Mittwoch, 13. Juli 2016

Cyberwarfare Grundlagen und Status Quo internationalen Rechts II. Standpunkt NATO

Grundsatz

Die Nato hat mit dem Tallinprozess begonnen, eine eigene Sicht auf den Cyberkomplex und seine Regulierung zu entwickeln. Die Tallin Manual und die zukünftig folgende Arbeit Tallin 2.0 sind hierbei prägende Grundsatzwerke. Zum besseren Verständnis gibt es 8 Zusatzpapiere zur Tallinmanual, welche sich mit den Rahmenbedingungen auseinandersetzen und hier Grundlage der Argumentation sein sollen. Eine Zusammenfassung der Papiere in deutsch und englisch findet sich im Blog.

Pandemonium

Russlands Hacker gehören zu den besten der Welt. Als 1998 Serbien als russischer Verbündeter von der NATO angegriffen wurde, fluteten proserbische Hacker die NATO-Netzwerke mit DDoS Angriffen und mindestens 25 virenverseuchten Mails. 2007 war Russland der Hauptverdächtige für Cyberangriff auf Estland. 2008 gab es Hinweise auf eine unterstützende Rolle von Cyberkomponenten, um russische Geländegewinne vorzubereiten. Die USB-Vektor Attacke aus des US-Central Command (CENTCOM), welche als bedeutenster Zugriff auf US Militärcomputer bisher bezeichnet wurde, wird ebenso Russland zugeschrieben, wie auch die Affaire um die den Climagate Skandal, dessen Ziel es war, die internationalen Verhandlungen zum Klimawandel zu unterminieren..

Chinas enorme Bevölkerung und die schnell wachsende Wirtschaft haben einen enormen Informationshunger, der durch Industriespionage gestillt wird-verstärkt durch die Lage im Pazifik. Nach der Kollision einer EP3 (SIGINT) mit einer chinesischen J8II und der verzögerten Freilassung der amerikanischen Crew nahmen Hacker beide Seiten den Konflikt in eigene Hände. China wird von US Seite vorgeworfen, die Pläne der F35 gestohlen zu haben ebenso Daten von u.a. Google, Intel, Adobe, RSA, Lockheed Martin, Northrop Grumman, New York Times, Wallstreet Journal und der Washington Post. Hinzu kommen ein Einbruch in die  Datennetzwerke des britischen Unterhauses 2006, des Bundeskanzleramtes 2007, der Diebstahl von klassifizierten Dokumenten in Japan 2011, eines Indischen Marinehauptquartieres 2012 und sowohl der südkoreanischen Regierung, als auch der australischen Nachrichtendienste.

Ralph Langner, der erfahrenste Forscher in Sachen Stuxnet, fasste zusammen, dass nur eine Cyber Supermacht in der Lage wäre, einen solchen Angriff auszuführen: die USA. Anhand der Auswirkungen ist Stuxnet eine der wenigen echten Cyberattacken.
Anders als in den fällen von Code Red und Slammer hat Stuxnet nicht so viele Rechner wie möglich komprommitiert, sondern so wenig wie möglich. Als Gegenangriff gilt der Shamoon Virus mit dem die Gruppe "Cutting Sword of Justice" den saudischen Ölriesen Aramco angriff, mithilfe des Iran.

2013 berichteten iranische Medien, dass die syrische Armee einen Cyberangriff auf die Wasservorräte der israelischen Stadt Haifa ausgeführt hat. Israel bestätigte, dass Cyberangriffe auf KRITIS eine reale und gegenwärtige Bedrohung seien. 2012 kompromittierte der Mhadi Malware mindestens 54 Ziele in Israel. Während Israels Invasion im Gaza 2009 überschütteten Pro-Gaza- Hacker israelische Regierungsseiten mit einer DDoS Attacke, die von mindestens einer halben Million Rechnern ausging. Aufgrund der großen technischen Ähnlichkeit mit der Cyberattacke auf Georgien durch Russland nimmt man in Israel an, dass die Attacke von russischen Kriminellen ausgeführt und von Hamas oder Hizbollah bezahlt wurde.

Nordkorea führte seine ersten Cyberangriffe aus US und südkoreanische Websites 2009 durch, der Schaden war nicht allzu groß, jedoch bekam der Zwischenfall weltweite Aufmerksamkeit. 2013 waren die Nordkoreanoer weiter: Eine Gruppe, "The Darkseoul Gang" genannt wird, wurde verantwortlich gemacht für high Profile Operationen gegen Südkorea über die Periode von mindestens 4 Jahren inkl. DDoS Attacken und Malcode Einschleusungen, die Festplatten in Banken, Medienhäusern, Finanz- und Telekommunikationsfirmen mit politischen Parolen überschrieben. Es wird angenommen, dass Nordkorea US Ziele inklusive Militäreinheiten in Südkorea, dem Komitee für Menschenrechte in Nordkorea und dem Weißen Haus digital angegriffen hat. Diese Angriffe fanden an bedeutenden Feiertagen, wie dem Unabhängigkeitstag am 4.Juli statt. Nordkoreanische Defektoren sprechen von einer Cyberabteilung von 3000 Personen-vermutlich in Russland oder China ausgebildet.
Für Nordkorea ist insbesondere die kosteneffektivität verlockend - gerade in Bezug auf überlegene Gegner durch psychologischen Druck auf den Westen. Nordkorea stellt seinerseits sicher, dass die eigenen nationalen Server nicht mit dem Internet verbunden sind, bei gleichzeitigem Aufbau eines Angriffsnetzwerkes.
Nordkorea ist dennoch Opfer von Cyberangriffen, von denen sich Südkorea distanzierte.

Wenn sich auch die starkbefestigte Grenze zwischen Indien und Pakistan ruhig präsentiert, engagieren sich beide Seiten gegeneinander im Internet, auch in Friedenszeiten. so kam es 2009 offenbar zu einem Malwareangriff auf eine indische Downloadseite für Musik. 2010 schaltete die Pakistanische Cyber Armee die Website des Central Bureau of Investigation ab. 2012 wurden über 100 indische Regierungsseiten kompromittiert. Andererseits scheint Indien für Operation Hangover verantwortlich zu sein, im Zuge derer pakistanische Informationstechnologie, Justiz, Lebensmittelbranche, Militär und Finanznetzwerke ausspioniert wurden.

Verantwortungsvolle Zuweisung (der Angriffe)


In der jüngeren Vergangenheit wurden militärische Operationen von Cyberattacken begleitet, was das Zuschreibungsproblem strittig macht. Stuxnet andererseits war eine verdeckte Attacke und während eine intuitive Verantwortung wohl bei den USA, Israel oder beiden liegen mag, gab es keine stichfesten Beweise bis das Weiße Haus mehrere Untersuchungen eingeleitet hat auf Druchlässigkeit der Geheimhaltung, nachdem der Journalist David Sanger in seinem 2012 veröffentlichtem Buch, sowie in begleitenden New York Times Artikeln Behauptungen aufstellte, die USA seien involviert. Solange keine offenen Feindseligkeiten oder geopolitische Spannungen zwischen dem Opfer einer Cyberattacke und den Angreifer bestehen, muss der angegriffene Staat auf seine nachrichtendienstliche Mittel vertrauen, um den verantwortlichen Akteur zu ermitteln. Hierbei ist es nicht ausreichend die Attacke in ein fremdes Land zurückzuverfolgen und darin den Täter zu vermuten ( vergl Regel 8 Tallin Manual).
Eine Cyberattacke kann abgestimmt sein, um einen Vorteil aus geopolitischen Spannungen zweier verfeindeter Staaten zu ziehen. Es ist leicht möglich Rechner in einem der Regierung zuzurechnenden Büro zu übernehmen und in ein C&C Netzwerk einzugliedern.
Vieles, was man über die Akteure hinter Cyberbedrohungen zu wissen glaubt, entstammt dem privaten Sektor und basiert lediglich auf technischen Indikatoren anstatt auf Informationen aus erster Hand aus HUMINT oder der Strafverfolgung. Die Methoden und Verfahren, die private Akteure anwenden unterliegen keiner zentralen Aufsicht oder Validierung. Einige der im Zuge der Wikileaks veröffentlichten Übertragungen enthielten viele Informationen, die vorher von Cybersicherheitsfirmen veröffentlicht wurden und unklassifiziert verfügbar waren. Das suggeriert, dass das US Nachrichtenwesen öffentlich zugängliche Quellen in Bezug auch auf chinesische Hacker ungeprüft und ohne Validierung übernommen hat.
Stuxnet wurde 2007 oder 2008 im Laufe mehrerer Jahre und mit dem Aufwand mehrerer Millionen Dollar entwickelt und die Malware war in der Lage knapp 1000 Zentrifugen in Natanz zu zerstören, die zur Anreicherung von Uran genutzt wurden.
2012 wurde der Shamoon Virus von einer Gruppe mäßig fähiger Hacker geschaffen über die Nutzung von Teilen des Quellcodes von Stuxnet. Dieser Virus zerstörte 2000 Server und 32.000 Computer  der nationalen saudi arabischen Ölföderfirma ARAMCO. Man stelle sich eine unregistrierte Waffe vor, die nach einer Straftat auf offener Straße zurückgelassen wird und dem nächstbesten Kriminellen in die Hände fällt usw..

Vorsichtige Zuweisung

Die Zuweisung einer Attacke die destruktiv genug ist, um eine Reaktion des Opfers mit Gewalt zu provozieren im Rahmen der Selbstverteidigung muss im Einvernehmen mit internationalem Recht und hinreichender Sicherheit vorgenommen werden. Die Ergebnisse der digitalen Forensik sollten mit anderen Staaten geteilt werden.
Es ist in der modernen Wirtschaft unwahrscheinlich, dass ein G8 oder G20 Staat das Banken-, Transport- oder Energiesystem angreift, da dies eine kollektive Strafe zur Folge hätte, die über alles gekannte hinausgeht. Generell werden als die wahrscheinlichsten Akteure extremistische Gruppen angesehen ( religiös, politisch oder anarchisch). Hier ist das beste Mittel immer noch die Unterwanderung und Infiltration, um verlässliche Kontakte zu gewinnen. Das kann nicht virtuell hinter einem Computer geschehen. Das ist immernoch ein notwendiges Handwerk, auch in Zeiten von Twitter Facebook & co.

Die NATO auf dem Weg in eine Comfort Zone in der Cyberabwehr"

Eine relativ einfache und der NATO ähnliche Lösung wäre die Einrichtung einer entsprechenden Kapazität. auf die alle Verbündeten bis zu einem gewissen Grade vertrauen können. Tatsächlich hat die NATO 2011 entschieden, an dem Konzept eines schnellen Reaktionsteam zu arbeiten (RRT), in welchem Cyberabwehrexperten stationiert würden, um einem Mitgliedsstaat im Falle einer Cyberattacke von nationaler Bedeutung, zur Seite zu stehen. Jedoch hatte das RRT-Konzept keine große Unterstützung innerhalb der Allianz oder der Vorgang wurde aus anderen Gründen eingestellt.
Beispielsweise würde ein RRT Zeit brauchen, um sich mit den ins Auge gefasste Informationssystem vertraut zu machen, jedoch müsste im Zuge einer Cyberattacke so schnell wie möglich gehandelt werden. Daher sollte über flexiblere Lösungen für kooperative oder kollektive Cyberabwehr nachgedacht werden.
Die Vorkonditionierung für einen effektiven Gebrauch des Verteidigungsplanungsprozess in der Cyberabwehr ist nicht nur die Informationsaufbereitung über existierende Fähigkeiten, sondern auch der differenzierte Umgang mit nationalen Policies, Legislativen und Doktrien. Während es heutzutage wahrscheinlich erscheint, dass die NATO ihre Mitglieder auffordert, in gepanzerte Komponenten oder Transportflugzeuge zu investieren, wäre dies weniger einfach im Hinblick auf Cyberfähigkeiten. Um dies zu ändern ist klear ein Bedarf an größerer Offenheit gegenüber Cyberangelegenheiten, insbesondere in Bezug auf nationale Fähigkeiten, geboten,
Im Gesamtkontext sollte man nicht übersehen, dass Estland der NATO seine Cybertrainingseinrichtungen inklusive Übungen angeboten hat. Während sich die praktische Cyberabwehr konzentriert, sollte die NATO die politischen "ramification" sein Cyberabwehrübungsprogramme  weiterzuentwickeln nicht unterschätzen. Offensichtlich wurden die Teilnehmer ein besseres Verständnis zu entwickeln, von deren Fähigkeiten und Fertigkeiten der anderen durch gmeinsame Übungen, wie es bei allen anderen Übungen ebenso der Fall ist. in der Cyberabwehr würden solche Übungen in engeren persönlichen Beziehungen resultieren durch die Teilnahme von Personal auf der Arbeitsebene. Das würde langfristig vertrauensbasierte, solide, institutionalisierte Beziehungen aufbauen, welche die Vorraussetzungen sind für jeden kollektiveren Ansatz in der Cyberabwehr.

Die Natur und der Ort internationaler Gesetzesnorm

Internationales Recht ist typischerweise prohibitiver Natur: jede nicht verbotene Aktivität ist generell gestattet. Aber auch existierende Gesetzmäßigkeiten stellen sich gelegentlich als fehlerhaft heraus, wenn es unvermittelt auf neue Umstände stößt. Rechtsbrüche führen dabei oft zur Schöpfung einer neuen Norm. Wenn Menschenrechte im Cyberkontext Anwendung finden, würden sie logisch angewandt- Eingang in die Kommunikation zwischen Individuen finden. Wenn nun ein Staat zur Sicherung seiner Cybersysteme diese Norm nachlässig behandelt, handelt er entgegen dieser Normen. mit der Zeit könnte dieses Handeln von anderen Staaten generell als legal betrachtet werden, sodass das originäre Menschenrecht ggf. modifiziert werden könnte. Unter dem Gesichtspunkt der relativen Neuartigkeit von Cyberaktivitäten sind die originären Menschenrechte verwundbar gegenüber geltender Praxis.
Wenn jedoch erst mal die Grenzen des internationalen Cyberrechts gesetzt sind, kann auf Staatsebene innerhalb dieser Grenzen eine eigene Regelung gefunden werden zum Umgang mit diesem Raum.
So können sinngemäß Handlungen, die international kein Problem darstellen auf nationaler Ebene gegen geltendes Recht verstoßen - wie auch umgekehrt. Auch gibt es ethische Maßgaben, die mit der Zeit in herrschender Praxis gemacht werden.
Es ist klar, dass Cyberoperationen, die kinetische Operationen wie 2008 in Georgien unterstützen oder in Syrien derzeit in vollem Bezug zum Nexus des Konfliktes stehen, unabhängig davon, ob sie von Staaten oder nichtstaatlichen Gruppen ausgehen. Daher sind nach IMR Cyberoperationen die verletzende oder zerstörende Wirkung haben und sich auf zivile Objekte beziehen verboten. Für Rechtsgelehrte erscheint der Begriff "bewaffneter Cyberkonflikt" dem Begriff Cyberkrieg vorzuziehen, denn nur ,wenn die Voraussetzungen eines Krieges erfüllt sind, greifen die entsprechenden Normen

Der zweite Term, der zwischen den normativen Gruppen für Unstimmigkeit sorgt ist " Attacke". Der bewaffnete Angriff ist ein gesetzlich bestimmter  Begriff des Jus ad Bellum. Angriff ist ebenso ein Begriff der IMR, wobei hier militärische Operationen eines Konfliktteilnehmers gegen einen anderen gemeint ist. Artikel 49 des 1. Zusatzprotokolls der Genfer Konvention nennt eine Attacke "Einen Akt der Gewalt gegen den Feind im angriff und in der Verteidigung.

Die Tallinmanual definiert eine Cyberattacke als Cyberoperation, egal ob offensiv oder defensiv, welche als ursächlich angenommen wird, Verletzungen oder Tod von Personen zu verursachen bzw. die Beschädigung oder Zerstörung von Objekten.

Die Definition des "Angriffs" liegt im Kern der IMR, da viele seiner Verbote geframed sind im Verbot von Angriffen. Paradigmatische Beispiele speziell sind gerichtete Angriffe auf Zivilisten und zivile Objekte. Für den Fall, dass eine Cyberoperation nicht die Bedingungen nach IMR für einen Angriff erfüllt, greifen die Verbote nicht. Konsequenterweise muss also Klarheit geschaffen werden - für den Fall, das ein nicht Rechtsgelehrter den Term Cyberangriff nutzt, ob er den Begriff nach jus ad bellum nutzt, nicht nur, ob die Operation während eines bewaffneten Konfliktes stattfindet, wie es das IMR definiert, sondern ob die Operation einen Angriff darstellt, welche das IMR verbietet und Restriktionen ins Spiel kommen.
Ein internationaler Konsens über das internationale Recht, welches Cyberoperationen regelt und seine wahrscheinliche zukünftige Entwicklung verlang nach terminologischer Begriffsfestigkeit.

Deklarationen haben keinen technisch legalen Effekt auf die Rechte oder Obligationen eines Staates. Gelegentlich machen Staaten interpretative Deklarationen, welche de facto vorgreifende Reservierungen sind. Ebenso wie dieses Reservierungen müssen Deklarationen genau hinterfragt werden, wenn sie in den normativen und legalen Stand eines Vertrages erhoben werden.

Der vielleicht wichtigste Aspekt des Vertragsrechts beschäftigt sich mit Interpretationen, ob ein Vertragstext vage oder eher ambitioniert ist. Eine solche Ambitionierung ist oft der einzige Weg auf dem die beteiligten Parteien nachhaltig einen Konsens erreichen können, um das zukünftige Rechtsinstrument abzustimmen entsprechend der Wiener Vertragrechtskonvention.

Der Begriff Kontext ist ebenso wichtig zu betrachten wie bei jeder Vertragsschließung. Es ist in jedem Fall angebracht, herauszufinden, was die Parteien im Hinterkopf haben, wenn eine Übereinkunft verhandelt und/oder angenommen wird.
Da Cyberaktivitäten relativ neu sind, beschäftigten sich sehr wenige Verträge direkt mit ihnen. Prominente, gegenwärtige, Beispiele schließen sowohl die Konventionen zu Cybercrime, das Zusatzprotokoll von 2006, das "Shanghai Cooperation Organisations International Information Security Agreement und die ITU Konstitution und Konvention, sowie internationale Telekommunikationsregularien mit ein.
Die Frage ist nun, ob nicht cyberspezifische Instrumente auch Cyberaktivitäten betreffen. Eine Reihe von Staaten, inklusive Russland und China, haben vorausgehend erwähnt, dass es notwendig ist, das bestehendes internationales Recht auf den Cyberraum ausgedehnt wird. Beispielsweise regelt die "Law of the Sea Konvention" alle legalen  Aktivitäten eines Schiffes, welches fremdes Hoheitsgebiet kreuzt. die Passage muss dabei "unschuldiger Natur" sein, also nicht im Gegensatz zu den Interessen des Anrainerstaates stehen. Demnach sind Cyberoperationen ausgehend von einem das Hoheitsgebiet kreuzenden Schiff gegen den Anrainerstaat, Verletzungen dieser Konvention.-
Ebenso verhält es sich mit dem Mondvertrag von 1963, nachdem der Mond und andere Himmelskörper nur für friedliche Zwecke genutzt werden dürfen - das schließt mondgestützte Cyberoperationen kategorisch aus. Sämtliche Experten, die an der Tallin Manual beteiligt sind, kamen überein, dass eine Cyberoperation gegen einen anderen Staat, welche Verletzungen oder Tod von Individuen zur Folge hat, bzw. die Beschädigung oder Zerstörung von Eigentum, wird als Gewaltakt gewertet.
Die Expertengruppe kann an dieser Stelle nur Indikatoren anbieten, die Staaten bei den Erwägungen und Entscheidungshilfen zur Seite stehen soll, wenn es darum geht, wie eine Cyberoperation gesetzlich charakterisiert werden sollte. Abgrenzungsfaktoren sollten sich als hilfreich erweisen für die Beurteilung, wie eine Aktivität von anderen Staaten wahrgenommen wird und ob sie als Normverstöße wahrnimmt, auch wenn diese keine gesetzlichen Kriterien an sich darstellen.
Das Objekt und die Absicht von Artikel 2(4) ist es, eine Handreichung zur Interpretation im Cyberkontext darzustellen, jedoch keine umfassende.  Artikel 51 der UN Charta besagt, dass Staaten Gewalt anwenden dürfen, um einem bewaffneten Angriff zu begegnen. Staaten sollten also nicht ohne Verteidigung dastehen, wenn die Durchsetzungsregelungen der UN Charta nicht sofort greifen wie geplant. Das Thema der nichtstaatlichen Akteure im Hinblick auf den virtuellen Raum ist als zentral anzusehen, da die Fähigkeiten nichtstaatlicher oder Einzelakteure signifikant an Bedeutung gewonnen haben.

Sowohl die USA, als auch die Niederlande vertreten die Position, dass der defensive Einsatz von Gewalt im Cyberkontext gestattet ist nach Artikel 51 - auch bei nichtstaatlichem Gegner.

Customary International Law im Cyberkontext

Viele Hindernisse sind dem Entstehung üblicher Normentwicklung in den Weg gelegt. Die Erfordernis von Praxiserfahrung über einen längeren Zeitraum verhindert eine zu schnelle Entwicklung bis zu einem gewissen ausmaß. Das größte Hindernis ist jedoch das Cyberaktivitäten generell schwer sichtbar zu machen sind und die Akteure oftmals mit den augenscheinlichen Auswirkungen konfrontiert sind,
Zu denken, das Gesetze die einzigen Umstände sind, die im Cyberkomplex prägen wäre zu kurzsichtig gedacht. Gerade bei Cyberoperationen ist jeder Versuch der Interpretation mit Unsicherheit und Mehrdeutigkeiten durchsetzt. Es wäre zudem naiv zu glauben, Politiken auf Staatsebene und ethnische Unterschiede würden keinen Einfluss auf die Bestimmungen haben. Die Kontroverse wird weder linear noch unbedingt logisch geführt. Frühe russische und chinesische Einwände zur Ausweitung des internationalen Rechts auf den Cyberspace ist als Meilenstein zu betrachten. Auch wenn beide zurückgerudert sind, ist fraglich, welchen Standpunkt sie heute einnehmen.
In diesem Flickenteppich einer nebulösen Umgebung sie dien Rollen von normativen Regimen eng verwoben, wenn auch ihre Anweisungen nur in Ausnahmefällen wirklich internationale Grenzen überschreiben. Da Cyberaktivitäten ein relativ neues Phänomen sind, mögen Politiken und ethnische Normen einen stärken Einfluss auf die Herausbildung auf die Bildung von Handlungsgrenzen haben als die internationale Rechtsetzung. Mit der Zeit mögen einiger dieser nichtgesetzlichen Normen durch Kodifizierung in Vertrags- oder  Gewohnheitsrecht übergehen und formell die Limits von Cyberaktivitäten bestimmen. In der Zwischenzeit wird der Cyberspace eine Umgebung inbrünstiger und oft multidirektionaler normativer Entwicklung bleiben.

Das Gesetz des Targetings im Cyberraum

Der Krieg zw. RU und Georgien (2008) war die Geburtsstunde des militärischen Cyberkrieges. Heute sehen wir CO in Syrien und der Ukraine. Aufmerksamkeit muss den Gesetzmäßigkeiten gezollt werden, welche diese Aktivitäten bestimmen. Da CO eine neue Methode der Kriegsführung ist und jeder Missbrauch das Potential für strategische Konsequenzen. Folgende Fragen müssen gestellt werden:

Welchen Umfang hat meine Operation ?

Kann ich gegen das beabsichtigte Ziel vorgehen ?

Ist die Waffe, die ich nutze, legal ?

Welche Vorsichtsmaßnahmen müssen getroffen werden, um Kollateralschäden zu vermeiden ?

Internationale Menschenrecht ( IMR) kommen ins Spiel, wenn es um einen bewaffneten Krieg im rechtlichen Sprachgebrauch ( international oder nicht international) geht. Zivilisten zu töten ist eine Verletzung der IMR und ein Kriegsverbrechen. Es gibt keine normative oder praktische Logik, um an dieser Stelle zwischen CO und einer kinetischen Operationen zu unterscheiden. Der Feind muss eine organisierte,  bewaffnete Gruppe sein, was schwer erkennbar ist im Zuge der meisten Cyberbedrohungen. Die Gruppe muss bewaffnet sein und nicht nur DoS im Auge haben ( Estland). Der Cyberkonflikt muss nach Krieg aussehen.
Jede Diskussion ums Targeting beginnt innerhalb des Prinzips "of Destination" welche im Artikel 48 ( Genfer Konvention) kodifiziert wurde. Angriffe gegen Zivilisten und zivile Objekte sind unterschiedslos verboten, da die Konfliktparteien Vorsehungen treffen müssen bei der Planung und Ausführungen von Angriffen und so weiter. Eine CO, die auf zivile Cyberinfrastruktur abzielt, könnte weitaus schädlicher sein, als physische Effekte, die einen begrenzten Schaden anrichten.
Stellen Sie sich eine CO während eines bewaffneten Konfliktes auf die gegnerische CCI vor: Es scheint inkongruent zu sein einen Angriff auf letzteres nicht zu verbieten. Wenn Daten als Objekt behandelt werden würden, wäre jede Manipulation ziviler Daten als ungesetzmäßige Beschädigung oder Zerstörung gewertet werden ( was mit einem Blog-oder Foreneintrag begänne).
solange eine CO Konsequenzen hat, die wenigstens die Funktionsfähigkeit eines Objekts beeinflusst würde diese auch nicht als Angriff gewertet werden und ist nicht verboten. Während eines bewaffneten Konfliktes ist es generell legal CO gegen Zivilisten auszuführen, solange sie nicht geschädigt werden oder verletzt. Die sind gesetzmäßig, solange keine physischen Effekte wie Hungern oder Krankheit eintreten.

CO müssen immer das Völkerrecht im Auge haben. Militärische Objekte sind Objekte, welche ihrer Natur, Verortung, Absicht oder Gebrauch nach einen Bezug zu militärischen Zwecken haben und deren gänzliche oder teilweise Zerstörung, Eroberung oder Neutralisierung im aktuellen Zeitgescheen einen definitiven militärischen Vorteil bedeuten. Eine bestimmte Einrichtung mag existieren, um Dammtore zu öffnen und ein Gebiet zu überfluten und somit für den Gegner unbrauchbar zu machen. Ein ziviles Objekt kann ein militärisches Ziel werden durch die Bestimmung seines Einsatzes

Der Angreifer ist in der Pflicht alles zu tun, um sicherzustellen, dass das Ziel nicht durch IMR geschützt ist und um Waffe, Ziel und Taktik so auszuwählen, dass zivile Schäden vermieden werden können und einen Angriff abzubrechen, wenn ersichtlich wird, dass ein Angriff unrechtmäßig ist und die Zivilbevölkerung vor jedem Angriff zu warnen, der sie betreffen könnte.

Ein Angriff, im Zuge dessen eine hohe Zahl ziviler Opfer zu erwarten ist oder Schaden an zivilen Objekten, die unverhältnismäßig wären im Hinblick auf militärischen Nutzen sind verboten
 
 
 

Keine Kommentare:

Kommentar veröffentlichen