Wie Cyberangriffe die Regeln der modernen Kriegsführung umschreiben

Wie Cyberangriffe die Regeln der modernen Kriegsführung umschreiben Strukturenxx / Shutterstock

Regierungen sind immer mehr auf digitale Technologien angewiesen, wodurch sie anfälliger für Cyber-Angriffe werden. In 2007 wurde Estland von pro-russischen Hackern angegriffen, die verkrüppelte RegierungsserverVerursacht Chaos. Cyberangriffe in der Ukraine zielte auf das Stromnetz des Landes, während die iranischen Atomkraftwerke von Malware infiziert waren hätte zu einer Kernschmelze führen können.

In den USA, Präsident Trump erklärte kürzlich einen "nationalen Notfall" die Bedrohung der US-amerikanischen Computernetzwerke durch "ausländische Gegner" zu erkennen.

Politisch motivierte Cyberangriffe sind zunehmend alltäglich Aber im Gegensatz zu traditionellen Kriegen zwischen zwei oder mehr Staaten kann Cyberwarfare von gestartet werden Gruppen von Einzelpersonen. Gelegentlich gerät der Staat tatsächlich ins Fadenkreuz von konkurrierende Hacking-Gruppen.

Dies bedeutet nicht, dass Staaten sich nicht aktiv auf solche Angriffe vorbereiten. Britische Verteidigungsbeamte haben erklärt, sie seien bereit, Cyber-Angriffe gegen das Moskauer Stromnetz durchzuführen. sollte Russland beschließen, eine Offensive zu starten

In den meisten Fällen wurden Cyberwarfare-Operationen im Hintergrund ausgeführt, die als Abschreckungstaktiken oder Machtdemonstrationen ausgelegt waren. Aber die Verschmelzung von traditioneller Kriegsführung und Cyberkriegsführung scheint unvermeidlich und ein neuer Zwischenfall fügte eine neue Dimension hinzu.

Wie man auf Cyber-Angriffe reagiert

Israelische Verteidigungskräfte bombardierten ein Gebäude, in dem angeblich Hamas-Hacker untergebracht waren, nachdem sie laut IDF versucht hatten, greifen "israelische Ziele" online an. Dies ist das erste Mal, dass das Militär eines Staates einem Cyberangriff mit physischer Gewalt begegnet. Aber wer ist schuld und wie sollen Staaten bei der Abwehr von Cyberangriffen reagieren?

Cyber-Angriffe sind eine ernsthafte Herausforderung für etablierte Gesetze in bewaffneten Konflikten. Es ist nicht unmöglich, den Ursprung eines Angriffs zu bestimmen, aber Der Vorgang kann Wochen dauern. Selbst wenn die Herkunft bestätigt werden kann, kann es schwierig sein, festzustellen, dass ein Staat verantwortlich war. Dies gilt insbesondere dann, wenn Cyber-Operationen von Hackern in anderen Ländern begangen werden könnten, die ihre Angriffe durch andere Gerichtsbarkeiten leiten.

Nato - Experten haben das Thema in der Konferenz hervorgehoben Tallinner Handbuch zum internationalen Recht für Cyberwarfare. Es besteht kein Konsens darüber, ob ein Staat für einen von seinen Netzen ausgehenden Cyberangriff verantwortlich ist, wenn er keine explizite Kenntnis des Angriffs hatte. Das Versäumnis, geeignete Maßnahmen zur Verhinderung eines Angriffs durch einen Aufnahmestaat zu treffen, könnte bedeuten, dass der Opferstaat berechtigt ist, durch verhältnismäßigen Einsatz von Gewalt zur Selbstverteidigung zu reagieren. Wenn jedoch Ungewissheit darüber besteht, wer für den Angriff verantwortlich ist, wird jede Rechtfertigung für einen Gegenangriff verringert.

Selbst wenn das Problem der Zuweisung gelöst ist, wäre das Recht eines Staates, auf einen Cyberangriff mit Gewalt zu reagieren, normalerweise verboten. Artikel 2 (4) der UN-Charta schützt die territoriale Integrität und die politischen Strukturen von Staaten vor Angriffen. Dies kann rechtmäßig umgangen werden, wenn Ein Staat kann behaupten, dass er sich selbst verteidigt gegen einen "bewaffneten Angriff".

Der Internationale Gerichtshof erklärt das:

Es wird notwendig sein, zwischen den schwerwiegendsten Formen der Anwendung von Gewalt (die einen bewaffneten Angriff darstellen) und anderen weniger schwerwiegenden Formen zu unterscheiden.

Ein Cyber-Angriff würde also Gewalt als Selbstverteidigung rechtfertigen, wenn er als „bewaffneter Angriff“ angesehen werden könnte. Aber ist das möglich? Nur wenn das „Ausmaß“ und der „Effekt“ eines Cyber-Angriffs mit einem „bewaffneten Offline-Angriff“ vergleichbar sind, zu dem beispielsweise Angriffe führen Todesfälle und weit verbreitete Schäden an der Infrastruktur. Wenn ja, Selbstverteidigung ist gerechtfertigt.

Wie Cyberangriffe die Regeln der modernen Kriegsführung umschreiben Können Cyber-Angriffe als Gewaltanwendung betrachtet werden, die mit bewaffneten Angriffen mit Waffen und Bomben vergleichbar ist? Pradeep Thomas Thundiyil / Shutterstock

Aber wie sieht es aus, wenn ein Cyberangriff erfolgreich abgewehrt wurde? Dann können seine Auswirkungen nur erraten werden. Dies macht die Entscheidung für ein proportionales Verhalten noch schwieriger. Physische Gewalt, die als Selbstverteidigung eingesetzt wird, nachdem der Cyberangriff bereits erfolgreich abgewehrt wurde, kann als unnötig und daher illegal angesehen werden. Eine Ausnahme könnte jedoch für eine präventive Verteidigung gegen gemacht werden ein bevorstehender oder möglicher Angriff.

Wenn Selbstverteidigung als angemessen notwendig erachtet wird, kann die Art der erlaubten Gewalt variieren. Proportionale Gegenangriffe mit konventionellen Kriegswaffen können sein akzeptable Antworten auf Cyber-Operationen nach internationalem Recht.

Diese Probleme sind nur der Anfang der Herausforderungen, die Cyberwarfare mit sich bringt und die mit der Entwicklung der Technologie immer komplizierter werden. Die intellektuellen Herausforderungen, die sich daraus ergeben, sind zahlreich, aber wir müssen immer noch ängstlich sein.

Gesellschaften sehen sich potenziell verheerenden Folgen der Cyberkriegsführung gegenüber, da wir uns im täglichen Leben immer mehr auf Informationstechnologien und Kommunikationsnetze verlassen - und wir stellen gerade erst Fragen dazu.Das Gespräch

Über den Autor

Vasileios Karagiannopoulos, Dozent für Recht und Cyberkriminalität, University of Portsmouth und Mark Leiser, Assistenzprofessor für Recht und digitale Technologien, Leiden University

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.

Bücher zum Thema

{amazonWS: searchindex = Bücher; keywords = cyber warfare; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Folge InnerSelf weiter

facebook-icontwitter-iconRSS-Symbol

Holen Sie sich das Neueste per E-Mail

{Emailcloak = off}