheit zukommen würde, E-Mail-Adressen oder IP-Adressen von Zivilsten zu verwenden, da die Wahrscheinlichkeit von Personenschäden bei solchen Angriffen, im Verhältnis zu konventionellen Waffen, enorm gering wäre und deshalb die Vortäuschung einer zivilen Cyberattacke generell das Verbot der Perfidie nicht berühren würde. 92 Dieser Ansicht ist entgegenzuhalten, dass der Schaden eines Netzwerkangriffs jene Intensität erlangen kann, 85 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 222. 86 Bothe M./Partsch K. J./Eaton M./Solf W. A., New rules for victims of armed conflicts2 (2013) S 237f Rz 2.5. 87 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 223. 88 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 223. 89 Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 122 S 495 Nr 14. 90 Dinniss H. H., Cyber warfare and the laws of war (2014) S 264. 91 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 224. 92 Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 225. 28. April 2020 Roman Büchel 12 / 50
Sie können auch lesen