INTERNATIONALE ABKOMMEN ZUR BEKÄMPFUNG VON CYBERTERRORISMUS

Die Seite wird erstellt Chiara Decker
 
WEITER LESEN
INTERNATIONALE ABKOMMEN ZUR BEKÄMPFUNG VON CYBERTERRORISMUS
Eingereicht von

INTERNATIONALE
                                        Roman Büchel

                                        Angefertigt am

ABKOMMEN ZUR
                                        Institut für Völkerrecht,
                                        Luftfahrtrecht und
                                        Internationale Beziehungen

BEKÄMPFUNG VON                          Beurteilerin
                                        Assoz. Univ.-Prof. Mag. Dr.
                                        Birgit Haslinger LL. M.

CYBERTERRORISMUS                        (LSE)

– EINE ANALYSE
                                        April 2020

IHRER
SCHWACHSTELLEN

Diplomarbeit
zur Erlangung des akademischen Grades
Magister der Rechtswissenschaften
im Diplomstudium
Rechtswissenschaft

                                        JOHANNES KEPLER
                                        UNIVERSITÄT LINZ
                                        Altenberger Straße 69
                                        4040 Linz, Österreich
                                        jku.at
                                        DVR 0093696
EIDESSTATTLICHE ERKLÄRUNG

Ich erkläre an Eides statt, dass ich die vorliegende Diplomarbeit selbstständig und ohne fremde
Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt bzw. die
wörtlich oder sinngemäß entnommenen Stellen als solche kenntlich gemacht habe.

Die vorliegende Diplomarbeit ist mit dem elektronisch übermittelten Textdokument identisch.

Linz, 28.04.2020

Roman Büchel

28. April 2020                           Roman Büchel                                         II
Inhaltsverzeichnis

I.     Einleitung ............................................................................................................................ 1
II.    Cyberspace: Erfassbar als völkerrechtlicher Raum und Schauplatz des Krieges ......... 3
A.     Cyberkriminalität als Waffe ................................................................................................... 3
1.     Bedeutung des Cyberspace .................................................................................................. 3
2.     Aktuelle Beispiele ................................................................................................................. 4
a)     DDoS-Angriff auf Estland und Georgien ............................................................................... 4
b)     „Stuxnet“ und die „Farewell Dossier“ ..................................................................................... 5
(1) Stuxnet ................................................................................................................................. 6
(2) Farewell Dossier ................................................................................................................... 6
B.     Der Cyberspace - seine völkerrechtliche Zuordnung zur Souveränität eines Staates ............ 6
III. Angriffsmöglichkeiten ........................................................................................................ 9
A.     Verhaltenskodex bewaffneter Konflikte im Cyberspace......................................................... 9
1.     Verwendung von gegnerischen Kennzeichen ....................................................................... 9
2.     Perfidieverbot ..................................................................................................................... 11
a)     Manipulation der gegnerischen Kommunikation .................................................................. 12
b)     Vortäuschung ziviler Urheberschaft .................................................................................... 12
B.     Nadelspitzentaktik / Akkumulationstheorie .......................................................................... 13
1.     (Cyber-) Spionage .............................................................................................................. 13
2.     Selbstverteidigungsrecht..................................................................................................... 14
a)     Das individuelle/kollektive Selbstverteidigungsrecht ........................................................... 15
b)     Gewohnheitsrechtliches Selbstverteidigungsrecht .............................................................. 18
c)     Antizipatorisches/Präemptives           Selbstverteidigungsrecht                     und          das          interzeptive
       Selbstverteidigungsrecht..................................................................................................... 19
d)     Präventives Selbstverteidigungsrecht ................................................................................. 19
e)     Abgrenzung zwischen präemptiven und präventiven Selbstverteidigungsrecht ................... 20
f)     Accumulation of events Doktrin........................................................................................... 21
3.     Hypothetisches Angriffsszenario ......................................................................................... 22
a)     Angriffshandlungen ............................................................................................................. 23
b)     Ergebnis ............................................................................................................................. 23
4.     Tallinn Manual .................................................................................................................... 24
C.     DDoS-Attacke ..................................................................................................................... 26
1.     Interventionsverbot weiteren Sinne ..................................................................................... 27
2.     Verletzung von Sorgfaltspflichten........................................................................................ 28
a)     Sorgfaltspflichten ................................................................................................................ 29

28. April 2020                                                Roman Büchel                                                              III
b)     Budapester Konvention....................................................................................................... 30
3.     Hypothetisches Angriffsszenario ......................................................................................... 31
a)     Angriffshandlungen ............................................................................................................. 32
b)     Ergebnis ............................................................................................................................. 32
4.     Tallinn Manual .................................................................................................................... 34
D.     Cyberangriffe im Weltall ...................................................................................................... 35
1.     Souveränität im Weltraum ................................................................................................... 35
2.     Weltraumrecht .................................................................................................................... 35
3.     ITU Radio Regulations ........................................................................................................ 37
4.     Hypothetisches Angriffsszenario auf einen Satelliten .......................................................... 37
a)     Angriffshandlungen ............................................................................................................. 38
b)     Ergebnis ............................................................................................................................. 38
5.     Tallinn Manual .................................................................................................................... 41
IV. Zusammenfassung der Schwächen / Conclusio ............................................................ 42
V.     Tabellenverzeichnis .......................................................................................................... 43
VI. Abbildungsverzeichnis..................................................................................................... 43
VII. Literaturverzeichnis .......................................................................................................... 44
A.     Literatur .............................................................................................................................. 44
B.     Materialien .......................................................................................................................... 45
C.     Internetquellen .................................................................................................................... 48

28. April 2020                                                 Roman Büchel                                                               IV
Abkürzungsverzeichnis

 §               Paragraph
 Abs             Absatz
 Anm             Anmerkung
 AP              Additional Protocol
 APCIP           Austrian Program for Critical Infrastructure Protection
 Art             Article
 AVR             Archiv des Völkerrechts
 bsp             beispielsweise
 CIA             Central Intelligence Agency
 DDoS            Distributed Denial of Service
 dgl / udgl      dergleichen / und dergleichen
 Doc             Document
 EJIL            European Journal of International Law
 EPIL            Encyclopedia of Public International Law
 f / ff          folgende / fort folgende
 FN              Fußnote
 GA              General Assembly
 gem             gemäß
 GZ              Geschäftszahl
 HIJL            Heidelberg Journal of International Law = Zeitschrift für ausländisches öffentliches
                 Recht und Völkerrecht (ZaöRV)
 Hrsg            Herausgeber
 ICJ             International Court of Justice
 idR             in der Regel
 IKRK            Internationales Komitee vom Roten Kreuz
 IKT             Informations-, und Telekommunikationstechnologie
 iS(d)           im Sinne / im Sinne des, der
 iVm             in Verbindung mit
 iZm             im Zusammenhang mit
 KGB             Komitee für Staatssicherheit beim Ministerrat der UdSSR
 lit             litera
 NATO            North Atlantic Treaty Organization
 NATO CCD COE    North Atlantic Treaty Organization Cooperative Cyber Defence Center of
                 Excellence
 No              Number
 Nr              Nummer / bei Verträgen: Ziffer
 ÖSCS            Österreichische Strategie für Cyber Sicherheit
 Para            (english) Paragraph = (deutsch) Absatz
 PRISM           Planning tool for Resource Integration, Synchronization, and Management
 Res             Resolution
 Rz              Randziffer
 S               Seite
 SC              Security Council
 SCOTUS          Supreme Court of the United States

28. April 2020                           Roman Büchel                                            V
udgl            und dergleichen
 UN              United Nations
 USA             United States of America
 vgl             Vergleich
 Vol             Volume
 VR              Völkerrecht
 Z / Ziff        Ziffer
 ZaöRV           Zeitschrift für ausländisches öffentliches Recht und Völkerrecht = Heidelberg
                 Journal of International Law (HJIL)
 zB              zum Beispiel

28. April 2020                           Roman Büchel                                            VI
I. Einleitung

Die Art als auch die Leistungsfähigkeit von Waffen, die sich die Menschheit in der Kriegsführung
zu Nutze macht, wurden im Lauf der Zeit stetig weiterentwickelt. Waren es in der Vergangenheit
in der Regel solche, welche mit kinetischer Energie eine physische Krafteinwirkung
verursachten, hat sich eine neue Form der Kriegsführung entwickelt, in welcher die eingesetzte
Waffe in Wirkung zwar jener einer konventionellen Waffe gleichen kann, das eingesetzte Mittel
jedoch ohne Krafteinwirkung arbeitet.
Probleme dieser neuartigen Form der Kriegsführung liegen nicht nur in der Bekämpfung und
Abwehr, sondern darüber hinaus in der Verfolgung, Zurechnung und in Folge auch der Setzung
von Sanktionen gegen die Auslöser solcher Attacken. Eine große Schwierigkeit besteht hier vor
allem in der Identifizierung des Angreifers. Staatliche Angriffe werden meist über einen längeren
Zeitraum durchgeplant, weshalb Spuren im Cyberspace vermieden, bzw etwaige Spuren partiell
verwischt werden. Doch selbst bei der Identifizierung des Angriffs scheint es supranational
schwierig, solche Angriffe vor einem Strafgerichtshof sanktionieren zu können.
Nach einer Untersuchung1 des finnischen Unternehmens „F-Secure“ lag Österreich 2018 mit ca
30.000 Cyber-Angriffen auf Platz 1 der weltweit am häufigsten betroffenen Ziele, gefolgt von den
USA (25.000) und Großbritannien (18.000) Die Top 3 Herkunftsländer der Attacken sind die
USA (65.000), gefolgt von den Niederlanden und Frankreich (je 30.000).
Beispiele für Cyberattacken mit völkerrechtlicher Bedeutung sind unter anderem die DDoS-
Attacken auf Estland und Georgien2 und der Angriff auf ein iranisches Atomkraftwerk im Jahre
2011, bei welchem dessen Kontrollsystem gestört wurde.3
Auch wenn weltweit versucht wird innerstaatliche Maßnahmen zu treffen, um eine
Strafverfolgung auf nationaler Ebene zu ermöglichen, zeigt sich auf Völkerrechtsebene hierzu
eine Distanzhaltung. Trotz einiger Bemühungen Cyberangriffe durch internationale Abkommen
unter Strafe zu stellen (zB durch die Budapest Convention on Cybercrime4, mit welchem das
innerstaatliche Strafrecht vereinheitlicht wurde), fehlen lex specialis Bestimmungen für jene
Fälle, bei denen Staaten diese Angriffe als Waffe verwenden. Um diese Lücke zu schließen
versuchen einige Stimmen im Völkerrecht die neue Form der Kriegsführung unter bestehende
völkerrechtliche Normen zu subsumieren. So haben sich sowohl die USA 5 , als auch das
Vereinigte Königreich 6 im Jahr 2004 gegen einen Vertrag, zur Regelung der militärischen
Nutzung des Cyberspace, ausgesprochen und waren sich darin einig, dass die derzeitigen
Bestimmungen des humanitären Völkerrechts dafür ausreichend sind. Dies wird von Anderen
wiederum kritisiert7, da sich die bestehenden Normen nicht immer vollumfänglich eignen, oder
nicht unter das Tatbild der Norm subsumiert werden könnten, weshalb eine lex specialis nötig
wäre. Auch der UN-Sicherheitsrat ist gespaltener Meinung. Während die USA, das Vereinigte

1   F-Secure Deutschland (Hrsg), Die WM geht weiter – das sind die Gewinner der „WM der Cyberangriffe“, abrufbar
    unter: https://blog.f-secure.com/de/die-wm-geht-weiter-das-sind-die-gewinner-der-wm-der-cyberangriffe/. zuletzt
    abgerufen am: 12.01.2020.
2   Siehe Kapitel II. A. 2. a)
3   Siehe Kapitel II. A. 2. b)
4   Convention on Cybercrime, 23.11.2001, Europe Treaty Series1 No 185.
5   UN General Assembly, Developments in the field of information and telecommunications in the context of
    international security, UN Doc A/59/116/Add.1* (2004) S 4.
6   UN General Assembly, Developments in the field of information and telecommunications in the context of
    international security, UN Doc A/59/116 (2004) S 11.
7   Ohlin J. D./Govern K. H./Finkelstein C. O., Cyberwar1 (2015) S 147 FN 96; Kanuck S., Sovereign Discourse on
    Cyber Conflict Under International Law in: Texas Law Review Association, Texas Law Review (2010) S 1571
    (1589f).
28. April 2020                                    Roman Büchel                                              1/ 50
Königreich und Frankreich sich gegen eine lex specialis aussprechen, wird dies von Russland
und China befürwortet.8
Die folgenden Arbeit befasst sich mit der Frage, ob und wie die neue Form der Kriegsführung
unter bestehende völkerrechtliche Abkommen, insbesondere jenen des Kriegsrechts,
subsumiert werden kann, im Speziellen unter Berücksichtigung der Art und Wirkung der neuen
Waffenform. Dazu werden drei mögliche Szenarien von Cyberattacken einer Prüfung des
Völkerrechts unterzogen, um Schwachstellen in den Verträgen, im Kontext des
Cyberterrorismus, aufzuzeigen.
Abgrenzend soll folgende Abhandlung lediglich die Cyberkriegsführung zwischen Staaten
behandeln. Maßnahmen zur Bekämpfung von innerstaatlicher Cyberkriminalität bleiben
unberücksichtigt, bzw werden nur vereinzelt erwähnt. Auch wird fallweise auf das Tallinn Manual
2.0 eingegangen. Dabei handelt es sich um ein, von der NATO CCD COE9 gesponsertes, nicht
bindendes, juristisches Handbuch über die Anwendbarkeit des Völkerrechts im Cyberkrieg.
Verfasst wurde es von verschiedenen Juristen und technischen Experten, welche unter anderem
auch vom Internationalen Roten Kreuz Unterstützung erhielten. Das Werk erklärt in 154 Regeln,
wie völkerrechtliche Normen bei dieser Form der Kriegsführung anzuwenden sind. 10
Hauptverfasser ist Michael N. Schmitt, unter anderem Professor am United States Naval War
College. Die Autoren selbst erklären zu Beginn, dass das Regelwerk weder die Sichtweise der
NATO, noch die ihrer Mitgliedsstaaten repräsentiert.11 Relevant scheint es für die vorliegende
Arbeit deshalb, weil es Ansichten vertritt, welche die Anwendbarkeit des Völkerrechts für einige
der folgenden Angriffsmöglichkeiten eröffnet, jedoch gerade wegen seiner Interpretation und
Sichtweise von einigen anderen kritisch angesehen wird.12

8    Kanuck S., Sovereign Discourse on Cyber Conflict Under International Law in: Texas Law Review Association,
     Texas Law Review (2010) S 1571 (1589f).
9    Anmerkung: Hauptaufgabe des „NATO Cooperative Cyber Defence Centre of Excellence” mit Sitz in Tallinn ist es,
     den Informationsaustausch und die Kooperation zwischen der NATO und ihrer Mitgliedsstaaten im Bereich der
     Cyberverteidigung (durch Beratung, Forschung, Ausbildungskurse udgl) zu verbessern.
10   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations2 (2017) S 1f.
11   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) S 2.
12   Gsteiger F., Schweizer Radio und Fernsehen (Hrsg), Umstrittenes Nato-Handbuch gegen Cyber-Attacken,
     abrufbar unter: https://www.srf.ch/news/international/umstrittenes-nato-handbuch-gegen-cyber-attacken. zuletzt
     abgerufen am: 03.01.2020.
28. April 2020                                     Roman Büchel                                            2 / 50
II. Cyberspace: Erfassbar als völkerrechtlicher Raum und Schauplatz des
    Krieges

A. Cyberkriminalität als Waffe

1. Bedeutung des Cyberspace

Unumstritten ist, dass die steigende Bedeutung des Cyberspace nicht nur eine Entwicklung der
letzten Jahre darstellt, sondern dieser Trend sich auch in den kommenden Jahren anhalten wird.
Bereits 2011 gaben 50% der im deutschsprachigen Raum befragten Unternehmen an, vom
Internet abhängig zu sein, hingegen konnten nur 18% ihre Geschäfte, zu diesem Zeitpunkt ohne
Aktivitäten im Internet, führen. 13 Doch nicht nur Unternehmen, sondern insbesondere
hochentwickelte Staaten schützen schon längst ihre Cyber-Infrastruktur, da die Anbindung an
das Internet unumgänglich wurde. 14 Österreich reagierte 2012 mit seiner IKT-
Sicherheitsstrategie, 2013 mit der „Österreichische Strategie für Cyber Sicherheit“ (kurz ÖSCS)
und hat erneut 2014 einen umfassenden Masterplan („Österreichisches Programm zum Schutz
kritischer Infrastrukturen des Bundesministerium für Inneres“) 15 für jene Infrastrukturen 16
vorgelegt. Auch die UN hat 2012 in einer Resolution auf die Bedeutung der Sicherheit von
Telekommunikationsdienstleistungen Bezug genommen: "Expressing concern that these
technologies and means can potentially be used for purposes that are inconsistent with the
objectives of maintaining international stability and security and may adversely affect the
integrity of the infrastructure of States to the detriment of their security [...]".17
Trotz der stetigen Entwicklung zum Schutz vor Cyberangriffen gibt es weltweit bislang keine
einheitliche Definition über den Begriff „Cyberterrorismus“. Jedoch kristallisieren sich zwei
verschiedene Ansichten heraus. Eine Meinung vertritt, Cyberkriegsführung beschränke sich auf
den Cyberspace und führe lediglich zu Schäden an Daten und deren Infrastruktur. 18
Überzeugender erscheint aber die Ansicht, dass nebst der Datenschädigung auch physische
Schäden möglich sind. Untermauert wird diese Sichtweise durch den Fall Stuxnet 19 . Luiijf
definiert Cyberterrorismus wie folgt: „Cyber terror is the deliberate act or threat with illegal
actions - either by a single person or in conspiracy - against the integrity, confidentiality and/or

13   BITKOM, Institut der deutschen Wirtschaft Köln, Consult GmbH (Hrsg), WIRTSCHAFT DIGITALISIERT, abrufbar
     unter: https://www.bitkom.org/sites/default/files/file/import/Studie-Wirtschaft-digitalisiert.pdf.
14   Unger W. J./Stadlmeier S./Troll A., Cyber Defence - Eine nationale Herausforderung in: Grafl, C./ Klob, B./ Reindl-
     Krauskopf, S./ Winter, I. C., 3. ALES-Tagung Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen (2015) S 129
     (130).
15   Bundesministerium für Inneres, Bundeskanzleramt Österreich, Bundesministerium für Inneres (Hrsg),
     Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP), abrufbar unter: https://
     www.bundeskanzleramt.gv.at/dam/jcr:bb6a1a41-eb1d-4552-96da-9b460bbc5c0b/
     %C3%96sterreichisches%20Programm%20zum%20Schutz%20kritischer%20Infrastrukturen%20(APCIP).pdf.
     zuletzt abgerufen am: 12.12.2019.
16   Als kritische Infrastruktur in Sinne dieses Masterplan wird angesehen: „[…] jene Infrastrukturen (Systeme,
     Anlagen, Prozesse, Netzwerke oder Teile davon), die eine wesentliche Bedeutung für die Aufrechterhaltung
     wichtiger gesellschaftlicher Funktionen haben und deren Störung oder Zerstörung schwerwiegende Auswirkungen
     auf die Gesundheit, Sicherheit oder das wirtschaftliche und soziale Wohl großer Teile der Bevölkerung oder das
     effektive Funktionieren von staatlichen Einrichtungen haben würde.“ Bundesministerium für Inneres,
     Bundeskanzleramt Österreich, Bundesministerium für Inneres (Hrsg), Österreichisches Programm zum Schutz
     kritischer Infrastrukturen (APCIP), abrufbar unter: https://www.bundeskanzleramt.gv.at/dam/jcr:bb6a1a41-eb1d-
     4552-96da-9b460bbc5c0b/
     %C3%96sterreichisches%20Programm%20zum%20Schutz%20kritischer%20Infrastrukturen%20(APCIP).pdf.
     zuletzt abgerufen am: 12.12.2019.
17   UN General Assembly, Developments in the field of information and telecommunications in the context of
     international security, UN Doc A/RES/67/27 (2012).
18   Laqueur W./Rullköter B., Die globale Bedrohung2 (2001), S 95.
19   Siehe: II. A. 2. b)(1).
28. April 2020                                       Roman Büchel                                              3 / 50
availability of information, and of information processing systems and networks - leading to one
or more of the following consequences:
─ suffering, serious injuries, or death of people,
─ serious psychological effects to people and the population,
─ serious, societal disruptive economic loss,
─ serious breach of ecological safety,
─ serious breach of the social and political stability and cohesion,
with the intent:
─ to cause changes to the societal structure, and/or
─ to influence political decisions of a nation."20
Kernaussage seiner Definition ist somit, dass der Cyberkrieg eine Handlung, gerichtet gegen die
Integrität oder vertrauliche Informationen des Staates darstellt, welche mit einem oder mehreren,
der oben genannten Konsequenzen, verbunden ist.
Um der Gefahr des Cyberterrorismus entgegenzuwirken, wurde von Russland im Jahr 1998, in
einem Brief an die UN General Assembly, ein Resolutionsentwurf vorgelegt, mit dem Versuch,
ein Verbot für besonders gefährliche Netzwerkoperationen zu erwirken.21 Dem Entwurf lag die
Idee zugrunde, dass Cyberattacken mit Massenvernichtungswaffen vergleichbar sind. Neben
anderen kritisiert Krieger 22 den Entwurf jedoch mit der Argumentation, dass ein
Herstellungsverbot von Cyberwaffen daran scheitern würde, dass eine Netzwerkoperation in
ihrer Wirkung zwar jener einer Massenvernichtungswaffe gleichen kann, nicht jedoch das
eingesetzte Mittel selbst. Darüber hinaus argumentierte Krieger, dass ein umfassendes
Forschungs- und Entwicklungsverbot von Cyberangriffen nur mehr eine geringe Unterscheidung
zur völkerrechtlich zulässige (Cyber-) Spionage zulassen würde. 23 Der Entwurf selbst wurde mit
leicht verändertem Text (UN Doc A/C.1/53/L.17/Rev.1) veröffentlicht, wobei der entsprechende
Absatz über Massenvernichtungswaffen entfernt wurde. Die „entschärfte“ Fassung wurde
anschließend sowohl vom First Committee 24 , als auch von der General Assembly 25 , ohne
Abstimmung angenommen.

2. Aktuelle Beispiele

a) DDoS-Angriff auf Estland und Georgien
Wie eingangs erwähnt, verursachen Cyberangriffe nicht immer physischen Schäden, sondern
haben zunächst mitunter wirtschaftliche Folgen, wie die DDoS-Attacken 26 auf Estland 27 und

20   Luiijf Eric, Understanding Cyber Threats and Vulnerabilities in: Lopez, J./ Setola, R./ Wolthusen, S. D., Critical
     infrastructure protection (2012) S 54 (54).
21   UN General Assembly, Letter dated 23 September 1998 from the Permanent Representative of the Russian
     Federation to the United Nations addressed to the Secretary-General, UN Doc A/C.1/53/3 (1998) „Considering it
     also necessary to prevent the emergence of information technologies and means whose military applications may
     be compared to the use of weapons of mass destruction” sowie folgend „Invites all Member States to inform the
     Secretary-General of their views and assessments concerning the following questions: […] advisability of
     developing international legal regimes to prohibit the development, production or use of particularly dangerous
     forms of information weapons, and of taking measures to combat information terrorism and crime, including the
     establishment of an international system (centre) for monitoring threats to the security of global information and
     telecommunications systems;”
22   Krieger H., Krieg gegen anonymous in: Bruha, T./ Kunig, P./ Meng, W./ Rudolf, W./ Uerpmann-Wittzack, R./
     Thürer, D./ Kotzur, M., Archiv des Völkerrechts (2012) S 1 (8).
23   Krieger H., Krieg gegen anonymous in: Bruha, T./ Kunig, P./ Meng, W./ Rudolf, W./ Uerpmann-Wittzack, R./
     Thürer, D./ Kotzur, M., Archiv des Völkerrechts (2012) S 1 (8).
24   UN General Assembly, Role of science and technology in the context of security, disarmament and other related
     fields Report of the First Committee, UN Doc A/53/576 (1998)
25   UN General Assembly, General Assembly - 79th plenary meeting, Friday, 4 December 1998, Official Record,
     UN Doc A/53/PV/.79 (1998)
26   Siehe: III. C.
28. April 2020                                      Roman Büchel                                               4 / 50
Georgien 28 zeigten. Bei beiden Angriffen wurden gezielt Server der Regierung, Ministerien,
Banken und Medien angegriffen und paralysiert. Wenngleich keine physischen Schäden
eingetreten sind, sind beide Fälle für die Völkerrechtsgemeinschaft durchaus von Bedeutung.
Estland verzichtete29 darauf, sich auf den Bündnisfall gemäß Art 5. North Atlantic Treaty30 zu
berufen und handelte ausschließlich auf nationaler Ebene, womit als Konsequenz eine
„Änderung und Verschärfung des nationalen Strafrechts und der Intensivierung
zwischenstaatlicher Zusammenarbeit im Bereich der Cybersicherheit“ 31 eingeführt wurde.
Entgegen der ablehnenden Haltung einiger NATO-Mitglieder, dass es sich bei einem
Cyber-Angriff um einen bewaffneten Angriff handelt, welcher das Selbstverteidigungsrecht
eröffnen würde, äußerte sich ein NATO-Sprecher dahingehend, dass es sich um ein
Sicherheitsthema handelt, welches für die NATO von Bedeutung ist. Folgend wurden Experten
der NATO nach Estland geschickt, um den Stand der Lage zu untersuchen und etwaige
Unterstützungsmaßen in Betracht ziehen zu können.32 Der Estland-Vorfall führte zudem zu der
Gründung des NATO Cooperative Cyber Defence Center of Excellence.33
Im Fall Georgien handelte es sich um den ersten Angriff, bei welchem sowohl Cyber-Attacken
als auch konventionellen Waffen gemeinsam verwendet wurden. 34 „The Computer network
attacks launched against Georgia [...], also demonstrated the utility of attacks launched in
support of conventional strikes. In those attacks a high degree of coordination was observed
between computer network attacks against target in specific locations and their conventional
bombardment.“ 35 Dies verdeutlicht umso mehr, welches Gefahrenpotential diese Waffenform
beherbergt. So können gezielt Angriffsziele, welche bombardiert werden sollen, vorab durch
Cyberangriffe paralysiert werden, um eine Gegenreaktion des Gegners zu verringern.

b) „Stuxnet“ und die „Farewell Dossier“
In einem experimentellen Versuchslabor stellen Forscher des „Idaho National Laboratory“ einen
Cyber-Angriff auf ein Modell des Steuerungssystems eines Stromkraftwerks samt
Dieselgenerator nach. Dabei gelang es den Forschern die Leistungsschalter des
Dieselgenerators zu manipulieren. Die Konsequenz daraus hatte die Selbstzerstörung des
Kraftwerks zur Folge.36
Die folgenden beiden Fälle „Stuxnet“ und die „Farewell Dossier“ sind Beispiele für das gerade
erwähnte Labor-Szenario, wie sie tatsächlich stattgefunden haben. Auch wenn beide Ereignisse
keine Todesopfer forderten, zeigen sie dennoch, welches Gefahrenpotential von dieser neuen
Form der Kriegsführung ausgeht.

27   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 31.
     Dinniss H. H., Cyber warfare and the laws of war (2014) S 2.
28   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33; Dinniss H. H., Cyber warfare
     and the laws of war (2014) S 2.
29   Zur Frage ob ein Cyberangriff den Bündnisfall des Art 5 North Atlantic Treaty iVm Art 51 UN-Charter auslöst siehe
     Kapitel III. B. 2. .
30   North Atlantic Treaty, Washington, 04.04.1949, United Nations Treaty Series, vol 34, No 541, p 243.
31   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 32.
32   The Age, Melbourne (Hrsg), Cyber attacks on Estonia are security issue: NATO chief, abrufbar unter: https://
     www.theage.com.au/technology/cyber-attacks-on-estonia-are-security-issue-nato-chief-20070526-ex7.html. zuletzt
     abgerufen am: 18.12.2018.
33   The NATO Cooperative Cyber Defence Centre of Excellence, About us - History, abrufbar unter: https://ccdcoe.org
     /about-us/. zuletzt abgerufen am: 23.03.2020.
34   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33.
35   Dinniss H. H., Cyber warfare and the laws of war (2014) S 8.
36   Dinniss H. H., Cyber warfare and the laws of war (2014) S 6.
28. April 2020                                     Roman Büchel                                              5 / 50
(1) Stuxnet
Der medial präsente Fall des Computervirus Stuxnet37 im Jahr 2011 verdeutlicht die Definition
eines Cyberangriffs von Luiijf, dass Cyberangriffe zu physischen Schäden führen können. Mit
Hilfe eines Computervirus wurde gezielt das Steuerungskontrollsystem eines iranischen
Atomkraftwerks angegriffen, was eine physischen Zerstörung einiger Einrichtungen des
Kraftwerks zur Folge hatte.38 Die Schadsoftware manipulierte die Umdrehungsgeschwindigkeit
von Zentrifugen, welche der Urananreicherung dienten. Sobald eine bestimmte Frequenz der
Zentrifugenmotoren erreicht wurde, begann der Virus die Geschwindigkeit der Umdrehungen
beliebig nach oben oder unten zu steuern, ohne dass die Änderungen im Kontrollsystem
ersichtlich waren. Der Vorfall ist insbesondere deshalb interessant, da der Virus auf zahlreichen
Rechnern weltweit verbreitet wurde, allerdings nur bei dem von Siemens „S-7“ entwickelten
SCAD-System 39 seine schädliche Auswirkung zeigte. 40 Da das iranische Atomkraftwerk ein
geschlossenes System und über keine Internetanbindung nach außen verfügt, wurde der Virus
vermutlich mittels eines USB-Sticks eingeschleust.41 Es wird daher vermutet, dass ebendieses
Kraftwerk auch Ziel des Anschlags war. Aufgrund der Komplexität von Stuxnet gehen Fachleute
davon aus, dass die Urheber staatliche Hilfe erhalten haben.42

(2) Farewell Dossier
Das „Farwell Dossier“ ist einer der ersten gemeldeten Vorfälle dieser Art von Cyberterrorismus,
welcher sich bereits 1982 während des Kalten Krieges ereignete. Nach dem Diebstahl von
Technologie von der sowjetischen KGB, durch die westlichen Streitkräfte, schleuste die
US-amerikanische CIA, unter Mithilfe eines kanadischen Softwarehersteller, einen Schadcode in
das Kontrollsystem einer Gas-Pipeline eines Kraftwerks ein 43 . Dies führte zu einer riesigen
Explosion des Kraftwerks: „The pipeline software that was to run the pumps, turbines and valves
was programmed to go haywire, after a decent interval, to reset pump speeds and valve settings
to produce pressures far beyond those acceptable to the pipeline joints and welds. The result
was the most monumental non-nuclear explosion and fire ever seen from space."44

B. Der Cyberspace - seine völkerrechtliche Zuordnung zur Souveränität
   eines Staates

Nur wenn der Cyberspace in seiner Ausprägung vom Völkerrecht überhaupt erfassbar ist,
könnten völkerrechtliche Normen (zB das Kriegsrecht) auf diesen angewendet werden. Daher
wird im folgenden Kapitel zum einen auf die völkerrechtliche Einordnung des Cyberspace, zum
anderen auf die territoriale Souveränität im Cyberspace eingegangen.
Einheitlich wird der Cyberspace als souveränitätsfreier Raum anerkannt, wodurch es keinem
Staat zusteht, sich Teile davon anzueignen oder andere Staaten davon auszuschließen.
Vielmehr stellt er das Völkerrecht vor neue Herausforderungen 45 , insbesondere da der

37   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33.
38   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 82 S 384
     Nr 15.
39   Anmerkung: SCAD (Supervisory control and data acquisition) ist eine Anwendung zur Überwachung, Kontrolle und
     Steuerung eines Computersystems.
40   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 33.
41   Dinniss H. H., Cyber warfare and the laws of war (2014) S 38.
42   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 34.
43   Dinniss H. H., Cyber warfare and the laws of war (2014) S 6.
44   Dinniss H. H., Cyber warfare and the laws of war (2014) S 6.
45   Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 6.
28. April 2020                                     Roman Büchel                                             6 / 50
Cyberspace nicht per se unter das traditionelle geographische denken subsumiert werden
kann. 46 Unterschieden wird daher zwischen dem virtuellen Raum selbst und der physischen
Infrastruktur 47 , wobei letztere der staatlichen Souveränität unterliegt. 48 Schwierigkeiten liefert
aber die Abgrenzung zwischen Virtuellem und Physischem, sind die Grenzen doch fließend und
hängen von der Jurisdiktion der jeweiligen Staaten ab, welche unterschiedlich ausgeprägt sind.49
Weiters wird die Abgrenzung erschwert, wenn unterschiedliche Jurisdiktionen in einander
greifen. 50 Zur Verdeutlichung dieser Problematik folgendes fiktives Beispiel: Staat Digitalia
speichert Daten auf einem angemieteten Server, der sich physisch auf dem territorialen
Hoheitsgebiet von Staat Analogland befindet. Dem Hoheitsrecht Analoglands unterliegt die IKT-
Infrastruktur, da sie physisch erfassbar ist, sich auf dessen Staatsgebiet befindet und zusätzlich
in dessen Eigentum steht. Doch wie sieht es mit den Daten aus, die sich auf dem Server
befinden? „Gehören“ diese doch Digitalia und unterliegen somit dessen Schutz. Noch komplexer
wird dieses hypothetische Beispiel in der Variante, Digitalia hätte den Server selbst gekauft und
auf einem angemieteten Grundstück in Analogland in Betrieb genommen. Eine einheitlich
anerkannte Lösung dafür gibt es derzeit nicht.
Die IKT-Infrastruktur auf Schiffen und Flugzeugen unterliegt jener des Flaggenstaates bzw jener,
in welchem das Flugzeug registriert wurde. Zu beachten ist aber, dass „[s]oweit eine solche
Plattform keine souveräne Immunität genießt, [diese] unter bestimmten Voraussetzungen auch
dem Zugriff anderer Staaten unterliegen [kann]. Dies betrifft insbesondere Fälle, in denen sich
ein Schiff oder Luftfahrzeug im territorialen Hoheitsbereich eines anderen Staates befindet.“51
Gleiches dürfte zwar auch für Satelliten gelten, tangiert aber hier bereits die Legaldefinition des
„launching state“ gem Art 1 Convetion on Registration on Objects launched into Outer Space52,
die Zurechnung der Souveränität zu einem Staat. Beispielsweise wurde der Satellit „PEGASUS“
(internationale Bezeichnung: 2017-036V) 53 in Österreich gebaut und registriert, weitere
„launching states“ sind jedoch Indien (vom indischen Staatsgebiet aus wurde der Satellit mit
einer Trägerrakete in seine Umlaufbahn gebracht, vgl Art 1 Abs a lit ii) und Belgien (PEGASUS
ist Teil des Projektes „QB50“, welches vom belgischen „Von Karman Institut für
Strömungsmechanik“ geleitet wird54, vgl Art 1 Abs 1 lit i).55 Fehlen hier die entsprechenden bi-,
bzw im gegebenen Fall multilateralen Abkommen, ergibt sich auch hier das oben genannte
Problem.
Angemerkt sei, wenngleich der Äther des Cyberspace per se von den Staaten nicht in Besitz
genommen werden kann, versuchen Einzelstaaten den Informationsraum ihrer Nation zu
regulieren. Zum Beispiel durch Filterung jener Informationen, die der Bevölkerung zugänglich

46   Arnauld A. von, Völkerrecht2 (2014) Rz 846.
47   Anmerkung: „Infrastruktur“ in diesem Zusammenhang stellt auf jegliche Hardware ab, welche für die
     Funktionsfähigkeit des Internets nötig ist. (Server, Router, Kabel, udgl)
48   Vgl UN General Assembly, Group of Governmental Experts on Developments in the Field of Information and
     Telecommunications in the Context of International Security, UN Doc A/68/98* (2013) para 19.
49   Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 8.
50   Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 8.
51   Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace (2014) S 8 Fn 8.
52   Convention on Registration of Objects Launched into Outer Space, New York, 12.11.1974, United Nations Treaty
     Series, vol 1023, No 15020, p 15- folgend kurz: Registration Convention.
53   UN Secretary, Information furnished in conformity with the Convention on Registration of Objects Launched into
     Outer Space, UN Doc ST/SG/SER.E/817 (2017) S 2.
54   Thoemel J./Singarayar F./Scholz T./Masutti D./Testani P./Asma C./Reinhard R./Muylaert J., International
     Astronautical Federation (Hrsg), IAC-14-B4.2.11 - STATUS OF THE QB50 CUBESAT CONSTELLATION
     MISSION, abrufbar unter: https://www.qb50.eu/index.php/tech-docs/category/
     Status%20Of%20The%20QB50%20Project%20IAC%20Paper-14-B4.2.11d0ea.pdf?download=97:iac-14-b4-2-11.
     zuletzt abgerufen am: 11.01.2020.
55   UN Secretary, Information furnished in conformity with the Convention on Registration of Objects Launched into
     Outer Space, UN Doc ST/SG/SER.E/817 (2017) S 2.
28. April 2020                                     Roman Büchel                                            7 / 50
gemacht werden.56 Dementsprechend hat sich China dafür ausgesprochen, dass es das Recht
jedes Landes sei, seinen eigenen Cyberspace gemäß den nationalen Regeln zu verwalten.57
Inzwischen haben auch europäische Gerichte amerikanische Internet-Dienstleister angewiesen,
ihre Inhalte für europäische Endgeräte zu filtern.58

56   Kanuck S., Sovereign Discourse on Cyber Conflict Under International Law in: Texas Law Review Association,
     Texas Law Review (2010) S 1571 (1574f).
57   UN General Assembly, Developments in the field of information and telecommunications in the context of
     international security. Report of the Secretary-General, UN Doc A/61/161 (2006) S 4.
58   Kanuck S., Sovereign Discourse on Cyber Conflict Under International Law in: Texas Law Review Association,
     Texas Law Review (2010) S 1571 (1574).
28. April 2020                                    Roman Büchel                                            8 / 50
III. Angriffsmöglichkeiten

Das Kapitel III. A. beschäftigt sich damit, ob und wie kriegsrechtliche Verhaltensnormen
(Verwendung gegnerischer Kennzeichen, oder Perfidie) im Cyberkrieg Anwendung finden. Die
Ausführungen gelten auch für die in den Unterkapiteln III. B. - III. D. genannten
Angriffsmöglichkeiten. An dortiger Stelle werden diese jedoch nicht behandelt, um den Fokus
auf den Hauptproblematiken der Angriffsszenarien zu behalten. In diesen werden drei Szenarien
zur Durchführung von Cyber-Attacken dargestellt und anhand bestehender völkerrechtlicher
Normen analysiert.

A. Verhaltenskodex bewaffneter Konflikte im Cyberspace

Das Kriegsrecht regelt nicht nur die Zulässigkeit von Gewaltanwendung in bewaffneten
Konflikten, sondern bestimmt auch einen „Verhaltenskodex“, den die Konfliktparteien zu
beachten haben. 59 So sind zB heimtückische Schädigungshandlungen als Methode der
Kriegsführung verboten (Perfidieverbot). 60 Die zentralen Normen verbotener Handlungen sind
die Art 37-39 AP I to the Geneva Conventions61, in welchen das Verbot der Heimtücke und der
Missbrauch von Schutz- und Kennzeichen geregelt sind. 62 Anzumerken ist, dass Art 37 AP I
(Verbot der Heimtücke) selbst nur bei Tötung, Verwundung, oder der Gefangennahme des
Gegners anzuwenden ist.63
Durch die neue Form der Kriegsführung stellt sich die Frage, wie die geltenden Normen im
Bereich des Cyberkriegs Anwendung finden. In den folgenden beiden Unterkapiteln wird daher
darauf eingegangen, ob der Cyberspace unter jene Artikel subsumiert werden kann.

1. Verwendung von gegnerischen Kennzeichen

Die Kombattanten trifft die Pflicht, sich von der Zivilbevölkerung zu unterscheiden. Um diesen
Zweck zu erfüllen, sind staatliche Streitkräfte meist mit Uniformen ausgestattet. 64 Die
Kennzeichnungspflicht richtet sich an die beteiligten Personen. Eigensetzten Werkzeuge,
Waffen und Munitionen sind von dieser Norm jedoch nicht umfasst.65
Einen Vorschlag wie Netzwerkoperationen eine solche Kennzeichnung erfüllen können, liefern,
neben anderen, Stadlmeier/Unger mit eigenen militärischen IP-Adressbereichen. 66 Hier ist
allerdings die technische Seite von Datenpaketübertragungen über das Internet zu
berücksichtigen. Zur Übertragung werden standardisierte Übermittlungsprotokolle verwendet.
Eines der am häufigsten im Internet verwendeten Protokolle ist das so genannte TCP/IP-
Protokoll, welches sicherstellt, dass sämtliche Datenpakete übertragen werden.67 Dazu werden

59   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg1 (2018) S 211.
60   Arnauld A. von, Völkerrecht2 (2014) S 547.
61   Geneva Conventions, Geneva, 12.08.1949, United Nations Treaty Series, vol 75, No 973, p 287
     Protocol Additional to the Geneva Conventions of 12 August 1949, and relating to the protection of victims of
     international armed conflicts (Protocol I), Geneva, 08.06.1977, United Nations Treaty Series, vol 1125, No 17512,
     p 3.
62   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 211.
63   Arnauld A. von, Völkerrecht2 (2014) S 547.
64   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 212.
65   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 213.
66   Stadlmeier S./Unger W. J., Cyber War und Cyber Terrorismus aus völkerrechtlicher Sicht in: Schmalenbach, K.,
     Aktuelle Herausforderungen des Völkerrechts1 (2012) S 63 (77).
67   Ernst H./Schmidt J./Beneken G. H., Grundkurs Informatik6 (2016) S 293.
28. April 2020                                      Roman Büchel                                              9 / 50
die zu sendenden Datenpakete in „Header“ und „Data“ unterteilt. Im Header befinden sich (nebst
anderen Informationen) die IP-Adressen des Absenders und Empfängers.68 Der „Data“-Bereich
des Pakets enthält die tatsächliche Information. Ein Datenpaket ist allerdings als Ganzes zu
betrachten, da der Data-Teil des Pakets nicht ohne Header verschickt werden kann. Die
Information des Absenders im Header ist nötig, falls Datenpakete während des Transports
verloren oder beschädigt werden, um diese erneut zusenden zu können.69 Da die Informationen
im Header somit aus technischen Gründen benötigt werden, um Datenpakete versenden zu
können und somit das Paket als „Ganzes“ (Header und Data zusammen) anzusehen ist, stellt
die Absender-IP-Adresse im Header einen Teil der „Waffe“ (= Datenpaket) dar. Eine
Kennzeichnungspflicht durch militärische IP-Adressen würde daher im Ergebnis einer
Kennzeichnungspflicht der eigentlichen „Cyberwaffe“ gleichen. Dafür spricht laut Dornbusch
hingegen, dass die Abgrenzung dem Schutz der zivilen Infrastruktur dienen würde. Würde der
Staat dies umgehen wollen, in dem er Teile seiner Infrastruktur an Private outsourcet, könnte
dies wiederum, in manchen Konstellationen, als Kriegsverbrechen angesehen werden. Etwa
dann, wenn nicht offengelegt wird, dass der Angriff, der von der Infrastruktur einer Privatperson
aus durchgeführt wird, von staatlicher Seite aus gelenkt wird.70
Eine weitere Überlegung die Dornbusch anstellt, ist, dass Domains der Identifizierung dienen
können.71 Übersehen wird hier aber nicht nur, dass Domains nicht bei jeder Netzwerkoperation
verwendet werden (zB DDoS-Attacken), sondern darüber hinaus auch, dass das Internet beim
Datentransfer nicht mit Domains, sondern ausschließlich mit IP-Adressen arbeitet. Bei der
Eingabe einer Internet-Domain in den Browser wird die Domain anschließend von so genannten
DNS-Servern (Domain-Name-System-Servern) in eine IP-Adresse umgewandelt. Dazu wird von
den DNS-Servern ein Register – ähnlich dem eines Telefonbuchs – geführt, welche Domain
welcher IP-Adresse zugeteilt ist. Der Hintergrund dieses technischen Vorgangs ist schlichtweg
der, dass sich Domains für den Anwender leichter einprägen lassen als IP-Adressen.72 Dadurch
ist die Kennzeichnungspflicht durch Domains nur bedingt tauglich.
Das Verbot des Missbrauchs von Kennzeichen setzt eine Identifizierungsfunktion der
Kennzeichen im Cyberspace als Grundlage voraus. Art 38 AP I verbietet die missbräuchliche
Verwendung von völkerrechtlich anerkannte Symbole, Kennzeichen, Abzeichen oder Signalen.
Nach der teleologischen Interpretation müsste dies in Folge, entgegen dem Wortlaut des
Artikels, auch beispielsweise für Domains gelten (zB Internationales Komitee vom Roten Kreuz:
www.icrc.org).73 Das Verbot des Art 39 AP I, wonach Kennzeichen und Symbole unbeteiligter
Staaten nicht verwendet werden dürfen, kann jedoch nur dann erreicht werden, „wenn jegliche
Indizierung einer vermeintlichen Beteiligung neutraler Parteien verboten ist.“ 74 Somit dürfen
keine Domain-Namen oder E-Mail-Adressen verwendet werden, welche die Urheberschaft eines

68   Anmerkung: Von der International Organization for Standardization (ISO) wurde ein Referenzmodell entwickelt,
     welches die Netzwerkkommunikation in sieben Schichten unterteilt. Layer 3 dieser sieben Schichten betrachtet die
     Ebene, welche ein Datenpaket erreicht, wenn die Datenübertragung im Internet landet. Diese Pakete werden in
     der Regel über standardisierte Protokolle (zB TCP/IP, welches für viele Übertragungen angewendet wird)
     versendet. Diese Protokolle besitzen in der Regel einen „Header“- und „Data“-Bereich. Im Falle des TCP/IP-
     Protokolls befindet sich im Header unter anderem die IP-Adressen des Empfängers und Senders. Siehe: Was ist
     das OSI-Modell?, abrufbar unter: https://www.ionos.de/digitalguide/server/knowhow/das-osi-modell-referenz-fuer-
     standards-und-protokolle/. zuletzt abgerufen am: 25.02.2020.
69   Ernst H./Schmidt J./Beneken G. H., Grundkurs Informatik6 (2016) S 293.
70   Stadlmeier S./Unger W. J., Cyber War und Cyber Terrorismus aus völkerrechtlicher Sicht in: Schmalenbach, K.,
     Aktuelle Herausforderungen des Völkerrechts1 (2012) S 63 (77).
71   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 216.
72   DNS & DNSSEC, abrufbar unter: https://www.nic.at/de/wissenswertes/nicat-technologie/dns-und-dnssec. zuletzt
     abgerufen am: 25.02.2020.
73   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 218.
74   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 218.
28. April 2020                                     Roman Büchel                                            10 / 50
neutralen Staates nahelegen würde. Gleiches müsste für die Verwendung des Emblems der UN
gelten.75
Uneinig waren sich hingegen die Experten des Tallinn Manual 2.0 zur Frage der Auslegung des
Verbotes der Verwendung von Kennzeichen76, des Emblems der UN77 oder die Verwendung von
Domains, welche die Urheberschaft neutraler Staaten indizieren 78 . Würde man die Ansicht
mancher Experten des Tallinn Manual teilen, dass jene Symbole, Domains und IP-Adressen
verwendet werden dürften, würde dies dazu führen, dass Staaten, bei Cyberattacken, sich zum
Beispiel als das „Rote Kreuz“ tarnen könnten.
Bei der wahrheitswidrigen Angabe von visuell wahrnehmbaren Identifizierungskennzeichen nach
Art 39 AP I ist zu bedenken, dass die Verwendung von Codes oder Kennwörtern der Gegenseite
gerade dann von der Norm nicht erfasst sind, wenn sie der eigenen Kampfhandlung nützen.79
Darüber hinaus ist „die Verwendung der generischen Identifizierungszeichen nicht generell,
sondern lediglich während eines Angriffs oder zur Verdeckung, zum Schutz, zur Erleichterung
oder zur Behinderung von Kriegshandlungen verboten.“80 Nach dem Tallinn Manual soll dies
hingegen nur während der Ausführung eines Angriffs („when engaging in an attack“81) verboten
sein.
Die Irreführung des Gegners durch Eingriffe in die gegnerische Kommunikation, die
Übermittlung falscher oder irreführender Nachrichten, die Nutzung von Signalen des Feindes,
oder etwa die Vortäuschung einer Kommunikation mit Truppen ist jedoch als erlaubte Kriegslist
zu werten.82 Daher sind Vorschriften über die Identifizierungsmerkmale auf Netzwerkoperationen
nur bedingt anwendbar. 83

2. Perfidieverbot

Cyberoperationen richten sich per se nicht gegen Personen, sondern gegen Computersysteme,
wenngleich sich die Ambition des Angreifers gegen eine Person richten mag. Da die physische
Zerstörung von IKT-Infrastrukturen oder anderen Objekten von Art 37 (1) AP I jedoch nicht
erfasst ist, spielen Netzwerkangriffe nur eine untergeordnete Rolle in Bezug auf das
Perfidieverbot. 84 Um gegen das Perfidieverbot zu verstoßen, müssten die gesetzten
Cyberattacken in ihrer Wirkung daher geeignet sein, Streitkräfte des Gegners zu töten, zu
verwunden oder in Gefangenschaft zu nehmen.
Unter der Prämisse, eine Cyberattacke würde den Tod oder die Verwundung eines
Kombattanten des Gegners verursachen und der Angriffe würde den Kausalitäts- und
Unmittelbarkeitszusammenhang erfüllen, ergeben sich zwei Fragestellungen: Zum einen, ob
Eingriffe in die gegnerische Kommunikation als Perfidie gewertet werden können und zum

75   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 218.
76   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 124 S 498
     Nr 5-7.
77   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations2 (2017) Rule 125 S 499
     Nr 4.
78   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 127 S 503
     Nr 4.
79   Bothe M./Partsch K. J./Eaton M./Solf W. A., New rules for victims of armed conflicts2 (2013) S 246 Rz 2.3.3.
80   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 219.
81   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 126 S 500
     Nr 2.
82   Bothe M./Partsch K. J./Eaton M./Solf W. A., New rules for victims of armed conflicts2 (2013) S 237f Rz 2.5.
83   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 219.
84   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 221f.
28. April 2020                                       Roman Büchel                                             11 / 50
anderen, inwiefern das Vorspielen einer zivilen Urheberschaft den Tatbestand des Art 37 AP I
erfüllt.85

a) Manipulation der gegnerischen Kommunikation
Wie bereits erwähnt, wird der irrführende Eingriff in die gegnerische Kommunikation als
zulässige Kriegslist gewertet. 86 Die Grenze des Perfidieverbots wird aber dann überschritten,
wenn dem Gegner eine Situation oder ein Status suggeriert wird, welcher ein besonderen
Schutz durch das Recht der bewaffneten Konflikte genießt. Entscheidend ist somit der Inhalt der
Information, der übermittelten Nachricht.87
Werden somit durch Manipulation eines gegnerischen Systems militärische Objekte
fälschlicherweise als Zivile gekennzeichnet, fällt diese Handlung unter das Perfidieverbot.
Hingegen stellt das Versenden von Falschinformationen, zB über eine Positionsänderung von
Truppen, eine zulässige Kriegslist dar. 88

b) Vortäuschung ziviler Urheberschaft
Neben den bereits erwähnten Grenzen bei der Verwendung von Symbolen, wie etwa dem des
Roten Kreuzes, kommt auch dem Vorspielen einer zivilen Herkunft von Angriffen, im Kontext
des Cyberkriegs, eine bedeutende Rolle zu. So können bei Attacken zivile Computersysteme
dazwischengeschaltet werden oder IP-Adressen und E-Mail-Adressen von Zivilisten genutzt
werden. Abzugrenzen hiervon ist allerdings zuerst die Verwendung von dual-use Infrastruktur
von der absichtlich gefälschten Absender-IP-Adresse. Auch ist darauf hinzuweisen, dass
Datenpakete nach dem Absenden, bis zum Eintreffen beim Empfänger, stets durch unzählige
Infrastrukturen weltweit durch geroutet werden, wodurch ein Paket in der Regel auch durch zivile
Geräte (zB Router) geleitet wird. Diese üblichen technischen Vorgänge können daher nicht als
Vortäuschung einer zivilen Urheberschaft gewertet werden.89
Die Frage, die sich jedoch stellt, ist, ob der gesetzte (Cyber-) Akt geeignet ist, um Kombattanten
zu töten, zu verletzten oder den Gegner in Gefangenschaft zu nehmen. Denn auch das
Versenden einer E-Mail unter Vortäuschung, dieses würde vom Microsoft-Support stammen,
jedoch einen Virus beinhaltet, welche den Computer abstürzen lässt, kann in der Regel nicht als
perfider Akt gewertet werden.90 Für einen heimtückischen Akt nach Art 37 Para 1 lit c AP I reicht
jedoch die Schaffung einer Gefahrensituation aus. 91 Daher ist jedenfalls darauf abzustellen,
welches Gefahrenpotential vom jeweiligen Cyberangriff ausgeht und welches Ziel damit
getroffen werden soll.
Es wird argumentiert, dass im Zuge des Cyberkontext den Konfliktparteien die Freiheit
zukommen würde, E-Mail-Adressen oder IP-Adressen von Zivilsten zu verwenden, da die
Wahrscheinlichkeit von Personenschäden bei solchen Angriffen, im Verhältnis zu
konventionellen Waffen, enorm gering wäre und deshalb die Vortäuschung einer zivilen
Cyberattacke generell das Verbot der Perfidie nicht berühren würde. 92 Dieser Ansicht ist
entgegenzuhalten, dass der Schaden eines Netzwerkangriffs jene Intensität erlangen kann,

85   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 222.
86   Bothe M./Partsch K. J./Eaton M./Solf W. A., New rules for victims of armed conflicts2 (2013) S 237f Rz 2.5.
87   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 223.
88   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 223.
89   Schmitt M. N., Tallinn manual 2.0 on the international law applicable to cyber operations 2 (2017) Rule 122 S 495
     Nr 14.
90   Dinniss H. H., Cyber warfare and the laws of war (2014) S 264.
91   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 224.
92   Dornbusch J., Das Kampfführungsrecht im internationalen Cyberkrieg 1 (2018) S 225.
28. April 2020                                       Roman Büchel                                             12 / 50
Sie können auch lesen