115 1 1MB
German Pages 319 Year 2005
Schriften zum Völkerrecht Band 159
Angriffe auf Computernetzwerke Ius ad bellum und ius in bello
Von
Falko Dittmar
asdfghjk Duncker & Humblot · Berlin
FALKO DITTMAR
Angriffe auf Computernetzwerke
Schriften zum Völkerrecht Band 159
Angriffe auf Computernetzwerke Ius ad bellum und ius in bello
Von
Falko Dittmar
asdfghjk Duncker & Humblot · Berlin
Die Juristische Fakultät der Europa-Universität Viadrina zu Frankfurt / Oder hat diese Arbeit im Jahre 2004 als Dissertation angenommen.
Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Alle Rechte vorbehalten # 2005 Duncker & Humblot GmbH, Berlin Fremddatenübernahme und Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 0582-0251 ISBN 3-428-11769-7 Gedruckt auf alterungsbeständigem (säurefreiem) Papier ∞ entsprechend ISO 9706 *
Internet: http://www.duncker-humblot.de
Vorwort Die Entwicklung neuer Technologien stellt das Völkerrecht regelmäßig vor neue Schwierigkeiten. Dies gilt auch und vor allem für Angriffe auf Computernetzwerke, deren Ziel darin besteht, Informationen, die in Computern oder Computernetzwerken enthalten sind, mit Hilfe elektronischer Signale zu entdecken, zu übermitteln, zu verändern oder zu vernichten. Die vorliegende Arbeit untersucht Angriffe auf Computernetzwerke hinsichtlich des ius ad bellum und des ius in bello. Sie setzt sich dabei vor allem mit Fragen des Gewaltverbots, des Selbstverteidigungsrechts und des Schutzes der Zivilbevölkerung in bewaffneten Konflikten auseinander, die bislang fast ausschließlich in den USA diskutiert worden sind. Die Arbeit wurde im Sommersemester 2004 von der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) als Dissertation angenommen. Ich möchte meinem Doktorvater Prof. Dr. Heintschel von Heinegg für die über die Betreuung der Arbeit hinausgehende Unterstützung danken. Außerdem möchte ich Prof. Dr. Wolf für die Erstellung des Zweitgutachtens danken. Besonderer Dank gebührt Prof. Schmitt für seine zahlreichen Anregungen, der Universität Augsburg für ihre großzügige finanzielle Unterstützung sowie der Dr.-Carl-Böse-Stiftung für ihren großzügigen Zuschuß zu den Druckkosten. Schließlich möchte ich Suse, meiner Mutter, Raoul, Tessa, Frederike und Mark für ihre vielfältige Unterstützung und Ablenkung danken. Meiner Mutter und meinem Vater widme ich die Arbeit. Lübeck, im Oktober 2004
Falko Dittmar
Inhaltsverzeichnis 1. Kapitel Die Informationsgesellschaft und Angriffe auf Computernetzwerke
19
1. Abschnitt Die Informationsgesellschaft
19
A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
B. Modelle der Informationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
I. Informationsgesellschaft als Informationsökonomie . . . . . . . . . . . . . . . . . . . . . . . . . .
20
II. Informationsgesellschaft als postindustrielle Gesellschaft . . . . . . . . . . . . . . . . . . . . .
21
III. Informationsgesellschaft als Dritte Welle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
IV. Kritik an der Informationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
C. Kritische Infrastrukturen und Informationsinfrastruktur . . . . . . . . . . . . . . . . . . . . . . .
23
D. Informationsgesellschaften und die Kriegführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
I. Bedeutung von Informationen für die Kriegführung . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
II. Die Bedeutung der modernen Informations- und Kommunikationstechnologie für die Kriegführung von Informationsgesellschaften . . . . . . . . . . . . . . . . . . . . . . . . .
29
III. Die Bewertung des Zweiten Golfkrieges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
IV. Informationskriegführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
V. Informationsoperationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
8
Inhaltsverzeichnis 2. Abschnitt Begriff und Bedeutung von Angriffen auf Computernetzwerke
35
A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
B. Der Begriff „Angriffe auf Computernetzwerke“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
C. Die Bedeutung von Angriffen auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . .
38
I. Techniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
II. Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
III. Bisherige Angriffe auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
1. Rome Laboratory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
2. „High Tech for Peace“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
3. „Eligible Receiver“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
IV. Angriffe auf Computernetzwerke und kritische Infrastrukturen . . . . . . . . . . . . . . . .
46
V. Asymmetrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
VI. Identifikation von Angriffen auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . .
49
VII. Potentielle Angreifer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
D. Angriffe auf Computernetzwerke und das Völkerrecht . . . . . . . . . . . . . . . . . . . . . . . . . .
54
2. Kapitel Angriffe auf Computernetzwerke und das ius ad bellum
58
1. Abschnitt Angriffe auf Computernetzwerke und das Gewaltverbot
58
A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
B. Entwicklung des Gewaltverbots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59
Inhaltsverzeichnis
9
I. Die Lehre vom gerechten Krieg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59
II. Das Kriegführungsrecht als Souveränitätsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
III. Die Völkerbundsatzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
IV. Das Genfer Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
V. Der Kellogg-Briand-Pakt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
VI. Die Satzung der Vereinten Nationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
63
C. Inhalt und Umfang des Gewaltverbots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
I. Der Begriff „Gewalt“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
66
1. Waffengewalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
68
2. Wirtschaftlicher und politischer Zwang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
3. Physische Gewalt, die wie Waffengewalt wirkt . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
II. Die Androhung von Gewalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
III. Gewohnheitsrechtliche Ausnahmen vom Gewaltverbot . . . . . . . . . . . . . . . . . . . . . . . .
78
IV. Rechtsverbindlichkeit des Gewaltverbots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
D. Angriffe auf Computernetzwerke und das Gewaltverbot . . . . . . . . . . . . . . . . . . . . . . . . .
82
I. Kriterium „zerstörende Auswirkungen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
84
II. Kriterium „Waffengewalt“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
1. Angriffe auf Computernetzwerke als Waffengewalt . . . . . . . . . . . . . . . . . . . . . . . .
89
2. Charakteristika der Waffengewalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
a) Charakteristika der Waffengewalt nach Schmitt . . . . . . . . . . . . . . . . . . . . . . . .
92
b) Charakteristika der Waffengewalt nach Silver . . . . . . . . . . . . . . . . . . . . . . . . . .
97
c) Waffengewalt als unmittelbare und vorhersehbare Zerstörung oder Verletzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99
III. Beispielsfälle für Angriffe auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 1. Angriffe auf Telekommunikationssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
10
Inhaltsverzeichnis 2. Angriffe auf Banken- und Finanzsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3. Angriffe auf Satelliten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 4. Angriffe auf sicherheitsrelevante Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 5. Angriffe auf Elektrizitätsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 6. Angriffe auf Verkehrssicherungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
2. Abschnitt Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht
110
A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 B. Entwicklung des Selbstverteidigungsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 C. Inhalt und Umfang des Selbstverteidigungsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 I. „Bewaffneter Angriff“ und „Anwendung von Gewalt“ . . . . . . . . . . . . . . . . . . . . . . . . 114 II. „Bewaffneter Angriff“ und das „naturgegebene Recht“ zur Selbstverteidigung
116
III. Der Begriff „bewaffneter Angriff“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 1. Gewaltanwendung größeren Umfangs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 2. Menschenrechtsverletzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 3. „Nadelstichtaktik“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 IV. Das präventive / interzeptive Selbstverteidigungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 128 V. Schranken und Formen des Selbstverteidigungsrechts . . . . . . . . . . . . . . . . . . . . . . . . . 132 1. Schranken des Selbstverteidigungsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 2. Formen des Selbstverteidigungsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 a) Sofortige Reaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 b) Bewaffnete Repressalie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 c) Verteidigungskrieg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 VI. Das kollektive Selbstverteidigungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Inhaltsverzeichnis
11
VII. Die Aufgabe des Sicherheitsrates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 VIII. Exkurs: Das Selbstverteidigungsrecht im Kampf gegen den internationalen Terrorismus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 1. Terroranschläge als bewaffnete Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 2. Selbstverteidigungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 a) „Safe Haven“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 b) Selbstverteidigungsmaßnahmen gegen nicht verwickelte Staaten . . . . . . . 150 D. Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht . . . . . . . . . . . . . 151 I. Angriffe auf Computernetzwerke als bewaffnete Angriffe . . . . . . . . . . . . . . . . . . . . . 153 II. Das präventive / interzeptive Selbstverteidigungsrecht gegen Angriffe auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 1. Angriffe auf Computernetzwerke als bewaffnete Angriffe . . . . . . . . . . . . . . . . . 161 2. Angriffe auf Computernetzwerke als Beginn bewaffneter Angriffe . . . . . . . . . 162 III. Schranken und Formen des Selbstverteidigungsrechts gegen Angriffe auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 1. Sofortige Reaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 2. Bewaffnete Repressalie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 3. Verteidigungskrieg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 IV. Pflicht zur Ausstattung mit Schutzsystemen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
3. Abschnitt Angriffe auf Computernetzwerke und die kollektive Sicherheit
170
A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 B. Begriff und Bedeutung der kollektiven Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 C. Entwicklung der kollektiven Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
12
Inhaltsverzeichnis
D. Die kollektive Sicherheit in der Satzung der Vereinten Nationen . . . . . . . . . . . . . . . . . 173 I. Feststellung einer Gefahrensituation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 1. Bedrohung oder Bruch des Friedens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 2. Angriffshandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 II. Handlungsmöglichkeiten des Sicherheitsrates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 1. Vorläufige Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 2. Empfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 3. Nichtmilitärische Zwangsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 4. Militärische Zwangsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 E. Angriffe auf Computernetzwerke und die kollektive Sicherheit . . . . . . . . . . . . . . . . . . 181 I. Angriffe auf Computernetzwerke als Bedrohung oder Bruch des Friedens oder als Angriffshandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 II. Angriffe auf Computernetzwerke als nichtmilitärische oder militärische Zwangsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
3. Kapitel Angriffe auf Computernetzwerke und das ius in bello
185
1. Abschnitt Angriffe auf Computernetzwerke und das humanitäre Völkerrecht
185
A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 B. Begriff und Bedeutung des humanitären Völkerrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 C. Entwicklung des humanitären Völkerrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 I. Antike und Mittelalter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 II. Zeitalter der Aufklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Inhaltsverzeichnis
13
III. Die Genfer Rot-Kreuz-Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 IV. Die St. Petersburger Erklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 V. Die Haager Abkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 VI. Die Vier Genfer Abkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 VII. Die Zusatzprotokolle zu den Genfer Abkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 VIII. Weitere Abkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 D. Anwendungsbereich des humanitären Völkerrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 I. Entwicklung des Anwendungsbereichs des humanitären Völkerrechts . . . . . . . . . 195 II. Der Begriff „internationaler bewaffneter Konflikt“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 1. Das Merkmal „international“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 2. Das Merkmal „bewaffnet“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 3. Intensität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 4. Gleichheit der Rechte und Pflichten der Konfliktparteien . . . . . . . . . . . . . . . . . . 199 III. Exkurs: Anwendungsbereich des humanitären Völkerrechts im Kampf gegen den internationalen Terrorismus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 IV. Anwendungsbereich des humanitären Völkerrechts bei Angriffen auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 1. Keine Regelung im humanitären Völkerrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 2. Angriffe auf Computernetzwerke als internationale bewaffnete Konflikte . . 203 E. Allgemeine Grundsätze des humanitären Völkerrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 207 I. Grundsatz der militärischen Notwendigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 II. Grundsatz der Humanität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 III. Unterscheidungsgrundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 IV. Verhältnismäßigkeitsgrundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
14
Inhaltsverzeichnis
F. Mittel und Methoden der Kriegführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 I. Mittel der Kriegführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 II. Methoden der Kriegführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 1. Kriegslisten und Perfidieverbot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 2. Propaganda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 G. Kombattanten- und Kriegsgefangenenstatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 I. Kombattanten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 1. Der Begriff „Kombattanten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 2. Rechte und Pflichten der Kombattanten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 3. Information Warriors als Kombattanten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 II. Spione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 III. Söldner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 H. Schutz der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten . . . . . . . 229 I. Grundregel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 1. Der Begriff „Angriffe“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 2. Angriffe auf Computernetzwerke als Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 a) Angriffe auf Banken- und Finanzsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 b) Angriffe auf Elektrizitätsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 II. Militärische Ziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 1. Der Begriff „militärische Ziele“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 2. „Herkömmliche“ militärische Ziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 3. „Neuartige“ militärische Ziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 III. Schutz der Zivilbevölkerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 1. Angriffe auf die Zivilbevölkerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 2. Unterschiedslose Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Inhaltsverzeichnis
15
3. Beachtung des Verhältnismäßigkeitsgrundsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 a) Interdependenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 b) „Knock-on Effekte“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 IV. Vorsorgliche Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 1. Vorsichtsmaßnahmen beim Angriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 2. Vorsichtsmaßnahmen gegen die Wirkungen von Angriffen . . . . . . . . . . . . . . . . . 257 V. Wegfall des Schutzes der Zivilbevölkerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 VI. Besonders geschützte Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
2. Abschnitt Angriffe auf Computernetzwerke und das Neutralitätsrecht
263
A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 B. Begriff und Bedeutung des Neutralitätsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 C. Entwicklung des Neutralitätsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 D. Anwendungsbereich des Neutralitätsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 E. Allgemeine Grundsätze des Neutralitätsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 I. Recht auf Nichtbeeinträchtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 II. Pflicht zur Nichtteilnahme und Unparteilichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 F. Einfluß der Satzung der Vereinten Nationen auf das Neutralitätsrecht . . . . . . . . . . 274 I. Hinfälligkeit des Neutralitätsrechts? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 II. „Wohlwollende“ Neutralität? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 III. Bewaffnete Repressalie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 IV. Verteidigung der Neutralität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
16
Inhaltsverzeichnis
G. Angriffe auf Computernetzwerke und das Neutralitätsrecht . . . . . . . . . . . . . . . . . . . . . 280 I. Recht auf Nichtbeeinträchtigung bei Angriffen auf Computernetzwerke . . . . . . . 284 II. Pflicht zur Nichtteilnahme und Unparteilichkeit bei Angriffen auf Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 III. Bewaffnete Repressalien gegen Angriffe auf Computernetzwerke . . . . . . . . . . . . . 288 Zusammenfassende Schlußbetrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Abkürzungsverzeichnis a.A. Abs. Anm. AP I Art. BGBl. bzw. CNA CND CNE ders. d. h. dies. DII DISA ed. evtl. f. ff. G.A. GA GA I GA II
GA III GA IV ggf. GII HA V HA XIII HLKO 2 Dittmar
andere Auffassung Absatz Anmerkung Protocol I of 8 June 1977, Additional to the Geneva Conventions of 12 August 1949 Artikel Bundesgesetzblatt beziehungsweise Computer Network Attack Computer Network Defense Computer Network Exploitation derselbe das heißt dieselben Defense Information Infrastructure Defense Information Systems Agency editor eventuell folgende (Seite) folgende (Seiten) General Assembly Vier Genfer Abkommen vom 12. 8. 1949 I. Genfer Abkommen zur Verbesserung des Loses der Verwundeten und Kranken der Streitkräfte im Felde vom 12.8. 1949 II. Genfer Abkommen zur Verbesserung des Loses der Verwundeten, Kranken und Schiffbrüchigen der Streitkräfte zur See vom 12.8. 1949 III. Genfer Abkommen über die Behandlung der Kriegsgefangenen vom 12.8. 1949 IV. Genfer Abkommen zum Schutze der Zivilpersonen in Kriegszeiten vom 12.8. 1949 gegebenenfalls Global Information Infrastructure V. Haager Abkommen betreffend die Rechte und Pflichten der neutralen Mächte und Personen im Falle eines Landkrieges XIII. Haager Abkommen betreffend die Rechte und Pflichten der Neutralen im Falle eines Seekriegs Haager Landkriegsordnung
18 Hrsg. ICRC IGH IHL IO i. S. i. ü. IW lit. Mio. Mrd. m. w. N. NII Nr. o. g. Para. PCCIP POW PrGS RAnz. Res. RGBl. RMA Rn. S. S.C. sog. SVN u. a. u. U. VBS vgl. VR z. B. Zf. ZP I
ZP II
Abkürzungsverzeichnis Herausgeber International Committee of the Red Cross Internationaler Gerichtshof International Humanitarian Law Information Operations im Sinne im übrigen Information Warfare littera Millionen Milliarden mit weiteren Nachweisen National Information Infrastructure Nummer oben genannt Paragraph President’s Commission on Critical Infrastructure Protection Prisoner of War Gesetz-Sammlung für die Kgl. Preußischen Staaten Deutscher Reichs-Anzeiger Resolution Reichsgesetzblatt Revolution in Military Affairs Randnummer Satz Security Council sogenannt Satzung der Vereinten Nationen unter anderem unter Umständen Völkerbundsatzung vergleiche Völkerrecht zum Beispiel Ziffer Zusatzprotokoll zu den Genfer Abkommen vom 12. August 1949 über den Schutz der Opfer internationaler bewaffneter Konflikte (Protokoll I) vom 8.6. 1977 Zusatzprotokoll zu den Genfer Abkommen vom 12. August 1949 über den Schutz der Opfer nicht internationaler bewaffneter Konflikte (Protokoll II) vom 8.6. 1977
1. Kapitel
Die Informationsgesellschaft und Angriffe auf Computernetzwerke 1. Abschnitt
Die Informationsgesellschaft A. Einleitung Informationsgesellschaften werden durch die Entwicklungen der modernen Informations- und Kommunikationstechnologie geprägt. Ihre Infrastruktur basiert weitgehend auf der Informations- und Kommunikationstechnologie. Auch die Kriegführung von Informationsgesellschaften ist auf die Informations- und Kommunikationstechnologie angewiesen. In Teil B werden einige Modelle der Informationsgesellschaft dargestellt, die den Einfluß der Informations- und Kommunikationstechnologie zu beschreiben versuchen. Danach beschäftigt sich Teil C mit den kritischen Infrastrukturen, die zunehmend von der Informations- und Kommunikationstechnologie abhängig sind. Teil D geht schließlich auf die Kriegführung von Informationsgesellschaften ein. Dabei werden vor allem die Revolution in militärischen Angelegenheiten (III.) sowie die Begriffe der Informationskriegführung (IV.) und der Informationsoperationen (V.) berücksichtigt.
B. Modelle der Informationsgesellschaft Die Entwicklungen der modernen Informations- und Kommunikationstechnologie beeinflussen alle Lebensbereiche einer Gesellschaft. Nicht nur die Wirtschaft, die Politik, die Wissenschaft und die Ausbildung, sondern auch das Militär nutzen die Entwicklungen dieser Technologie und sind in zunehmendem Maße von ihr abhängig.1 Um das Wesen dieser Veränderungen zu beschreiben, existieren zahlrei1 Vgl. dazu Rat für Forschung, Technologie und Innovation (Hrsg.), Informationsgesellschaft. Chancen, Innovationen und Herausforderungen. Fragestellungen und Empfehlungen, 1995, S. 10: „Die Arbeits- und Lebensformen ändern sich weit fundamentaler, als dies vielen
2*
20
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
che Metaphern. So wird u. a. von der Datenautobahn, der virtuellen Gemeinschaft, der digitalen Stadt, vom Cyberspace, vor allem aber von der Informationsgesellschaft gesprochen.2 Der Begriff der „Informationsgesellschaft“ hat sich in den vergangenen Jahren zu einer Schlüsselkategorie politischer und ökonomischer Diskurse über den sozialen Wandel entwickelt.3 Er basiert auf der Annahme, daß die in nächster Zeit zu erwartenden und bereits einsetzenden technischen, ökonomischen, sozialen und kulturellen Veränderungen es nahelegen, Gesellschaften in einer Weise zu definieren, welche dem Faktor Information zentrale Bedeutung beimißt.4 Es existieren unterschiedliche Modelle der Informationsgesellschaft, die jedoch in der soeben genannten Prämisse übereinstimmen, daß der Faktor Information immer bedeutsamer wird.5 So kann zwischen Modellen der Informationsgesellschaft als Informationsökonomie, als postindustrielle Gesellschaft und als Dritte Welle unterschieden werden.6 Diese Modelle können sich durchaus überschneiden, sie stellen jedoch jeweils auf unterschiedliche Beobachtungen, Prozesse und Indikatoren beim Ausgangspunkt der Gesellschaftsbeschreibung ab.7
I. Informationsgesellschaft als Informationsökonomie Erste Studien über Informationsindustrien erfolgten bereits Mitte der sechziger Jahre in Japan, wo den Informationsindustrien erstmalig eine Schlüsselrolle im Modernisierungsprozeß zugewiesen wurde. Später erweiterten der Japaner Ito sowie der US-Amerikaner Machlup das volkswirtschaftliche Drei-Sektoren-Modell (Landwirtschaft, Industrie, Dienstleistungen) um den Sektor der „WissensinduMenschen heute noch erscheinen mag; die Welt ändert sich, nicht nur in ihren technologischen, sondern auch in ihren wirtschaftlichen und kulturellen Strukturen.“ Für Beispiele für die Auswirkungen der modernen Informations- und Kommunikationstechnologie vgl. A. Bühl, CyberSociety. Mythos und Realität der Informationsgesellschaft, Köln 1996, Kapitel 4. Für die Auswirkungen im wirtschaftlichen Bereich vgl. Bundesministerium für Wirtschaft (Hrsg.), Info 2000. Deutschlands Weg in die Informationsgesellschaft, Bonn 1996. 2 Vgl. zu den hier genannten Metaphern die Darstellung bei A. Bühl (Anm. 1), Kapitel 1. 3 Vgl. M. Löffelholz / K.-D. Altmeppen, Kommunikation in der Informationsgesellschaft, in: Merten / Schmidt / Weischenberg (Hrsg.), Die Wirklichkeit der Medien. Eine Einführung in die Kommunikationswissenschaft, 1994, S. 570. 4 Vgl. A. Bühl (Anm. 1), S. 9; S. Peiker / J. Skultety, Sicherheitspolitische Herausforderungen der Informationsgesellschaft, Neubiberg / Berlin 1999, S. 27 f. Vgl. hierzu auch Bundesministerium für Wirtschaft (Anm. 1), S. 15: „Der Begriff ,Informationsgesellschaft‘ steht für eine Wirtschafts- und Gesellschaftsform, in der der produktive Umgang mit der Ressource ,Information‘ und die wissensintensive Produktion eine herausragende Rolle spielen. Sie wird an den Entwicklungen und Veränderungen in den Bereichen Technik, Wirtschaft, Arbeitswelt und Umwelt in besonderer Weise deutlich.“ 5 Vgl. A. Bühl, (Anm. 1), S. 25. 6 Für weitere Modelle der Informationsgesellschaft vgl. F. Webster, Theories of the Information Society, London 1995. 7 Vgl. A. Bühl (Anm. 1), S. 25.
1. Abschn.: Die Informationsgesellschaft
21
strie“. Daraus entwickelte sich ein Modell, das Indikatoren zur empirischen Identifizierung von Informationsgesellschaften entwickelt und prüft. Als Indikatoren werden dabei vor allem die Wertschöpfung durch Informationstätigkeiten sowie die Anzahl der Informationsarbeiter verwendet. Nach dem Politologen Deutsch sind Gesellschaften dann als Informationsgesellschaften anzusehen, wenn mehr als die Hälfte der Berufstätigen in überwiegend informationsorientierten Berufen tätig sind und wenn die Wertschöpfung aus diesen Beschäftigungen mehr als die Hälfte des Bruttosozialproduktes beträgt.8 Gegen das Modell der Informationsgesellschaft als Informationsökonomie wird jedoch eingewandt, daß der Informationssektor sich nicht von den anderen Sektoren abgrenzen lasse, da fast jeder Beruf in irgendeiner Form auch die Verarbeitung von Informationen voraussetze. Ferner könnten hochkomplexe gesellschaftsstrukturelle Wandlungsprozesse über ein Raster von Indikatoren weder hinlänglich differenziert noch auch nur annähernd vollständig beschrieben werden.9
II. Informationsgesellschaft als postindustrielle Gesellschaft Zu Beginn der siebziger Jahre charakterisierte der US-Amerikaner Bell die „nachindustrielle Gesellschaft“ als eine „Informationsgesellschaft“ und führte diesen Begriff in die Soziologie ein. Er erkannte einen Wandel der Sozialstruktur in den Bereichen Wirtschaft, Berufsstruktur, Wissenschaft, Zukunftsorientierung und Entscheidungsbildung und beschrieb in diesen Bereichen die wachsende Bedeutung der Information und des Wissens als den „Idealtypus“ einer Informationsgesellschaft. Der Schwerpunkt des Modells Bells liegt auf dem „theoretischen Wissen“, das als Grundlage für die Herausbildung der postindustriellen Gesellschaft dient. Dadurch erhält die Informationsgesellschaft i. S. Bells jedoch den Charakter eines „alternativen Wunschtraums“, da Faktoren wie etwa Informationssteuerung oder Profitorientierung der Informationsindustrie nicht ausreichend berücksichtigt werden.10
III. Informationsgesellschaft als Dritte Welle Der US-amerikanische Futurologe Toffler betrachtete die Gesellschaft im Rahmen einer Stadientheorie, in der die gesellschaftliche Entwicklung als ein aufsteigender Prozeß von traditionellen zu modernen Gesellschaften dargestellt wird. 8 Vgl. zu dieser Darstellung A. Bühl (Anm. 1), S. 25 f. m. w. N.; S. Peiker / J. Skultety (Anm. 4), S. 29 m. w. N. 9 Vgl. M. Löffelholz / K.-D. Altmeppen (Anm. 3), S. 574; A. Bühl (Anm. 1), S. 26 f.; S. Peiker / J. Skultety (Anm. 4), S. 29. 10 Vgl. zu dieser Darstellung S. Peiker / J. Skultety (Anm. 4), S. 29; A. Bühl (Anm. 1), S. 28 ff. m. w. N.; F. Webster (Anm. 6), S. 30 ff.
22
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
Toffler unterscheidet dabei drei „Wellen“: Die „Erste Welle“ wird als „Agrargesellschaft“, die „Zweite Welle“ als „Industriegesellschaft“ und die „Dritte Welle“ als „Informationsgesellschaft“ bezeichnet. Jede Welle habe tiefgreifende Wirkungen auf alle Bereiche des gesellschaftlichen Lebens und des Bewußtseins der in der Gesellschaft Lebenden. Die einzelnen Wellen ergriffen allerdings nicht alle Länder zum gleichen Zeitpunkt. Zu Beginn des 21. Jahrhunderts gebe es damit gleichzeitig Agrargesellschaften, Industriegesellschaften und sich noch im Anfangsstadium befindende Informationsgesellschaften. Jede Übergangsphase zur nächsten Welle sei gekennzeichnet durch innere und äußere Konflikte, die durch die Transformationsprozesse ausgelöst würden. Eine Informationsgesellschaft sei dabei eine stark von der Informationstechnik geprägte Gesellschaft, wofür einerseits die Massenverbreitung dieser Technologien und andererseits deren Bedeutung in den Bereichen Arbeit, Freizeit und Rüstung ausschlaggebend sei.11 In seiner im Jahre 1980 erschienen Studie „The Third Wave“ prognostiziert Toffler den Beginn eines grundlegenden Wandels. Es ziehe die „Morgenröte einer neuen Zivilisation“ auf.12 Die Gesellschaft stehe an der Schwelle zur nächsten großen Transformation, der Dritten Welle, die einen außerordentlichen Wandel beinhalte und nichts unberührt lasse:13 „This new civilization brings with it new family styles; changed ways of working, loving, and living; a new economy; new political conflicts; and beyond all this an altered consciousness as well.“14
IV. Kritik an der Informationsgesellschaft Gegen die unterschiedlichen Modelle der Informationsgesellschaft wird eingewandt, daß die moderne Informations- und Kommunikationstechnologie lediglich
11 Toffler war zwei Jahre lang Gastdozent am Army War College und am Air War College. Deren Studenten, ebenso wie die Studenten am Naval War College, lesen als Teil ihrer Ausbildung Tofflers Studie „War and Anti-War“, das auf der Wellentheorie aufbaut und die Theorie auf kriegerische Auseinandersetzungen überträgt. „War and Anti-War“ wird allerdings auch scharf kritisiert. Vgl. dazu R.L. DiNardo / D.J. Hughes, Some Cautionary Thoughts on Information Warfare, 9 Airpower Journal (Winter 1995), S. 69 – 79: „[ . . . ] War and Anti-War is a book full of mistakes. Any historian seeking to bring out these errors would find War and Anti-War, to use an Air Force term, a target-rich environment. The Tofflers’ theory, a neoMarxist concept combining economic determinism with an overarching chronological framework, is reminiscent of elements of The Communist Manifesto. In order to make history fit into their theory, the Tofflers are willing to reduce all societies (not to mention all wars between societies) to one of their simplistic broad characterizations and to rearrange certain chronologies so that events develop in the proper sequence.“ 12 Vgl. A. Toffler, The Third Wave, New York / Toronto / London / Sydney / Auckland 1980, S. 9: „The dawn of this new civilization is the single most explosive fact of our lifetimes.“ 13 Vgl. zu dieser Darstellung S. Peiker / J. Skultety (Anm. 4), S. 29 f.; A. Bühl (Anm. 1), S. 30 ff. m. w. N. 14 Vgl. A. Toffler, The Third Wave (Anm. 12), S. 9.
1. Abschn.: Die Informationsgesellschaft
23
eine neue Innovation darstelle, die zu einer kontinuierlichen Weiterentwicklung der Industriegesellschaft führe (sog. „informatisierte Industriegesellschaft“).15 Die unterschiedlichen Modelle der Informationsgesellschaft werden aber auch angesichts der zunehmenden Virtualisierung menschlicher Interaktionen als zu einseitig angesehen. Der Begriff Informationsgesellschaft verfehle den Kern der Prozesse, so daß etwa der Begriff „CyberSociety“ vorzuziehen sei.16 Diesen Einwänden läßt sich jedoch entgegensetzen, daß zum einen die gesellschaftlichen Veränderungen zu vielfältig und tiefgreifend erscheinen, um sie lediglich als Weiterentwicklung der Industriegesellschaft zu betrachten17 und daß zum anderen auch die CyberSociety auf dem Einsatz moderner Informations- und Kommunikationstechnologie beruht und somit nur ein Teilaspekt der Informationsgesellschaft ist, der nicht isoliert betrachtet werden kann.18
C. Kritische Infrastrukturen und Informationsinfrastruktur Die Infrastruktur eines Staates basiert heute in weiten Teilen auf der modernen Informations- und Kommunikationstechnologie. So sind Verkehrssicherungssysteme ebenso auf die Informations- und Kommunikationstechnologie angewiesen wie Wasserversorgungs- oder Energieversorgungssysteme.19 Die Summe aller Informations- und Kommunikationssysteme in einem Staat kann als Informationsinfrastruktur bezeichnet werden, die eine Basisinfrastruktur darstellt, auf der zahlrei15 Vgl. F. Webster (Anm. 6), S. 217 ff. Webster sieht sich als Protagonist einer „Informationalisierung der Gesellschaft“. Er warnt vor einer Reduzierung der gesellschaftlichen Betrachtung auf einen technischen Determinismus und kritisiert die häufig zu quantitativ orientierten Versuche, die Bedeutung der Informationstechnik nachzuweisen. 16 Vgl. A. Bühl (Anm. 1), S. 37 f. 17 Vgl. A. Bühl (Anm. 1), S. 35 f. m. w. N.: „Trotz aller Beteuerungen, daß es sich um ,einen gesellschaftlichen Wandel ungeahnten Ausmaßes‘ handle, sind sich Modelle, welche die Informationsgesellschaft als eine ,informatisierte Industriegesellschaft‘ betrachten, der qualitativen Veränderungen letztendlich nicht bewußt, transformieren diese doch [ . . . ] das Kernsubstrat der Industriegesellschaft dergestalt, daß von einer neuen Epoche der Menschheitsgeschichte gesprochen werden muß. Die Reduktion der Informationsgesellschaft auf Basistechnologien und Basisinnovationen, die Reduktion der Information auf einen Wirtschaftsfaktor, führt zu einer Gesellschaftsanalyse, die sozialen Wandel in komplexen Gesellschaften als Reflex technisch oder ökonomisch spezifizierter Rationalitäten begreift und damit ökonomisch verkürzt.“ 18 Vgl. S. Peiker / J. Skultety (Anm. 4), S. 31. 19 Vgl. dazu Office of Science and Technology Policy, Cybernation: The American Infrastructure in the Information Age, 1998, Introduction: „From the routing of telephone calls to the distribution of electrical power, from the separation of aircraft to the electronic transfer of funds, the domestic infrastructure operates through automatic information networks. In all sectors, computer networks are an integral part of infrastructure operations controlling processes, conducting transactions, dynamically adjusting capacity in response to usage, mediating communications among distributed components, and conveying information to human operators.“
24
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
che andere Infrastrukturen aufbauen. In der Diskussion um die Auswirkungen der modernen Informations- und Kommunikationstechnologie auf die nationale Infrastruktur bestellte US-Präsident Clinton im Juni 1995 die President’s Commission on Critical Infrastructure Protection (PCCIP), die einen umfassenden Bericht über die Sicherheit aller kritischen Infrastrukturen der USA erstellen sollte.20 Der Schwerpunkt des Berichts der Kommission lag jedoch auf Fragen der Sicherheit der nationalen Informationsinfrastruktur, die bis dahin nur wenig untersucht wurden.21 Die Kommission stufte in ihrem Bericht folgende „lebenswichtige“ Infrastrukturen als „kritische“ Infrastrukturen ein: Transport, Produktion und Lagerung von Öl und Gas, Wasserversorgung, Notfalldienste, Regierungsfunktionen, Bankenund Finanzsysteme, Stromversorgung und Telekommunikation.22 Sie kam zu dem Ergebnis, daß alle diese kritischen Infrastrukturen in zunehmendem Maße von der Informations- und Kommunikationstechnologie, also der Informationsinfrastruktur, abhängig sind.23 Die Informations- und Kommunikationstechnologie bildet da20 Vgl. Executive Order 13010: „Sec. 4. Mission. The Commission shall: [ . . . ] (c) assess the scope and nature of the vulnerabilities of, and threats to, critical infrastructures.“ In der Kommission waren alle relevanten Ministerien sowie erstmals private Infrastrukturbetreiber vertreten. Diese Vorgehensweise beruhte auf der Annahme, daß die Sicherheitspolitik nicht mehr allein in der Verantwortung der Regierung liegt, sondern in einer „geteilten Verantwortung“. Die Einberufung der PCCIP kann damit als historischer Wendepunkt in der nationalen Sicherpolitik der USA gelten, denn mit dieser Erweiterung der sicherheitspolitischen Akteure wurde das Spektrum der möglichen Strategien weit über den Kernbereich der Sicherheitspolitik (physische Gewalt bzw. Repression) ausgedehnt. Gleichzeitig war dies auch ein Wandel im Objekt der Sicherheitspolitik: Es ging nun um die Sicherung der technischen Infrastrukturen, nicht der Nation als kollektivem Akteur. Vgl. dazu R. Bendrath, Elektronisches Pearl Harbor oder Computerkriminalität?, 18 Vierteljahresschrift für Sicherheit und Frieden (2000), S. 135 – 144, S. 139 f. 21 Für die Diskussion in Deutschland siehe Deutscher Bundestag (Hrsg.), Enquete-Kommission. Zukunft der Medien in Wirtschaft und Gesellschaft. Deutschlands Weg in die Informationsgesellschaft, Bonn 1998, S. 28 ff., 69 ff. 22 Vgl. President’s Commission on Critical Infrastructure Protection, Critical Foundations: Protecting America’s Infrastructures, 1997, Chapter 1: „Life is good in America because things work. [ . . . ] We are able to assume that things will work because our infrastructures are highly developed and highly effective. [ . . . ] Reliable and secure infrastructures are thus the foundation for creating the wealth of our nation and our quality of life as a people. [ . . . ] Certain of our infrastructures are so vital that their incapacity or destruction would have a debilitating impact on our defense and economic security.“ 23 Vgl. President’s Commission on Critical Infrastructure Protection (Anm. 22), Chapter 3. Vgl. auch Deutscher Bundestag (Anm. 21), S. 28 f.: „Die modernen Gesellschaften haben sich zunehmend in Abhängigkeit von Computersystemen begeben. Nahezu jeder Lebensbereich ist von den neuen Informations- und Kommunikationstechniken durchdrungen: Der Bahn- und Luftverkehr und viele weitere Bereiche der Wirtschaft ebenso wie die medizinische Versorgung und militärische Einrichtungen. [ . . . ] Mit der Bedeutung von Computersystemen gewachsen ist auch die Bedeutung ihrer Sicherheit. Ausfälle und Fehler von Einrichtungen der Informations- und Kommunikationstechnik können dramatische Konsequenzen haben – man denke etwa an die Steuerungssysteme von Kernkraftwerken oder militärischen
1. Abschn.: Die Informationsgesellschaft
25
her ähnlich wie die Stromversorgung eine Basisinfrastruktur, die als Grundlage für weitere kritische Infrastrukturen dient.24 Darüber hinaus wurde festgestellt, daß durch die Informations- und Kommunikationstechnologie zunehmend Interdependenzen zwischen den kritischen Infrastrukturen entstehen, die zu neuen Verwundbarkeiten führen.25 So ist z. B. das öffentliche Telekommunikationssystem von der Stromversorgung abhängig; die Stromversorgung ist vom Transport abhängig; und beide Infrastrukturen sind wiederum vom Telekommunikationssystem abhängig.26 Des weiteren wurde auf die Gefährdungen hingewiesen, die sich aus der Abhängigkeit der kritischen Infrastrukturen von der Informations- und Kommunikationstechnologie ergeben und z. B. von Terroristen ausgenutzt werden könnten.27 Schließlich wies die Kommission darauf hin, daß die Sicherheit der Informationsinfrastruktur nicht in der alleinigen Verantwortung der Regierung steht, sondern in einer geteilten Verantwortung zwischen den Inhabern und Betreibern der Informationsinfrastruktur einerseits und der Regierung andererseits: „The government and private sector share substantially the same national information infrastructure. Both have been victims of unauthorized computer intrusions, theft, and disruption. In our view, the line separating threats that apply only to the private sector from those associated with traditional national security concern must give way to a concept of shared threats [ . . . ]. Shared threats demand a shared response, built from increased partnership between government and the owners and operators of our infrastructures.“28
Anlagen.“ Vgl. auch A. Roßnagel / P. Wedde / V. Hammer / U. Pordesch, Die Verletzlichkeit der „Informationsgesellschaft“, 2. Auflage, Opladen 1990. 24 Vgl. S. Peiker / J. Skultety (Anm. 4), S. 50. 25 Vgl. President’s Commission on Critical Infrastructure Protection (Anm. 22), Chapter 3. Vgl. auch Presidential Decision Directive / NSC-63, May 22, 1998: „Many of the nation’s critical infrastructures have historically been physically and logically separate systems that had little interdependence. As a result of advances in information technology and the necessity of improved efficiency, however, these infrastructures have become increasingly automated and interlinked. These same advances have created new vulnerabilities to equipment failure, human error, weather and other natural causes, and physical and cyber attacks.“ 26 Vgl. Office of Science and Technology Policy (Anm. 19), The cybernetic infrastructure. 27 Vgl. President’s Commission on Critical Infrastructure Protection (Anm. 22), Chapter 3. Vgl. auch Office of Science and Technology Policy (Anm. 19), Introduction: „The complex computer networks on which infrastructure operations increasingly depend are subject to failures just as any other manmade system. Human failing in design, construction, or operation, along with the effects of nature, aging, and natural disaster all have clear reliability implications. Any of these unavoidable problems could result in major disruptions of infrastructure services. Even more sobering is the possibility that remote access capabilities, so beneficial for customer service, could also allow computer terrorists latter day barbarians at the gate to deliberately disrupt infrastructure services by interfering with the information networks of the underlying control systems. In the extreme, disruptions or failures could threaten the well-being of society and undermine national security.“ 28 Vgl. President’s Commission on Critical Infrastructure Protection (Anm. 22), Chapter 3. Der Bericht der PCCIP wurde auch heftig kritisiert. Vgl. dazu Electronic Privacy Information Center, Critical Infrastructure Protection and the Endangerment of Civil Liberties. An Assessment of the President’s Commission on Critical Infrastructure Protection (PCCIP),
26
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
Nach der Vorlage des Berichts der Kommission im Herbst 1997 folgte US-Präsident Clinton im Mai 1998 mit der „Presidential Decision Directive 63“ weitgehend dessen Empfehlungen.29 So wurden z. B. für die Sicherheit der einzelnen kritischen Infrastrukturen unterschiedliche Ministerien als „Lead Agencies“ zur Kooperation mit den Inhabern und Betreibern der Informationsinfrastruktur bestimmt.30 Im Februar 2003 veröffentlichte die US-Regierung ihre „National Strategy to Secure Cyberspace“, in der wiederum auf die Verwundbarkeiten der kritischen Infrastrukturen hingewiesen wurde.31 Auch für das Militär sind die kritischen Infrastrukturen lebenswichtig.32 Allerdings lassen sich die militärischen Infrastrukturen nicht mehr ohne weiteres von den zivilen Infrastrukturen trennen, da das Militär in zunehmendem Maße auf die zivilen Infrastrukturen angewiesen ist. So beruht fast die gesamte Kommunikation des US-Militärs auf der Nationalen Informationsinfrastruktur (NII) oder der Globa-
1998, Executive Summary: „PCCIP’s report [ . . . ] contained many recommendations that have the potential to curtail a number of important civil liberties, including freedom of speech and freedom of information. Although the report concluded there was no evidence of an ,impending cyber attack which could have a debilitating effect on the nation’s critical infrastructure,‘ it did recommend a new bureaucratic security establishment with expansive authority. If not properly monitored and controlled, these new national security structures and intelligence-sharing networks, in addition to those that already exist, may, instead of protecting the national infrastructure, be used by the government and private corporations to further erode the privacy of U.S. and foreign citizens.“ Vgl. auch A. Bequai, High-Tech Security and the Failings of President Clinton’s Commission on Critical Infrastructure Protection, 17 Computers & Security (1998), S. 19 – 21. 29 Vgl. Presidential Decision Directive / NSC-63, May 22, 1998: „Since the targets of attacks on our critical infrastructure would likely include both facilities in the economy and those in the government, the elimination of our potential vulnerability requires a closely coordinated effort of both the government and the private sector. To succeed, this partnership must be genuine, mutual and cooperative.“ 30 Für eine zusammenfassende Darstellung der ergriffenen Maßnahmen vgl. R. Bendrath (Anm. 20), S. 140. Für die in Deutschland ergriffenen Maßnahmen vgl. Deutscher Bundestag (Anm. 21), S. 29 ff. 31 Vgl. National Strategy to Secure Cyberspace (2003). 32 Vgl. dazu zusammenfassend D.H. Dearth, Critical Infrastructures and the Human Target in Information Operations, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 203 – 209, S. 204: „Critical infrastructures are not only essential to the economic well-being of any given advance society. They are increasingly essential to the viability of the nation’s armed forces. In a very real sense, civil and military sectors are increasingly blurred. Even in a vast military structure such as the United States possesses, the military is more than ever reliant upon the civil infrastructure for most sustainment services. Nearly all military telecommunications are reliant on some segment of the National Information Infrastructure (NII) or the Global Information Infrastructure (GII). Basically, there is not much of a Defense Information Infrastructure (DII) left to worry above the tactical level. Shipment of military material is accomplished mostly by commercial means, and most such capability is registered elsewhere for tax and regulatory purposes. Simply put, modern militaries cannot deploy on expeditionary forays without heavy reliance upon civil infrastructures.“
1. Abschn.: Die Informationsgesellschaft
27
len Informationsinfrastruktur (GII).33 Die Verteidigungs-Informationsinfrastruktur (DII) verliert demgegenüber immer mehr an Bedeutung.34
D. Informationsgesellschaften und die Kriegführung Die Entwicklungen der modernen Informations- und Kommunikationstechnologie beeinflussen nicht nur die Wirtschaft, die Politik, die Wissenschaft und die Ausbildung, sondern auch die Kriegführung der Informationsgesellschaften. Nach der Wellentheorie Tofflers befinden sich einige Staaten bereits im Anfangsstadium der Dritten Welle, in der Informationen die entscheidende Ressource der Wirtschaft darstellten.35 Toffler folgert daraus, daß Informationen auch für die Kriegführung der Informationsgesellschaften der entscheidende Faktor seien, da allgemein die Art und Weise, wie Gesellschaften Reichtum anhäuften und die Art und Weise, wie Gesellschaften Kriege führten, unzertrennbar verbunden seien: „The way we make wealth and the way we make war are inextricably connected.“36
I. Bedeutung von Informationen für die Kriegführung Informationen sind seit jeher eine der wesentlichen Grundlagen für eine erfolgreiche Kriegführung.37 Schon der Chinese Sun Tze erkannte etwa 500 v. Chr. die 33 Etwa 95 Prozent der Kommunikation des US-Militärs laufen über zivile Datenleitungen, die auch von privaten Teilnehmern genutzt werden. Vgl. S. Peiker / J. Skultety (Anm. 4), S. 111 m. w. N. 34 Zur Globalen, Nationalen und Verteidigungs-Informationsinfrastruktur vgl. Joint Chiefs of Staff, Joint Publication 3 – 13, Joint Doctrine for Information Operations (9 October 1998), Chapter I-13: „The GII is the worldwide interconnection of communications networks, computers, data bases, and consumer electronics that make vast amounts of information available to users. [ . . . ] The NII is similar in nature and purpose to the GII but relates in scope only to a national information environment, which includes all government and civilian information infrastructures. [ . . . ] The DII is embedded within and deeply integrated into the NII. Their seamless relationship makes distinguishing between them difficult. The DII is the shared or interconnected system of computers, communications, data application, security, people, training, and other support structures serving DOD local, national and worldwide information needs.“ Es wird allerdings auch darauf hingewiesen, daß „the labels placed on information systems and associated networks may be misleading as there are no fixed boundaries in the information environment“. Vgl. auch E. Waltz, Information Warfare. Principles and Operations, Norwood 1998, S. 173 ff. 35 Vgl. dazu schon oben 1. Kapitel, 1. Abschnitt, B. III. 36 Vgl. A. / H. Toffler, War and Anti-War, New York 1993, S. 73. 37 Es gibt eine Vielzahl von historischen Belegen dafür, daß die Fähigkeit, alles über den Gegner zu wissen und ihn dabei gleichzeitig soweit wie möglich über die eigenen Absichten im Ungewissen zu lassen, kriegsentscheidend sein kann. Als ein frühes Beispiel hierfür gelten die Feldzüge der Mongolen im zwölften und dreizehnten Jahrhundert. Durch sorgfältige Auf-
28
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
Bedeutung von Informationen für das Militär. Das Wissen über den Gegner, so Sun Tze, seine Stärke, Formation und Absicht sei eine wesentliche Grundlage für den Sieg, da die Feldherren so in der Lage seien, die richtigen Entscheidungen zu treffen. Die militärische Führung müsse außerdem die eigenen Truppen kennen und mit diesen kommunizieren, um die eigenen militärischen Ziele erreichen zu können. Vor allem Täuschungen, d. h. das Vorenthalten oder besser noch das Manipulieren der dem Gegner zur Verfügung stehenden Informationen, könnten zum Sieg beitragen.38 Auch für von Clausewitz stellten Informationen bzw. „Nachrichten“ eine wesentliche Grundlage der Kriegführung dar: „Mit dem Worte Nachrichten bezeichnen wir die ganze Kenntnis, welche man von dem Feinde und seinem Lande hat, also die Grundlage aller eigenen Ideen und Handlungen.“39
Die Bedeutung von Informationen für die Kriegführung allgemein hat sich demnach durch die Entwicklungen der modernen Informations- und Kommunikationstechnologien nicht grundlegend verändert; hingegen haben sich die Mittel des Informationserwerbs sowie der Informationsverarbeitung, -verteilung und -sicherheit seit den Entwicklungen der modernen Informations- und Kommunikationstechnologie dramatisch verändert: Die menschlichen Sinnesorgane werden durch technische Sensoren wie Radargeräte, Wärmebildgeräte oder Aufklärungssatelliten ersetzt; die anfallenden Informationen werden durch leistungsfähige Computersysteme ausgewertet und durch moderne Kommunikationsmittel wie Funk, Telefon, Fax oder Computer übermittelt; der typischerweise aus den Elementen Lagefeststellung, Lagebeurteilung, Entscheidungsfindung und Handlung bestehende Entscheidungsprozeß40 wird so durch moderne Informations- und Kommunikationstechnologien wesentlich beschleunigt.41 klärung der gegnerischen Stellungen und Absichten sowie durch gezielte Ausschaltung der Truppenführer, gelang es ihnen, zahlenmäßig weit überlegene Gegner zu bezwingen Weitere Beispiele aus der jüngeren Geschichte sind die taktische Nutzung von Telegraphenleitungen während des amerikanischen Bürgerkrieges, der Einsatz von Radar und Kryptographie im Zweiten Weltkrieg sowie der Gebrauch der Satellitenkommunikation während des Vietnamkrieges. Vgl. T. Kretschmer / T. Euting, Information War. Kriegs- und Konfliktbild der Zukunft?, 40 Soldat und Technik (1997), S. 557 – 560, S. 557; S. Peiker / J. Skultety (Anm. 4), S. 86; 38 Vgl. Sun Tze, Die dreizehn Gebote der Kriegskunst. Darstellung nach S. Peiker / J. Skultety (Anm. 4), S. 85. Sun Tze erfreut sich in den Darstellungen über die Informationskriegführung großer Beliebtheit und wird häufig im vorliegenden Zusammenhang zitiert. 39 Vgl. C. von Clausewitz, Vom Kriege. Auch von Clausewitz wird in vielen Darstellungen über die Informationskriegführung im vorliegenden Zusammenhang angeführt. 40 Dieser Entscheidungsprozeß wird herkömmlich als OODA-Zyklus bezeichnet. Danach läuft eine militärische Aktion wie jedes menschliche Handeln in vier Phasen ab. In der ersten Phase (Observation) werden die Aktionen des Gegners und der Umgebung beobachtet; in der zweiten Phase (Orientation) werden die Beobachtungen bewertet; in der dritten Phase (Decide) wird eine Entscheidung getroffen; und in der vierten Phase (Action) wird die Entscheidung in eine Handlung umgesetzt. Wem es gelingt, diesen Zyklus schneller als sein Gegner zu durchlaufen, übernimmt die Initiative, während der Gegner nur noch auf die jeweils neu geschaffene Situation reagieren kann. Vgl. dazu S. Peiker / J. Skultety (Anm. 4), S. 86 f.
1. Abschn.: Die Informationsgesellschaft
29
II. Die Bedeutung der modernen Informations- und Kommunikationstechnologie für die Kriegführung von Informationsgesellschaften Der Einfluß der modernen Informations- und Kommunikationstechnologie auf die Kriegführung von Informationsgesellschaften zeigte sich zum ersten Mal während des Zweiten Golfkriegs im Jahre 1991, der in der Folgezeit insbesondere in den USA ausgiebig analysiert wurde. Dabei setzte sich relativ schnell die Erkenntnis über dessen doppelte Bedeutung durch. Auf der einen Seite verdankten die Alliierten ihren Sieg neben vielen anderen Faktoren, wie z. B. dem Gelände oder der ungünstigen Aufstellung der irakischen Truppen, vor allem ihrer technologischen Überlegenheit in den Bereichen der Aufklärungssysteme, der Führungs- und Kommunikationssysteme und der Waffensysteme sowie deren richtiger Anwendung.42 Der Einsatz moderner Informations- und Kommunikationstechnologie in diesen Bereichen hatte tiefgreifende Auswirkungen auf wesentliche Faktoren der Kriegführung.43 So verliefen die militärischen Entscheidungsprozesse aufgrund der technologischen Hilfsmittel zum Informationserwerb sowie zur Informationsverarbeitung und -verteilung bedeutend schneller (Faktor Zeit)44, das Gefechtsfeld wurde durch die größeren Reichweiten der Aufklärungs- und Waffensysteme vergrößert (Faktor Raum)45, und die Zerstörungskraft der modernen Waffensysteme wurde erheblich gesteigert (Faktor Stärke).46 Auf der anderen Seite verdeutlichte 41 Vgl. dazu die Darstellung und die Übersicht bei S. Peiker / J. Skultety (Anm. 4), S. 88; M.L. Brown, The Revolution in Military Affairs: The Information Dimension, in: A.D. Campen / D.H. Dearth / R.T. Goodde (ed.), Cyberwar: Securtiy, Strategy and Conflict in the Information Age, Fairfax 1996, S. 31 – 52, S. 33 f.; D. Tubbs / P.G. Luzwick / W.G. Sharp, Sr., Technology and Law: The Evolution of Digital Warfare, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 7 – 20, S. 7 f. 42 Für eine detaillierte Darstellung der eingesetzten Aufklärungssysteme, Führungs- und Kommunikationssysteme und Waffensysteme vgl. S. Peiker / J. Skultety (Anm. 4), S. 88 ff. m. w. N. 43 Vgl. zusammenfassend M.L. Brown (Anm. 41), S. 33: „Time has been compressed; space has been distorted and expanded; and our notions of force will have to change.“ 44 Vgl. M.L. Brown (Anm. 41), S. 33 f.: „It is very clear that in an information-rich environment, traditional military notions of time will have to change. What in World War II took days will, in the future, take hours; what used to take hours will take minutes, and what used to take minutes will be accomplished in seconds.“ Peiker / Skultety weisen darauf hin, daß auch die auf dem Gefechtsfeld zur Verfügung stehende Zeit auch immer geringer werde, da die Waffensysteme selber durch neue Antriebe immer schneller würden. Für einige Waffensysteme sei der Mensch bereits zu langsam und stünde einem effektiven Einsatz im Weg. Vgl. S. Peiker / J. Skultety (Anm. 4), S. 92. 45 Vgl. M.L. Brown (Anm. 41), S. 34 f.; S. Peiker / J. Skultety (Anm. 4), S. 92. 46 Eine zahlenmäßige Überlegenheit der eigenen Streitkräfte kann daher durch größere Zerstörungskraft der Waffensysteme ausgeglichen werden. Vgl. M.L. Brown (Anm. 41), S. 35: „We are entering an age, however, when one ,smart‘ munition delivered by a single airplane, ship, or possibly even from the continental United States, is more likely to accomplish certain
30
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
der Golfkrieg, daß das reibungslose Funktionieren der US-amerikanischen Streitkräfte in hohem Maße von der modernen Informations- und Kommunikationstechnologie, insbesondere von Computersystemen, abhing. Schon im Zweiten Golfkrieg waren etwa 3.000 Computersysteme in Saudi-Arabien direkt mit Computersystemen in den USA verbunden.47 Der amerikanische Senator Levin drückte diese Abhängigkeit folgendermaßen aus: „The problem is simple but profound. Today, our national security depends upon computers. Today, we can’t move a battleship, communicate battlefield information, develop weapons, deliver supplies, assign personnel, aim missiles, or perform a thousand other military missions without computer systems.“48
III. Die Bewertung des Zweiten Golfkrieges Über die Bewertung dieser Erkenntnisse aus dem Zweiten Golfkrieg werden vor allem in den USA unterschiedliche Auffassungen vertreten, die im wesentlichen die Bedeutung der modernen Informations- und Kommunikationstechnologie in zukünftigen Kriegen unterschiedlich beurteilen.49 Nach einer eher traditionellen Auffassung stellt die Informations- und Kommunikationstechnologie nur einen „Kräfteverstärker“ im Rahmen der konventionellen Kriegführung dar. Die Informations- und Kommunikationstechnologie wird mithin lediglich als eine Ergänzung der konventionellen Kriegführung verstanden.50 Die entgegengesetzte Auffassung geht hingegen von einer völlig veränderten Kriegführung aus. Sie hält die Informations- und Kommunikationstechnologie in zukünftigen Kriegen für den alles entscheidenden Faktor. Zwischen den Aufklärungssystemen, den Führungssymissions that a squadron of World War II-era bombers could.“ Vgl. auch S. Peiker / J. Skultety (Anm. 4), S. 92 f. 47 Vgl. S. Peiker / J. Skultety (Anm. 4), S. 110 m. w. N. 48 Statement von Senator Levin, zitiert bei S. Peiker / J. Skultety (Anm. 4), S. 99. 49 Die Tofflers interpretierten den Golfkrieg als einen Krieg zwischen einem Land der Zweiten Welle, dem Irak, und einem Land am Beginn der Dritten Welle, den USA. Während der Irak einen konventionellen Krieg einer Industriegesellschaft führte, stellte der Krieg der USA nach den Tofflers einen sog. „Dual War“ dar, der sowohl Elemente eines Kriegs einer Industriegesellschaft als auch Elemente eines Krieges einer Informationsgesellschaft aufwies. Vgl. A. / H. Toffler, War and Anti-War (Anm. 36), S. 76 f. 50 Vgl. dazu M.L. Brown (Anm. 41), S. 44: „Some maintain that battling for the information high ground has always been important in warfare and that attacking an enemy’s information system is nothing new. But such an argument is like suggesting that nuclear weapons are nothing but larger explosives, that guided missiles are simply pilotless airplanes, or that the balloonist of the Civil War grasped the principles and implications of controlling the airspace above the battlefield. While at some level of abstraction these statements may be true, they are also irrelevant. The use, reliance and subsequent dependence on information and information systems in modern military conflict has created a new environment for competition – the information environment. In this context, Information Warfare is rapidly becoming a new method of conflict in a new medium with revolutionary implications.“
1. Abschn.: Die Informationsgesellschaft
31
stemen und den Waffensystemen sowie den jeweils eingebundenen Menschen würden ständig Informationen ausgetauscht. Dieser komplexe Austausch sei zum einen zwar die Grundlage für die eigene Überlegenheit, könne aber, sobald er angegriffen, gestört oder unterbrochen werde, die eigene Niederlage bedeuten. Wenn aber die moderne Informations- und Kommunikationstechnologie diesen Austausch von Informationen sicherstelle, dann sei sie der entscheidende Faktor in zukünftigen Kriegen.51 Brown stellt diese veränderte Kriegführung folgendermaßen dar: „Both sides will aim at reducing an adversary to the equivalent of an Industrial Age power – to eliminate his ability to collect, process, store and disseminate information. They will try to deny the enemy advantages of force, time and space that come with the use of modern information technologies. In so doing they will be trying to contract the battlespace so that the opponent’s long-rage precision-strike systems cannot be used; they will try to increase the amount of time it takes the enemy to make decisions and execute operations; and they will try to deny him the use of cruise missiles and smart munitions that rely on information flows, forcing him to rely solely on his tanks, ships and planes – all of which are vulnerable to attack.“52
Nach dieser Auffassung führen die Entwicklungen der modernen Informationsund Kommunikationstechnologie unter Berücksichtigung einer entsprechenden Strategie, Taktik und Organisation der Streitkräfte zu einer „Revolution in Military Affairs“ (RMA)53, einer Revolution in Militärischen Angelegenheiten: 51 Senator Levin führte dazu aus: „Information warfare is based on that fact. Its battlefields are the pathways over which computer data is transmitted. The weapons are software programs that can read, intercept and even alter the data moving from one military computer to another.“ Statement von Senator Levin, zitiert bei S. Peiker / J. Skultety (Anm. 4), S. 99. 52 M.L. Brown (Anm. 41), S. 43. 53 Eine „Revolution in Military Affairs“ ereignet sich, wenn „the application of new technologies into a significant number of military systems combines with innovative operational concepts and organizational adaptation in a way that fundamentally alters the character and conduct of conflict. It does so by producing a dramatic increase – often an order of magnitude or greater – in the combat potential and military effectiveness of armed forces“. Vgl. A.F. Krepinevich, zitiert bei M.L. Brown (Anm. 41), S. 32. Zur „Revolution in Military Affairs“ allgemein vgl. M.L. Brown (Anm. 41), S. 31 – 52; M.N. Schmitt, Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 389 – 428, S. 394 ff.; derselbe Beitrag ist veröffentlicht in: Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, 19 Michigan Journal of International Law (1998), S. 1051 – 1090; J. McKitrick / J. Blackwell / F. Littlepage / G. Kraus / R. Blanchfield / D. Hill, The Revolution in Military Affairs, in: B.R. Schneider / L.E. Grinter (ed.), Battlefield of the Future. 21st Century Warfare Issues, Air War Colleg Studies in National Security, September 1995, Chapter 3; S. Metz, Armed Conflict in the 21st Century: The Information Revolution and Post-Modern Warfare, Strategic Studies Institute, April 2000. Für eine Darstellung der Kriegführung der Zukunft vgl. D.E. Denning, Information Warfare and Security, New York 1998; J. Adams, The Next World War: Computers Are the Weapons and the Front Line Is Everywhere, New York 1998.
32
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke „The current RMA is the product of the twin and inexorably intertwined revolutions in telecommunications capacity and computing power; the same phenomena that are fueling and impelling great changes in the rest of society and the economy. But the RMA is not just a technological one; it is also a different way of thinking about the components of the military art.“54
IV. Informationskriegführung Aus dieser Auffassung entwickelte sich nach dem Zweiten Golfkrieg in den USA auch die Theorie der „Informationskriegführung“ („Information Warfare“), nach der es in einem zukünftigen Krieg darum geht, durch den Einsatz der modernen Informations- und Kommunikationstechnologie Informationen zu entdecken, zu verändern, zu zerstören oder zu übermitteln und so den gegnerischen Entscheidungsprozeß entscheidend zu beeinflussen. Ziel der Informationskriegführung ist es, Informationsüberlegenheit zu erreichen, um dadurch Kampfhandlungen zu vermeiden oder zumindest auf ein Minimum zu reduzieren.55 Dies reflektierte auch eine der ersten Definitionen der Informationskriegführung: „Any action to deny, exploit, corrupt, or destroy the enemy’s information and its functions; protecting ourselves against those actions; and exploiting our own military information functions.“56
Im Januar 1995 wurde durch den US-amerikanischen Verteidigungsminister das „Information Warfare Executive Board“ eingerichtet, das die nationalen Ziele der Information Warfare festlegen sollte. Gleichzeitig wurde die RAND Corporation beauftragt, die wesentlichen Rahmenbedingungen der Informationskriegführung darzulegen. Die wichtigsten Ergebnisse dieser Studie, die unter dem Titel „Strategic Information Warfare“ veröffentlicht wurde, waren u. a., daß im Rahmen der Informationskriegführung die traditionellen Grenzen „verschwimmen“ und daß das Heimatland der USA durch die Entwicklungen der modernen Informations- und Kommunikationstechnologie nunmehr verwundbar ist.57 Bereits vor der Veröffent-
54 Vgl. D.H. Dearth, Operationalizing Information Operations: C2W . . . RIP, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 97 – 109, S. 102. 55 Vgl. S. Peiker / J. Skultety (Anm. 4), S. 98; T. Kretschmer / T. Euting (Anm. 37), S. 557; D. Tubbs / P.G. Luzwick / W.G. Sharp, Sr. (Anm. 41), S. 8 f.; D. Kuehl, Information Operations, Information Warfare, and Computer Network Attack: Their Relationship to National Security in the Information Age, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 35 – 58, S. 35 ff. 56 Department of the Air Force, Cornerstones of Information Warfare, 1995, S. 3 f. 57 Vgl. R.C. Molander / A.S. Riddile / P.A. Wilson, Strategic Information Warfare. A New Face of War, National Defense Research Institute RAND, Santa Monica 1996, S. 19 ff., 30 ff. Insgesamt wurden sieben Kennzeichen der Informationskriegführung herausgearbeitet: Low entry cost; Blurred traditional boundaries; Perception Management; Strategic intelligence;
1. Abschn.: Die Informationsgesellschaft
33
lichung der RAND-Studie leistete Libicki mit seiner im August 1995 erschienenen Studie „What Is Information Warfare?“ einen wichtigen Beitrag für das Grundverständnis der Informationskriegführung.58
V. Informationsoperationen Die Verwendung des Begriffs der „Informationskriegführung“ suggerierte jedoch, daß die moderne Informations- und Kommunikationstechnologie nur im Krieg Anwendung finden sollte. Da Informationen aber auch im Frieden entdeckt, verändert, zerstört oder übermittelt werden können, erschien es sinnvoller, allgemein den Begriff der „Informationsoperationen“ („Information Operations“) zu verwenden. Diese Unterscheidung zwischen Informationsoperationen einerseits und Informationskriegführung andererseits wird auch in der vom Joint Chief of Staff herausgegebenen „Joint Doctrine for Information Operations“ deutlich. Darin werden Informationsoperationen definiert als „actions taken to affect adversary information and information systems while defending one’s own information and information systems“.59 Demgegenüber wird die Informationskriegführung definiert als „information operations conducted during time of crisis or conflict to achieve or promote specific objective over a specific adversary or adversaries“.60 Während sich die Informationskriegführung also ausschließlich auf Operationen während einer Krise oder eines Konflikts bezieht, können Informationsoperationen auch im Frieden durchgeführt werden.61 In Betracht kommen hier vor allem defensive Maßnahmen, durch die die eigenen Informationen geschützt werden sollen. Tactical warning and attack assessment; Building and sustaining coalitions; Vulnerability of the U.S. homeland. Für eine zusammenfassende Darstellung vgl. S. Peiker / J. Skultety (Anm. 4), S. 100 ff. 58 Libicki beschrieb darin insgesamt sieben Formen der Informationskriegführung: Command-and-Control Warfare (C2W); Intelligence-Based Warfare (IBW); Electronic Warfare (EW); Psychological Warfare (PSYW); Hacker Warfare; Economic Information Warfare (EIW); und Cyberwarfare. Vgl. M. Libicki, What Is Information Warfare?, 1995. Für eine zusammenfassende Darstellung vgl. S. Peiker / J. Skultety (Anm. 4), S. 103 ff. 59 Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 34), GL-7 60 Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 34), GL-7. Der Begriff der „Informationsoperationen“ ist zudem von dem Begriff der „Command and Control Warfare“ zu unterscheiden. Diese Art der Kriegführung stellt eine bestimme Form der Informationsoperationen dar, die darauf abzielt, die Befehls- und Führungsstrukturen des Gegners zu beeinflussen. Vgl. dazu auch die Definition der Command and Control Warfare: „The integrated use of operations security, military deception, psychological operations, electronic warfare, and physical destruction, mutually supported by intelligence, to deny information to, influence, degrade, or destroy adversary command and control capabilities, while protecting friendly command and control capabilities against such actions.“ Es wird auch darauf hingewiesen, daß „command and control warfare is an application of information operations in military operations“. Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 34), GL-4. Vgl. ausführlich zu Command and Control warfare: Joint Chiefs of Staff, Joint Publication 3 – 13.1, Joint Doctrine for Command and Control Warfare (7 February 1996). 3 Dittmar
34
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
Ultimatives Ziel der Informationsoperationen ist die „Informationsüberlegenheit“ („information superiority“)62, die sich darin ausdrückt, daß die eigene Führung nicht nur über mehr Informationen als die gegnerische Führung verfügt, sondern diese auch im Kontext anwenden kann.63 Das Ziel der Informationsüberlegenheit durch Informationsoperationen wird auch in verschiedenen Konzepten für die weitere Entwicklung des US-Militärs berücksichtigt. So wird die Informationsüberlegenheit der US-Streitkräfte in der Joint Vision 2020 als „key enabler“ angesehen, um eine Dominanz auf dem gesamten militärischen Spektrum zu erreichen („Full Spectrum Dominance“).64
61 Die Grenze zwischen Frieden und Krieg ist im Rahmen von Informationsoperationen ohnehin nicht mehr eindeutig zu ziehen. Vgl. S. Peiker / J. Skultety (Anm. 4), S. 113; K.-H. Drechsler / G. Lünstedt / B. Lacroix, Informations-Operationen, „Cyberterrorismus“ und die Bundeswehr, 18 Vierteljahresschrift für Sicherheit und Frieden (2000), S. 130 – 135, S. 131. 62 Information superiority wird definiert als „the capability to collect, process, and disseminate an uninterrupted flow of information while exploiting or denying an adversary’s ability to do the same“. Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 34), GL-7. Vgl. auch Chairman of the Joint Chiefs of Staff, Joint Vision 2020, America’s Military: Preparing for Tomorrow (June 2000), S. 8 ff. 63 Vgl. S. Peiker / J. Skultety (Anm. 4), S. 114 m. w. N.; E. Waltz (Anm. 34), S. 107 ff. Für eine Kritik an dem Konzept der „information superiority“ vgl. C.J. Dunlap, Jr., 21st-Century Land Warfare: Four Dangerous Myths, 27 Parameters (Autumn 1997), S. 27 – 37. Dunlap behauptet, daß es im Zeitalter der modernen Informations- und Kommunikationstechnik nicht mehr möglich sei, auch nur annähernd eine Informationsüberlegenheit zu erreichen. Vielmehr ermöglichten die modernen Technologien es den Medien, Ereignisse ohne wesentliche zeitliche Verzögerung zu übertragen. Die Medien würden so zum „poor man’s intelligence service“. 64 Vgl. Chairman of the Joint Chiefs of Staff, Joint Vision 2020 (Anm. 62), S. 6 ff.: „For the joint force of the future, this [ultimate] goal will be achieved through full spectrum dominance – the ability of US forces, operating unilaterally or in combination with multinational and interagency partners, to defeat any adversary and control any situation across the full range of military operations. [ . . . ] The transformation of the joint force to reach full spectrum dominance rests upon information superiority as a key enabler and our capacity for innovation.“ Es wird in diesem Zusammenhang auch auf Informationsoperationen verwiesen: „Information operations are essential to achieving full spectrum dominance. The joint force must be capable of conducting information operations, the purpose of which is to facilitate and protect US decision-making processes, and in a conflict, degrade those of an adversary.“ Vgl. Chairman of the Joint Chiefs of Staff, Joint Vision 2020 (Anm. 62), S. 28. Vgl. zur Joint Vision 2020 D. Kuehl (Anm. 55), S. 50 ff.
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
35
2. Abschnitt
Begriff und Bedeutung von Angriffen auf Computernetzwerke A. Einleitung Angriffe auf Computernetzwerke sind eine Form der Informationsoperationen. Ihr Ziel besteht darin, die in Computern und Computernetzwerken enthaltenen Informationen zu entdecken, zu übermitteln, zu verändern oder zu vernichten bzw. die Computer und Computernetzwerke selbst zu zerstören. In Teil B wird der Begriff der Angriffe auf Computernetzwerke näher erläutert, bevor in Teil C auf die Bedeutung von Angriffen auf Computernetzwerke eingegangen wird. Dabei werden zunächst die Techniken, die bei Angriffen auf Computernetzwerke eingesetzt werden können (I.), und einige Szenarien für Angriffe auf Computernetzwerke (II.) dargestellt. Daneben werden vor allem die Identifikation von Angriffen auf Computernetzwerke (VI.) und die potentiellen Angreifer (VII.) berücksichtigt. In Teil D werden schließlich die Schwierigkeiten beschrieben, die Angriffe auf Computernetzwerke dem Völkerrecht allgemein bereiten. Zudem werden die Fragen aufgeworfen, die sich bezüglich des ius ad bellum und des ius in bello ergeben.
B. Der Begriff „Angriffe auf Computernetzwerke“ Angriffe auf Computernetzwerke („computer network attack“) sind eine Form der Informationsoperationen („information operations“)65, die definiert werden als „actions taken to affect adversary information and information systems while defending one’s own information and information systems.“66 Der Begriff „Informationsoperationen“ muß in diesem Zusammenhang weit verstanden werden. So werden unter Informationen „facts, data, or instructions in any medium or form“67 und unter Informationssystemen „the entire infrastructure, organization, personnel, and components that collect, process, store, transmit, display, disseminate, and act on information“68 verstanden. Informationsoperationen umfassen daher praktisch alle Vgl. oben 1. Kapitel, 1. Abschnitt, D. V. Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13, Joint Doctrine for Information Operations (9 October 1998), GL-7. Vgl. zur Joint Publication 3 – 13 D. Kuehl, Information Operations, Information Warfare, and Computer Network attack: Their Relationship to National Security in the Information Age, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 35 – 58, S. 51. 67 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-7. 68 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-7. 65 66
3*
36
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
Maßnahmen, die darauf abzielen, Informationen zu entdecken, zu verändern, zu zerstören oder zu übermitteln.69 Informationsoperationen werden in offensive und defensive Informationsoperationen unterteilt. Angriffe auf Computernetzwerke fallen in den Bereich der offensiven Informationsoperationen, die neben Angriffen auf Computernetzwerke die Absicherung der eigenen Operationsführung („operations security“)70, Täuschungsoperationen („military deception“)71, psychologische Operationen („psychological operations“)72, die elektronische Kriegführung („electronic warfare“)73, die physische Zerstörung („physical attack / destruction“) sowie spezielle Informationsoperationen („special information operations“)74 umfassen. Einige dieser Operationen, wie z. B. Täuschungsoperationen oder psychologische Operationen, aber natürlich auch physische Zerstörungen, sind so alt wie die Kriegführung selbst.75 Ihre Durchführung führt daher kaum zu neuartigen Schwierigkeiten. 69 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, 37 Columbia Journal of Transnational Law (1999), S. 885 – 937, S. 890; derselbe Beitrag ist veröffentlicht in: Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Institute for Information Technology Applications, United States Air Force Academy, Colorado 1999; eine deutsche Fassung dieses Beitrags ist veröffentlicht in: Angriffe im Computernetz und das ius ad bellum, 41 Neue Zeitschrift für Wehrrecht (1999), S. 177 – 195. Vgl. auch D. Tubbs / P.G. Luzwick / W.G. Sharp, Sr., Technology and Law: The Evolution of Digital Warfare, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 7 – 20, S. 8. 70 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-9, Chapter II-3: „A process of identifying critical information and subsequently analyzing friendly actions attendant to military operations and other activities to: a. Identify those actions that can be observed by adversary intelligence systems. b. Determine indicators hostile intelligence systems might obtain that could be interpreted or pieced together to derive critical information in time to be useful to adversaries. c. Select and execute measures that eliminate or reduce to an acceptable level the vulnerabilities of friendly actions to adversary exploitation.“ 71 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-8, Chapter II-4: „Actions executed to deliberately mislead adversary military decisionmakers as to friendly military capabilities, intentions, and operations, thereby causing the adversary to take specific actions (or inactions) that will contribute to the accomplishment of the friendly mission.“ 72 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-10, Chapter II-4: „Planned operations to convey selected information and indicators to foreign audiences to influence their emotions, motives, objective reasoning, and ultimately the behavior of foreign government, organizations, groups, and individuals. The purpose of psychological operations is to induce or reinforce foreign attitudes and behavior favourable to the originator’s objectives.“ 73 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-6, Chapter II-5: „Any military action involving the use of electromagnetic and directed energy to control the electromagnetic spectrum or to attack the enemy.“. 74 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-10: „Information operations that by their sensitive nature, due to their potential effect or impact, security requirements, or risk to the national security of the United State, require a special review and approval process.“
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
37
Angriffe auf Computernetzwerke sind demgegenüber relativ neu. Sie werden definiert als „operations to disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves“.76 Ziel von Angriffen auf Computernetzwerke ist es demnach, die in Computern und Computernetzwerken enthaltenen Informationen zu entdecken, zu übermitteln, zu verändern oder zu vernichten bzw. die Computer und Computernetzwerke selbst zu zerstören. Am einfachsten läßt sich dieses Ziel durch die physische Zerstörung der Computer oder der Computernetzwerke selbst erreichen. So kann z. B. ein Gebäude, in dem sich wichtige Computer befinden, mit konventionellen Waffen angegriffen werden, um auf diese Art und Weise die Computer und natürlich auch die in ihnen enthaltenen Informationen vollständig zu zerstören.77 Die physische Zerstörung von Computern oder Computernetzwerken, die ja ohnehin eine selbständige Form der Informationsoperationen ist („physical attack / destruction“), stellt jedoch nicht das charakteristische Merkmal von Angriffen auf Computernetzwerke dar. Dieses besteht vielmehr darin, daß Informationen, die in Computern oder Computernetzwerken enthalten sind, mit Hilfe von elektronischen Signalen (sog. „virtuellen Befehlen“) entdeckt, übermittelt, verändert oder vernichtet werden.78 Je nach dem, welche Infomationen beeinflußt werden, können Angriffe auf Computernetzwerke strategische, operative oder taktische Ziele verfolgen.79 So kann das Ziel von Angriffen auf Computernetzwerke z. B. eine Täuschung, die Ausschaltung der Führungs-, Kontroll- und Aufklärungssysteme des Konfliktgegners, aber auch die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben sein.80 Angriffe auf Computernetzwerke bedürfen einer präzisen vorherigen Aufklärung sowie einer sorgfältigen Abschätzung sowohl der unmittelbaren als auch der mittelbaren Auswirkungen der An75 Vgl. W.J. Bayles, The Ethics of Computer Network Attack, 31 Parameters (Spring 2001), S. 44 – 58; M.N. Schmitt, Computer Network Attack: The Normative Software, erscheint in Kürze in: Yearbook of International Humanitarian Law; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht – Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: V. Epping, H. Fischer, W. Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen. Festschrift für Knut Ipsen, München 2000, S. 129 – 155, S. 131 ff.; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo, Information Warfare and International Law, National Defense University Press, April 1998, Chapter 1; J. Bond, Peacetime Foreign Data Manipulation as one Aspect of Offensive Information Warfare: Questions of Legality under the United Nations Charter Article 2 (4), Naval War College, Newport 1996, S. 5. 76 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), GL-5. 77 Vgl. W.J. Bayles (Anm. 11). 78 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 891. 79 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 891; W.J. Bayles (Anm. 11). 80 Vgl. R.W. Barnett, A Different Kettle of Fish: Computer Network Attack, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 21 – 33, S. 23 ff.
38
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
griffe; i. ü. hängt der Erfolg der Angriffe im wesentlichen von der Kreativität des Angreifers ab.81
C. Die Bedeutung von Angriffen auf Computernetzwerke Auf den ersten Blick scheint die Verfügbarkeit von Angriffen auf Computernetzwerke Möglichkeiten für eine weitgehend „unblutige“ Kriegführung zu eröffnen. So ist es z. B. nicht mehr unbedingt notwendig, Elektrizitätsnetze physisch zu zerstören, um die Stromversorgung zu unterbrechen, weil sich dasselbe Ergebnis auch durch Angriffe auf das zugrundeliegende Computersystem erzielen läßt.82 Eine Auffassung liebäugelt daher schon mit der Möglichkeit, einen Gegner besiegen zu können, ohne auch nur einen Schuß abgeben zu müssen. Spezialisiertes Personal, die sog. „Information Warriors“, könnte die gegnerischen Führungs-, Kontroll- und Aufklärungssysteme lahmlegen, ohne die eigenen oder gegnerischen Streitkräfte oder die Zivilbevölkerung zu gefährden. Kriege könnten schließlich vollständig in die Computernetze verlagert und dort ausgetragen werden.83 Eine andere Auffassung befürchtet hingegen, daß Angriffe auf Computernetzwerke zu noch größerem Blutvergießen führen, weil sie Auswirkungen verursachen könnten, die sich nur mit den Auswirkungen von Massenvernichtungswaffen vergleichen ließen.84
81 Vgl. W.J. Bayles (Anm. 11). Vgl. auch Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 2), Chapter I-2. Allerdings sind bei der Durchführung von Angriffen auf Computernetzwerke auch eine Vielzahl von praktischen Gesichtspunkten zu berücksichtigen. Vgl. dazu K.W. Kuschner, Legal and Practical Constraints on Information Warfare, Naval War College, Newport 1996, S. 6 ff. 82 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 888; W.J. Bayles (Anm. 11); M.R. Shulman, Discrimination In the Laws of Information Warfare, 37 Columbia Journal of Transnational Law (1998 / 99), S. 939 – 968, S. 962; ders.; Legal Constraints on Information Warfare, Air War College – Center for Strategy and Technology, Occasional Paper No. 7 (March 1999), S. 11. 83 Vgl. zu dieser Auffassung J. Adams, The Next World War: Computers Are the Weapons and the Front Line Is Everywhere, New York 1998, S. 22 ff.; D. Waller, Onward Cyber Soldiers, Time Magazine, August 21, 1995, Vol. 146, No. 8; K.-H. Drechsler / G. Lünstedt / B. Lacroix, Informations-Operationen, „Cyberterrorismus“ und die Bundeswehr, 18 Vierteljahresschrift für Sicherheit und Frieden (2000), S. 130 – 135, S. 131 f.; E. Schweighofer, Konflikt im Cyberspace: Wo bleibt das Völkerrecht? Österreichisches Jahrbuch für Internationale Sicherheitspolitik (1997), S. 391 – 404, S. 392, 394; D.H. Dearth / C.A. Williamson, Information Age / Information War, in: A.D. Campen / D.H. Dearth / R.T. Goodden (ed.), Cyberwar: Security, Strategy, and Conflict in the Information Age, Fairfax 1996, S. 13 – 29, S. 28; A.T. Gumahad II, The Profession of Arms in the Information Age, 15 Joint Force Quarterly (Spring 1997), S. 14 – 20, S. 18. 84 Vgl. C.J. Dunlap, Jr., 21st-Century Land Warfare: Four Dangerous Myths, 27 Parameters (Autumn 1997), S. 27 – 37; W.J. Bayles (Anm. 11).
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
39
I. Techniken Die Techniken, die bei Angriffen auf Computernetzwerke eingesetzt werden können, sind überaus vielseitig.85 In Betracht kommen vor allem „Viren“ und „Würmer“, „trojanische Pferde“, „logische Bomben“ und „Zeitbomben“, „Backdoors“ sowie „Denial-of-Service Angriffe“: – „Viren“ sind Programme, die Computersysteme infizieren, indem sie sich selbsttätig in bestehende Dateien kopieren oder auf andere Art verbreiten. Dabei sind sie darauf ausgelegt, Daten zu verändern, zu löschen oder sich anderweitig, meist in negativer Form, bemerkbar zu machen.86 Eine speziell für Computernetzwerke entwickelte Form von Viren stellen die „Würmer“ dar. Diese verbreiten sich ähnlich wie normale Viren, aber mit dem Unterschied, daß sie nicht Programme innerhalb eines Computers infizieren, sondern sich über Computernetzwerke verbreiten.87 – In Anlehnung an die griechische Sagenwelt versteht man unter „trojanischen Pferden“ Programme, die eine dem Benutzer unbekannte Zusatzfunktion haben. Mit Hilfe dieser Zusatzfunktion protokollieren sie z. B. Paßwörter oder Zugriffsdaten, senden Informationen an den Programmierer zurück oder ermöglichen den Zugriff auf die Computer, auf die sie installiert wurden.88 – „Logische Bomben“ sind Programme, die beim Eintritt einer genau definierten Bedingung aktiviert werden und Schaden anrichten.89 Eine spezielle Form der logischen Bomben sind „Zeitbomben“, die an einem bestimmten Datum aktiviert werden.90 – Unter „Backdoors“ sind Programme zu verstehen, die sich in Computer einnisten und ihn von außen zugänglich machen. Sie richten eine „Hintertür“ ein,
85 Vgl. für eine Übersicht über die Techniken, die im Rahmen von Informationsoperationen eingesetzt werden können, K.-H. Drechsler / G. Lünstedt / B. Lacroix (Anm. 19), S. 133; R.W. Barnett (Anm. 16), S. 27 ff.; D. Tubbs / P.G. Luzwick / W.G. Sharp, Sr. (Anm. 5), S. 12 ff.; General Accounting Office, Report to Congressional Requesters: Information Security – Computer Attacks at Department of Defense Pose Increasing Risks, May 1996, Chapter 1.3; S. Peiker / J. Skultety, Sicherheitspolitische Herausforderungen der Informationsgesellschaft, Neubiberg / Berlin 1999, S. 108 ff.; D.E. Denning, Information Warfare and Security, New York 1999, Chapters 8 – 10; P. Grier, At War with Sweepers, Sniffers, Trapdoors, and Worms, 80 Air Force Magazine (March 1997). 86 Vgl. T. Irlbeck, Computer-Lexikon, 3. Aufl., München 1998. 87 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 70; T. Irlbeck (Anm. 22). Der erste InternetWurm trat im Jahre 1988 auf und richtete in über 6000 Computern mehr oder weniger großen Schaden an, weil die Computer nur noch mit der Verbreitung des Wurms beschäftigt waren. 88 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 69 f.; T. Irlbeck (Anm. 22). 89 Vgl. T. Irlbeck (Anm. 22). 90 Eine bekannte Zeitbombe ist der Michelangelo-Virus. Es aktiviert sich am Geburtstag seines Namensgebers. Vgl. T. Irlbeck (Anm. 22).
40
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
durch die Programmierer problemlos sämtliche Daten, die in dem betreffenden Computer gespeichert sind, abrufen können.91 – Eine einfache Möglichkeit zur Einschränkung der Einsatzfähigkeit bestimmter Computersysteme bieten „Denial-of-Service Angriffe“. Bei diesen Angriffen werden Server mit einer Unmenge sinnloser Anfragen bombardiert, bis der Server unter der Last der Anfragen zusammenbricht und den Dienst einstellt.92 Mit Denial-of-Service Angriffen wurden z. B. während der Operation „Allied Force“ offizielle Internet-Seiten der NATO mit Anfragen faktisch gelähmt.93
II. Szenarien In der Literatur finden sich zahlreiche Szenarien für Angriffe auf Computernetzwerke, von denen die folgenden als geeignet erscheinen können, ein realistisches Bild von den Einsätzen und Auswirkungen von Angriffen auf Computernetzwerke zu zeichnen: 94 – Mehrere Denial-of-Service Angriffe verursachen den Zusammenbruch eines Telekommunikationssystems.95 – Aufgrund eines Fehlers in der elektronischen Streckenkontrolle kommt es zu einem Zusammenstoß mehrerer Züge mit zahlreichen Toten und Verletzten.96 Vgl. K.-H. Drechsler / G. Lünstedt / B. Lacroix (Anm. 19), S. 133. Vgl. S. Peiker / J. Skultety (Anm. 21), S. 70; T. Irlbeck (Anm. 22). 93 Diese Denial-of-Service Angriffe waren darauf ausgerichtet, den Server zu blockieren, um zu verhindern, daß andere Personen die Informationen, die die NATO im Internet freigegeben hatte, abrufen können. Vgl. S. Peiker / J. Skultety (Anm. 21), S. 71 m. w. N. Auch das US-Verteidigungsministerium ist darüber besorgt, daß Denial-of-Service Angriffe die zivile Informationsinfrastruktur, auf der die militärische Informationsinfrastruktur basiert, lahmlegen könnten. Vgl. T.A. Morth, Considering Our Position: Viewing Information Warfare as a Use of Force Prohibited by Article 2(4) of the U.N. Charter, 30 Case Western Reserve Journal of International Law (1998), S. 567 – 600, S. 573 m. w. N. Ferner wurden z. B. das Webportal Yahoo!, der Online-Buchhändler Amazon, das elektronische Auktionshaus eBay Opfer eines verteilten Denial-of-Service Angriffs. Vgl. R. Bendrath, Elektronisches Pearl Harbor oder Computerkriminalität?, 18 Vierteljahresschrift für Sicherheit und Frieden (2000), S. 135 – 144, S. 135 m. w. N. 94 Ausführliche und lesenswerte Szenarien werden dargestellt bei S. Peiker / J. Skultety (Anm. 21), S. 124 ff.; R.C. Molander / A.S. Riddile / P.A. Wilson, Strategic Information Warfare. A New Face of War, National Defense Research Institute RAND, Santa Monica 1996, S. 66 ff.; E. Waltz, Information Warfare. Principles and Operations, Norwood 1998, S. 196 ff.; F. Kennedy / R. Welch / B. Fessler, A Failure of Vision. Retrospective, 12 Airpower Journal (Summer 1998), S. 84 – 94. 95 Vgl. R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 30), S. 64; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 136. 96 Vgl. R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 30), S. 66; S. Peiker / J. Skultety (Anm. 21), S. 130; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; 91 92
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
41
– Ein Großfeuer in einem Hafen richtet Millionenschäden an; die automatisierten Feuermeldesysteme wurden sabotiert, und kurz vor Ausbruch des Feuers brach das Telefonnetz zusammen, wodurch keine Notrufe erfolgen konnten und die Reaktionszeit der Feuerwehr entscheidend verlangsamt wurde.97 – Aufgrund einer logischen Bombe, die in der Software versteckt wurde, müssen Fluggesellschaften ihren Transatlantikverkehr einschränken.98 – Die Stromversorgung ganzer Städte wird unterbrochen; teilweise werden Ampelschaltungen manipuliert; es kommt zu etlichen Unfällen; daraufhin wird das komplette Verkehrsleitsystem abgeschaltet; stundenlange Staus sind die Folge.99 – In einer Pharmafabrik kommt es zur Explosion und Freisetzung von Chemikalien, deren Mischungsverhältnis zuvor verändert wurde.100 – Radio- und Fernsehstationen werden auf elektronischem Weg übernommen, so daß die ausgestrahlten Sendungen die Zivilbevölkerung, die Wirtschaft und das Militär irreleiten; durch das sog. „Video-morphing“ lassen sich die neuen Sendungen nicht mehr von den alten Sendungen unterscheiden.101 – In den Computersystemen mehrerer Krankenhäuser werden wichtige medizinische Daten, wie z. B. Blutgruppen, verändert.102 – Banken stellen das Internetbanking ein, da koordinierte Angriffe gegen die Integrität der Verbindungen durchgeführt werden; Hackern ist es zudem mehrfach gelungen, verschiedene Transaktionen zu manipulieren; Kunden werden daher W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 136; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 11), S. 892; R.G. Hansemann, The Realities and Legalitites of Information Warfare, 40 Air Force Law Review (1996), S. 173 – 200, S. 173. 97 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 128; R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 30), S. 64; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 892 f. 98 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 129. Flugzeuge können auch abstürzen, wenn die entsprechenden Flugsicherungssysteme manipuliert werden. Vgl. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 137; W.G. Sharp, Sr., Cyberspace and the Use of Force, Aegis Research Corporation 1999, S. 102; T.C. Wingfield, The Law of Information Conflict, Aegis Research Corporation 2000, S. 100. 99 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 131; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 892; President’s Commission on Critical Infrastructure Protection, Critical Foundations: Protecting America’s Infrastructures, October 1997, Chapter 1. 100 Vgl. W.G. Sharp, Sr. (Anm. 34), S. 102; T.C. Wingfield (Anm. 34), S. 100. 101 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1 m. w. N.; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 136; S. Peiker / J. Skultety (Anm. 21), S. 126 f. 102 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1 m. w. N.
42
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
gebeten, ihre Filialen aufzusuchen, um die Buchungen der letzten Tage zu überprüfen.103 – Durch eine „Infoblockade“ wird jeglicher Datenfluß aus einem oder in einen Staat unterbunden.104 – Ein Virus, der sich in einer Email befand, legt die Radar- und Waffensysteme eines Kriegsschiffes lahm, so daß diese Systeme bei einem darauf folgenden Luftangriff nicht einsatzbereit sind.105 – Eine logische Bombe verursacht einen Totalausfall der elektronischen Verkehrsleitsysteme der Bahn und verzögert die logistische Unterstützung der Streitkräfte; der Einsatzplan der Streitkräfte kann dadurch nicht mehr aufrechterhalten werden.106 – Die Verbindungen militärischer Computernetze mit dem Internet sind dauerhaften Denial-of-Service Angriffen ausgesetzt; die Kommunikationsfähigkeit ist dadurch stark eingeschränkt.107 – Kampfflugzeuge können nicht verlegt werden, da die elektronischen Navigationssysteme komplett versagen; kurz zuvor wurde ein Software-Update durchgeführt, wobei eine Zeitbombe implementiert wurde.108 103 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 128, 130; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 892. Angriffe auf Bankensysteme können mitunter zur vorübergehenden Schließung der betroffenen Banken führen, wenn diese erst die Funktionstüchtigkeit ihrer Computersysteme wieder herstellen müssen. Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1 m. w. N.; R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 30), S. 74. Im Jahre 1995 gelang es einem russischen Studenten aus St. Petersburg, über 40 Mal auf die Daten einer New Yorker Bank zuzugreifen. Er überwies mehr als $ 12 Mio. an Banken in der ganzen Welt und hatte Zugriff auf die täglichen Überweisungen der Bank in Höhe von $ 500 Mrd. Vgl. T.L. Thomas, Deterring Information Warfare: A New Strategic Challenge, 26 Parameters (Winter 1996 / 97), S. 81 – 91, S. 91. Ferner wurde berichtet, daß Banken in London, New York und Tokio etwa $ 500 Mio. an „Cyber-Terroristen“ zahlten, die sich Zugriff auf die Computersysteme verschafft hatten. Vgl. M. Libicki, Defending Cyberspace and Other Metaphores, NDU Press Book, February 1997, Chapter I, bei Anm. 26; W. Schwartau, Information Warfare, New York 1994, S. 308 f. 104 Vgl. S.P. Kanuck, Information Warfare: New Challenges for Public International Law, 37 Harvard International Law Journal (1996), S. 272 – 292, S. 289; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 136; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 892; R.G. Hansemann (Anm. 32), S. 179. 105 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 127. 106 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 127. Vgl. auch D.J. DiCenso, Information Operations: An Act of War?, 33 Law Technology (2000), S. 26 – 44: „Suddenly, the U.N. forces in Bosnia received beans instead of bullets.“ 107 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 128; Vgl. auch D.J. DiCenso, Information Operations: An Act of War? (Anm. 42): „Confusion reigned in the field, too; command and control above the squad level was practically nonexistent. The delays, lack of information, and misinformation practically incapacitated the commanders’ ground forces. Similarly distrusting their information as well as the information passed by allied ground forces, the air support elements were grounded pending resolution of the data security issues.“
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
43
Einige dieser Szenarien mögen auf den ersten Blick wie Science Fiction anmuten. Es ist jedoch davon auszugehen, daß die tatsächlichen Fähigkeiten für Angriffe auf Computernetzwerke über das hinausgehen, was bislang bis an die Öffentlichkeit vorgedrungen ist. Des weiteren ist zu bedenken, daß es Hackern immer wieder gelingt, in hochsensible Computernetzwerke einzudringen und sie durchaus in der Lage sind, die entsprechenden Daten nicht nur zu verändern, sondern auch zu zerstören.109
III. Bisherige Angriffe auf Computernetzwerke Nach Schätzungen der Defense Information Systems Agency (DISA) wurden 1995 etwa 250.000 Mal militärische Computersysteme angegriffen.110 Etwa 65 Prozent der Angreifer gelang es, in die Computersysteme einzudringen. Von diesen erfolgreichen Angreifern wurden jedoch nur vier Prozent entdeckt.111 Offiziell wurden der DISA 1992 insgesamt 53 Angriffe auf militärische Computersysteme gemeldet; 1993 betrug diese Zahl schon 115, 1994 betrug sie 255 und 1995 schließlich 559. Die Angriffe verursachten erhebliche Schäden. Für 1999 wurden etwa 14.000 Angriffe prognostiziert.112 Die folgenden drei Angriffe stellen demnach nur einen geringen Teil der mehr oder weniger erfolgreichen Angriffe dar; allerdings haben sie es im Gegensatz zu vielen anderen Angriffen zu einiger Berühmtheit gebracht. Vgl. S. Peiker / J. Skultety (Anm. 21), S. 128. Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 135 f. m. w. N. 110 Die Schätzungen basieren auf einem Programm der DISA, nach dem das eigene Personal der DISA versucht, über das Internet in die Computersysteme einzudringen. Vgl. General Accounting Office (Anm. 21), Chapter 2.1. Die Schätzungen schwanken jedoch beträchtlich. Vgl. R. Aldrich, How Do You Know You Are at War in the Information Age?, 22 Houston International Law Journal (2000), S. 223 – 263, S. 229 m. w. N. 111 Die Schätzungen werden jedoch auch kritisiert. So würden zwar oft beeindruckende Zahlen über die Anzahl von bekannten Angriffen genannt, es fehle jedoch in fast allen Fällen eine Abschätzung des Schadensausmaßes, die zu einer seriösen Risikokalkulation gehöre. Die Aussagen über das Ausmaß des Gefahr bewegten sich daher im Bereich des Spekulativen. Hinzu komme, daß keine klaren Kriterien dafür vorlägen, was überhaupt als Angriff gewertet werden solle. Weil die möglichen gegnerischen Akteure und ihre Intentionen nicht klar identifiziert werden könnten, bewegten sich die Risikoabschätzungen leicht im Bereich der Paranoia, ohne jemals präzise angegeben werden zu können („Teenagers are transformed into electronic bogeymen with more power at their fingertips than the Strategic Command.“). Die Risikoabschätzungen seien dementsprechend voll von Begriffen wie „capability“, „possibility“ oder „could“, z. B. „We found no evidence of an impending cyber attack which could have a debilitating effect on the nation’s critical infrastructures. While we see no electronic disaster around the corner, this is no basis for complacency. We did find widespread capability to exploit infrastructure vulnerabilities. The capability to do harm – particularly through information networks – is real.“ Vgl. R. Bendrath (Anm. 29), S. 137 m. w. N. 112 Vgl. General Accounting Office (Anm. 21), Chapter 2.1, 2.2. 108 109
44
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
1. Rome Laboratory Im März und April 1994 griffen ein britischer und ein weiterer nicht identifizierter Hacker über 150 Mal die Computersysteme des Rome Laboratory, einer Forschungseinrichtung der US-Air Force, an.113 Dabei benutzten sie herkömmliche Techniken, wie z. B. trojanische Pferde, und trafen auch Vorkehrungen, um die Zurückverfolgung ihrer Angriffe zu erschweren. Den Hackern gelang es u. a., wichtige Informationen zu kopieren. Da einer der Hacker nie gefaßt wurde, konnte nicht geklärt werden, was mit diesen Informationen weiter geschah.114 Darüber hinaus konnten sich die Hacker über die Computersysteme des Rome Laboratory Zugang zu Computersystemen anderer staatlicher Einrichtungen verschaffen. Nach Schätzungen der Air Force verursachten die Angriffe allein auf das Rome Laboratory Schäden in Höhe von über $ 500.000.115 Da die Air Force drei Tage lang nichts von den Angriffen bemerkte, hätten sie ohne weiteres zu wesentlich höheren und nachhaltigeren Schäden an den Computersystemen führen können.116 Schließlich konnte nicht mit Sicherheit ausgeschlossen werden, daß durch die Angriffe auch die nationale Sicherheit beeinträchtigt wurde, da zumindest einer der Hacker für eine ausländische Regierung gearbeitet haben könnte.
2. „High Tech for Peace“ Während des Zweiten Golfkriegs griffen Hacker aus den Niederlanden, die sich selbst als „High Tech for Peace“ bezeichneten, Computersysteme des US-Militärs an, die u. a. unmittelbar mit den Operationen Wüstenschild bzw. Wüstensturm im Irak zu tun hatten. Die Hacker konnten Informationen über die genauen Aufstellungen US-amerikanischer Streitkräfte und deren Ausrüstung, über die technischen Fähigkeiten der Patriot-Raketen sowie über die Bewegungen der US-amerikanischen Kriegsschiffe in der Golf-Region auf ihre Computer in den Niederlanden 113 Für eine ausführlilche Darstellung des Angriffs auf das Rome Laboratory vgl. General Accounting Office (Anm. 21), Chapter 2:2.1. Vgl. auch D.J. DiCenso, The Legal Issues of Information Warfare, 13 Airpower Journal (Summer 1999), S. 85 – 102, bei Anm. 51; P. Grier (Anm. 21). 114 Einer der Hacker, der sich selbst „Datastream“ nannte, war ein Teenager aus London. Vgl. P. Grier (Anm. 21). 115 In diesem Betrag sind allerdings weder die entstandenen Kosten der anderen staatlichen Stellen noch der Wert der Forschungsergebnisse, die kopiert und heruntergeladen wurden, mit eingerechnet. Es konnte darüber hinaus nicht festgestellt werden, ob die Hacker Software installiert hatten, die erst Jahre nach dem Angriff aktiviert wird und zu weiteren Schäden führen könnte. Vgl. General Accounting Office (Anm. 21), Chapter 2:2.1. 116 So wurde in dem Bericht der Air Force über den Zwischenfall festegestellt: „We have only the intruders to thank for the fact that no lasting damage occurred. Had they decided, as skilled attacker most certainly will, to bring down the network immediately after the initial intrusion, we would have been powerless to stop them.“ Vgl. General Accounting Office (Anm. 21), Chapter 2:2.1.
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
45
kopieren. Angeblich wurden diese Informationen dem Irak angeboten, der ihnen jedoch nicht traute und ablehnte.117
3. „Eligible Receiver“ Im Juli 1997 führte das US-Verteidigungsministerium eine geheime Übung unter dem Codenamen „Eligible Receiver“ durch, um die Gefährdungen, die durch die Verwendung moderner Informations- und Kommunikationstechnologie entstanden waren, besser einschätzen zu können.118 Für die Übung wurden sog. „Red Teams“, bestehend aus etwa 50 Computerspezialisten der National Security Agency, gebildet. Die Aufgabe der Red Teams bestand darin, als Nordkoreaner zu agieren, die eine Schwächung der US-amerikanischen Position auf der koreanischen Halbinsel erreichen wollten. Das eigentliche Angriffsziel war das US Pacific Command, welches u. a. die Truppen in Südkorea führt. Die Red Teams waren dabei gehalten, nur solche Techniken und Informationen zu nutzen, die für jedermann z. B. im Internet öffentlich zugänglich waren. Die Red Teams verursachten allerdings keine wirklichen Schäden; vielmehr wurden die Schäden durch Schiedsrichter beurteilt. Die Übung wurde gegenüber den Betreibern der angegriffenen Computersysteme nicht angezeigt, so daß diese nicht vorgewarnt waren und wie unter normalen Umständen reagierten. Obwohl die Übung geheim war, sickerten einige Ergebnisse an die Öffentlichkeit durch. So gelang es den Red Teams, in verschiedene militärische Computersysteme einzudringen und dadurch eine effektive Führung des US Pacific Commands für die gesamte Dauer der Übung zu vereiteln. Daneben richteten die Red Teams ihre Angriffe auch gegen die nationale Informationsinfrastruktur der USA, obwohl dies nicht die primäre Aufgabe der Übung war. So gelang es ihnen quasi als Nebeneffekt, die Stromversorgung in den USA auszuschalten. Die Red Teams wurden während der Übung zwar mehrfach bemerkt, aber lediglich ein Team konnte erfolgreich identifiziert und lokalisiert werden; alle übrigen Teams blieben bis zum Ende der Übung unerkannt.119 117 Vgl. S. Peiker / J. Skultety (Anm. 21), S. 61 f.; D.E. Denning (Anm. 21), S. 3 f.; J.J. Fialka, War by Other Means, New York / London 1997, S. 104 f.; R. Aldrich, How Do You Know You Are at War in the Information Age? (Anm. 46), S. 227; D. Waller (Anm. 19). 118 Vgl. zu der Übung „Eligible Receiver“ S. Peiker / J. Skultety (Anm. 21), S. 112; B. Gertz, „Infowar“ game shut down U.S. power grid, disabled Pacific Command, Washington Times vom 16. April 1998. 119 Bendrath kritisiert jedoch, die Übung „Eligible Receiver“ könne nur schlecht mit den realen Bedingungen von Cyberattacken verglichen werden. Zum einen wurden in der Übung nur unklassifizierte Computersysteme angegriffen; und zum anderen seien die „Red Teams“, da sie aus den eigenen Reihen stammten, in der Regel mit der Systemarchitektur und der Kultur der Operatoren vertraut und somit tendenziell erfolgreicher. Schließlich fänden Übungen wie „Eligible Receiver“ aus Sicherheitsgründen nie unter realen Bedingungen statt, sondern an simulierten Systemen. Vgl. R. Bendrath (Anm. 29), S. 137.
46
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
IV. Angriffe auf Computernetzwerke und kritische Infrastrukturen Angriffe auf Computernetzwerke stellen insbesondere deswegen eine Gefahr dar, weil die kritischen Infrastrukturen in zunehmendem Maße von der Informations- und Kommunikationstechnologie und damit auch von Computernetzwerken abhängig sind. So könnte z. B. durch Angriffe auf Elektrizitätsnetze die Stromversorgung ganzer Städte lahmgelegt werden. Die Gefahr, die von Angriffen auf Computernetzwerke ausgeht, wird noch dadurch verschärft, daß die einzelnen kritischen Infrastrukturen nicht voneinander isoliert sind, sondern einen hohen Grad der Vernetzung aufweisen.120 So hätten Angriffe auf Elektrizitätsnetze z. B. auch Auswirkungen auf Telekommunikationssysteme und Banken- und Finanzsysteme. Schließlich beschränkt sich die Gefahr nicht nur auf einzelne Staaten. Vielmehr entsteht durch die Verknüpfung der Nationalen Informationsinfrastrukturen zur Globalen Informationsinfrastruktur ein Gefahrenverbund, der alle hochentwickelten Staaten umfaßt.121 Die kritischen Infrastrukturen stellen daher sowohl die wahrscheinlichsten als auch die attraktivsten Ziele für Angriffe auf Computernetzwerke dar.122 Hinzu kommt, daß die meisten kritischen Infrastrukturen sowohl zivil als auch militärisch genutzt werden.123 Die Angreifer brauchen ihre Angriffe daher nicht direkt gegen militärische Computersysteme zu richten; sie können das Militär auch dann empfindlich treffen, wenn sie ihre Angriffe gegen zivile Computersysteme richten, die auch militärisch genutzt werden. Da militärische Computersysteme in der Regel besser geschützt sind als zivile, können Angriffe auf zivile Computersysteme zudem leichter und sicherer durchgeführt werden.124 Vgl. oben 1. Kapitel, 1. Abschnitt, C. Vgl. K.-H. Drechsler / G. Lünstedt / B. Lacroix (Anm. 19), S. 131. 122 In den USA werden ständig Überlegungen angestellt, welche möglichen Ziele mit welchen Techniken angegriffen werden könnten. Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 894 ff. Vgl. in diesem Zusammenhang auch die „Top Ten Information Warfare Targets“, die aufgeführt werden bei A.T. Gumahad II (Anm. 19), S. 18: „1. Culpeper (Virginia) electronic switch which handles all Federal funds and transactions; 2. Alaska pipeline which carries 10 percent of all U.S. domestic oil; 3. Electronic switching system which manages all telephones; 4. Internet; 5. Time distribution system; 6. Panama Canal; 7. Worldwide military command and control system (WMCSS); 8. Air Force satellite control network; 9. Strait of Malacca, the major maritime link between Europe-Arabian Peninsula and the Western Pacific and East Asia; 10. National Photographic Interpretation Center (Washington).“ 123 Vgl. oben 1. Kapitel, 1. Abschnitt, C. 124 Vgl. A.K. Cebrowski, CNE and CNA in the Network-Centric Battlespace; Challenges for Operators and Lawyers, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 1 – 6, S. 5: „During future crises, the United States must expect significant CNE and CNA activity against both our military and civilian infrastructures. Though our forward-deployed battle systems should be impenetrable, the support systems reaching back to and in the United States will be far less secure.“ Vgl. auch S. Peiker / J. Skultety (Anm. 21), S. 111. 120 121
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
47
V. Asymmetrie Durch Angriffe auf Computernetzwerke werden die kritischen Infrastrukturen einer Informationsgesellschaft erheblichen Gefährdungen ausgesetzt. Die Wahrscheinlichkeit, daß diese auch ausgenutzt werden, ist relativ hoch. Die Kluft zwischen den „reichen“ Staaten und den „armen“ Staaten wird in Zukunft noch größer werden, weil die reichen Staaten ihren wirtschaftlichen und technologischen Vorsprung gegenüber den armen Staaten weiter ausbauen und auch ausnutzen werden. Dieser wirtschaftliche und technologische Vorsprung wird auch Auswirkungen auf die militärischen Fähigkeiten haben, so daß die Gegner der reichen Staaten in konventionellen Auseinandersetzungen nicht mehr bestehen können werden.125 Da die Wahrscheinlichkeit von Konflikten unter den reichen Staaten eher unwahrscheinlich sein wird, werden die Gegner der reichen Staaten zudem nicht darauf hoffen können, in konventionellen Auseinandersetzungen von einem der reichen Staaten unterstützt zu werden.126 Angesichts der Überlegenheit der reichen Staaten werden rational vorgehende Gegner deshalb keine direkten konventionellen Auseinandersetzungen anstreben.127 Vielmehr werden die Gegner versuchen, den reichen Staaten mit unkonventionellen Angriffen dort entgegenzutreten, wo jene verwundbar sind. So werden die Gegner unkonventionelle Waffen, wie z. B. biologische oder chemische Waffen, gegen die reichen Staaten einsetzen oder gezielt Angriffe auf militärische oder zivile Einrichtungen verüben, um so ihre konventionelle Unterlegenheit auszugleichen.128 Anstelle großer konventioneller Auseinandersetzungen werden die reichen Staaten daher eher in derartige „asymmetrisch“ verlaufende Auseinandersetzungen verwickelt werden.129 125 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 897; ders., Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, in: The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport; Rhode Island 1998, S. 389 – 428, S. 391; derselbe Beitrag ist veröffentlicht in: Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, 19 Michigan Journal of International Law (1998), S. 1051 – 1090; J.B. Tucker, Asymmetric Warfare, 14 Forum for Applied Research and Public Policy (Summer 1999); S. Metz, Armed Conflict in the 21st Century: The Information Revolution and Post-Modern Warfare, Strategic Studies Institute, April 2000, S. 21 f. 126 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 897. 127 Vgl. J.B. Tucker (Anm. 61). Der Golfkrieg war in dieser Hinsicht ein einmaliger und für die nahe Zukunft unwahrscheinlicher Krieg. Vgl. S. Peiker / J. Skultety (Anm. 21), S. 94. 128 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 897; J.B. Tucker (Anm. 61). Vgl. dazu auch die Aussage des ehemaligen US-Verteidigunsministers Perry, der davor warnte, daß „a paradox of the new strategic environment is that American military superiority actually increases the threat of nuclear, biological, and chemical attack against us by creating incentives for adversaries to challenge us asymmetrically“. Zitiert nach J.B. Tucker (Anm. 61). 129 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 897; J.B. Tucker (Anm. 61); S. Metz, Armed Conflict in the 21st Century
48
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
Angriffe auf Computernetzwerke bieten ähnliche asymmetrische Vorteile wie unkonventionelle Waffen, da auch in Computernetzen eine konventionelle Unterlegenheit ohne weiteres ausgeglichen werden kann. Die kritischen Infrastrukturen der reichen Staaten sind zunehmend von Computersystemen abhängig, die mit Angriffen empfindlich getroffen werden können.130 Neben den unmittelbaren und u. U. verheerenden Auswirkungen von Angriffen auf die kritischen Infrastrukturen der reichen Staaten ist deren psychologischer Effekt nicht zu unterschätzten.131 Da die Mittel und Verfahren zur Durchführung von Angriffen auf Computernetzwerke zudem praktisch frei verfügbar sind, können die armen Staaten so ihre relativ bescheidenen militärischen Fähigkeiten gegenüber den reichen Staaten erheblich aufwerten. Die armen Staaten könnten daher versuchen, Konflikte vollständig in die Computernetze zu verlagern, wodurch sich eine völlig neue Dimension für die Austragung von Konflikten ergeben könnte.132 Wenn sich die reichen Staaten also lediglich auf konventionelle Auseinandersetzungen mit ähnlich reichen Staaten
(Anm. 61), S. 21 f.; S. Peiker / J. Skultety (Anm. 21), S. 95; D.H. Dearth / C.A. Williamson (Anm. 19), S. 27. Eine Definition der asymmetrischen Auseinandersetzung enthält Joint Strategy Review 1999: „Asymmetric approaches are attempts to circumvent or undermine US strengths while exploiting US weaknesses using methods that differ significantly from the United States’ expected method of operations. [ . . . ] Asymmetric approaches generally seek a major psychological impact, such as shock or confusion, that affects an opponent’s initiative, freedom of action or will. Asymmetric methods require an appreciation of an opponent’s vulnerabilities. Asymmetric approaches often employ innovative, non-traditional tactics, weapons or technologies and can be applied at all levels of warfare – strategic, operational and tactical – and across the spectrum of military operations.“ Die Joint Vision 2020 faßt die Bedeutung von asymmetrischen Auseinandersetzungen folgendermaßen zusammen: „We should expect potential adversaries to adapt as our capabilities evolve. We have superior conventional warfighting capabilities and effective nuclear deterrence today, but this favourable military balance is not static. In the face of such strong capabilities, the appeal of asymmetric approaches and the focus on the development of niche capabilities will increase. By developing and using approaches that avoid US strengths and exploit potential vulnerabilities using significantly different methods of operation, adversaries will attempt to create conditions that effectively delay, deter, or counter the application of US military capabilities. The potential of such asymmetric approaches is perhaps the most serious danger the United States faces in the immediate future [ . . . ]. The asymmetric methods and objectives of an adversary are often far more important than the relative technological imbalance, and the psychological impact of an attack might far outweigh the actual physical damage inflicted. [ . . . ]. To complicate matters, our adversaries may pursue a combination of asymmetries, or the United States may face a number of adversaries, who, in combination, create an asymmetric threat.“ 130 Schmitt spricht insofern von einer „high gain, low risk option“. Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 897. Vgl. auch J.B. Tucker (Anm. 61); D.H. Dearth, Critical Infrastructures and the Human Target in Information Operations, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 203 – 209, S. 205. 131 Vgl. dazu S. Metz, Strategic Asymmetry, 81 Military Review (July-August 2001). 132 Vgl. K.-H. Drechsler / G. Lünstedt / B. Lacroix (Anm. 19), S. 131. Manche sehen in der modernen Informations- und Kommunikationstechnologie daher den „great equalizer“. Vgl. D. Waller (Anm. 19).
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
49
einstellen, könnten ihre kritischen Infrastrukturen im Rahmen von asymmetrischen Auseinandersetzungen von armen Staaten empfindlich getroffen werden.133
VI. Identifikation von Angriffen auf Computernetzwerke Es ist mit großen Schwierigkeiten verbunden, Angriffe auf Computernetzwerke überhaupt von bloßen Funktionsstörungen zu unterscheiden, die nicht auf Angriffe, sondern auf computerimmanente Fehler zurückzuführen sind. Insbesondere in Friedenszeiten könnten die Betreiber von Computersystemen daher dazu neigen, aufgetretene Funktionsstörungen eher auf computerimmanente Fehler als auf Angriffe zurückzuführen.134 Da Angriffe auf Computernetzwerke über internationale Telekommunikationsund Datennetze erfolgen, in denen Entfernungen keine Rolle spielen, können die Angreifer weit von ihrem Ziel entfernt sein. Darüber hinaus hinterlassen die Angriffe anders als konventionelle Angriffe keine sichtbaren Spuren. Angriffe auf komplexe Computernetzwerke, bei denen Viren, Würmer oder logische Bomben eingesetzt werden, können daher nur mit großen Schwierigkeiten entdeckt werden.135 Außerdem ist die Zurückverfolgung der Angriffe, die mitunter zahlreiche Telekommunikations- und Datennezte in der ganzen Welt passieren, bevor sie ihre eigentlichen Ziele erreichen, mit großen Schwierigkeiten verbunden, zumal ein Angreifer Vorkehrungen treffen kann, um die Zurückverfolgung seiner Angriffe zu erschweren.136 Doch selbst wenn die Zurückverfolgung gelingt, ist die genaue Identifizierung des Angreifers nicht ohne weiteres möglich. Denn allein mit der Ermittlung des Computers, von dem aus die Angriffe erfolgt sind, kann noch nicht sicher geklärt werden, wer vor dem Computer gesessen und die virtuellen Befehle Vgl. S. Peiker / J. Skultety (Anm. 21), S. 95. Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 3; B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are our Options?, Army War College, Carlisle Barracks 2001, S. 9. 135 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 3; B.W. Ellis (Anm. 70), S. 9; M.R. Jacobson, War in the Information Age: International Law, Self-Defense, and the Problem of ,Non-Armed‘ Attacks, 21 Journal of Strategic Studies (1998), S. 1 – 23, S. 8. Vgl. dazu die Schätzungen der Defense Information Systems Agency (DISA), wonach von den Angreifern, die erfolgreich in die Computernetze eindringen konnten, nur vier Prozent entdeckt wurden. 136 Vgl. W.J. Bayles (Anm. 11); M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 18), S. 948; ders., Legal Constraints on Information Warfare (Anm. 18), S. 5. Auch in dem Fall des Rome Laboratory leiteten die Angreifer ihre Angriffe durch zahlreiche Datennetze. Vgl. dazu General Accounting Office (Anm. 21), Chapter 2:2.1. Vgl. zusammenfassend auch die Aussage der President’s Commission on Critical Infrastructure Protection (Anm. 35), Chapter 2: „In short, the day may be coming when an enemy can attack us from a distance, using cyber tools, without first confronting our military power and with good chance of going undetected.“ 133 134
4 Dittmar
50
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
erteilt hat. So könnten die Angriffe von einem Staat, von Terroristen, aber vielleicht auch nur von vergleichsweise harmlosen Hackern verübt worden sein.137 Die Schwierigkeiten, die mit der Entdeckung und Zurückverfolgung von Angriffen sowie der Identifizierung der Angreifer verbunden sind, haben natürlich auch zur Folge, daß der Abschreckungseffekt gegenüber potentiellen Angreifern nicht besonders hoch ist.138
VII. Potentielle Angreifer Die Mittel und Verfahren zur Durchführung von Angriffen auf Computernetzwerke sind (etwa im Vergleich zu biologischen oder chemischen Waffen) relativ kostengünstig und praktisch frei verfügbar. Angriffe auf Computernetzwerke können daher buchstäblich als „war on the cheap“ bezeichnet werden.139 So behauptet ein Experte, er könne mit Hilfe von 20 Personen und $ 1 Mio. die USA allein durch Angriffe auf Computernetzwerke in die Knie zwingen.140 Andere Experten hingegen behaupten, sie könnten mit zehn Personen und $ 100.000 die Verteidigungs-Informationsinfrastruktur der USA über Wochen hinaus lahmlegen bzw. mit 100 Personen und $ 30 Mio. die gesamte Informations-Infrastruktur der USA so sehr zerstören, daß die Wiederherstellung mehrere Jahre in Anspruch nehmen würde.141 Diese Kosten sind im Vergleich zu den Kosten für konventionelle Waffen geradezu verschwindend gering. So belaufen sich die Kosten für ein F-16 Kampfflugzeug auf etwa $ 26 Mio.142 Zudem ist es relativ einfach, sich die erforderlichen Kenntnisse für Angriffe auf Computernetzwerke anzueignen. So geht die President’s Commission on Critical Infrastructure Protection davon aus, daß 2002 etwa 19 Mio. Personen die erforderlichen Kenntnisse für Angriffe auf Computernetzwerke besitzen.143 Allerdings muß bei Angriffen auf Computernetzwerke nach der Qualität und dem Ausmaß der Angriffe differenziert werden. Die meisten Angriffe auf Computernetzwerke werden von sog. „Hackern“ begangen. Hacker sind häufig Schüler Vgl. W.J. Bayles (Anm. 11). Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 3. 139 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 897; M.R. Jacobson (Anm. 71), S. 8; D.H. Dearth / C.A. Williamson (Anm. 19), S. 28; D. Waller (Anm. 19); R.W. Barnett (Anm. 16), S. 22. 140 Vgl. R.D. Steele, War and Peace in the Age of Information, Superintendent’s Guest Lecture, Naval Postgraduate School (17 August 1993). 141 Vgl. Planning Considerations for Defensive Information Warfare, Task Order 90SAIC-019 (December 15, 1993). 142 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 898 m. w. N. 143 Vgl. President’s Commission on Critical Infrastructure Protection (Anm. 35), Chapter 2. 137 138
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
51
oder Studenten144, die von der modernen Informations- und Kommunikationstechnologie fasziniert sind, aber nur begrenzte soziale Fähigkeiten aufweisen.145 Obwohl es ihnen immer wieder gelingt, in hochsensible Computersysteme einzudringen und Informationen zu kopieren, zu verändern oder zu zerstören, stellen sie keine ernsthafte Bedrohung für die nationale Sicherheit der Staaten dar.146 Zum einen erreichen ihre Angriffe nicht die erforderlichen Ausmaße, und zum anderen sind ihre Motive häufig vergleichsweise harmlos; sie wollen schlicht in angeblich sichere Computersysteme eindringen, nicht aber einen Staat in die Knie zwingen.147 Die Motive der Hacker gehen also selten darüber hinaus, durch Angriffe auf Computernetzwerke eine persönliche Befriedigung zu erlangen.148 Angriffe auf Computernetzwerke, die die Sicherheit der Staaten gefährden können, erreichen andere Ausmaße als Angriffe von Hackern.149 In Betracht kommen vor allem Angriffe auf die Verteidigungs-Informationsinfrastruktur oder die Nationale Informationsinfrastruktur eines Staates. Für derartig groß angelegte Angriffe sind erhebliche finanzielle und personelle Mittel erforderlich, die Hacker in der Regel nicht aufbringen können. Darüber hinaus müssen die Angriffe sorgfältig vorbereitet und organisiert werden sowie von einer starken Motivation getragen sein.150 Allein aufgrund der erforderlichen personellen und finanziellen Mittel kommen neben den Staaten selbst nur drei Gruppen in Frage, die in der Lage wären, An144 Einer der Hacker, der das Rome Laboratory angriff, war ein Londoner Teenager, der bei der Ankunft der Polizei zu weinen begann. Vgl. P. Grier (Anm. 21). 145 Vgl. L. Valeri, The Information Warriors, Defense Systems International (Autumn 1997), S. 105; A. Rathmell, Cyber-terrorism: The Shape of Future Conflict?, Royal United Service Institute Journal (October 1997), S. 40 – 46, S. 41 f. 146 Insofern bietet der Angriff auf das Rome Laboratory ein anschauliches Beispiel. Vgl. dazu oben 1. Kapitel, 2. Abschnitt, C. III. 1. 147 Vgl. L. Valeri (Anm. 81); A. Rathmell, Cyber-terrorism: The Shape of Future Conflict? (Anm. 81), S. 41 f.; R.W. Barnett (Anm. 16), S. 25 ff. Die meisten Hacker sehen sich auch nicht als Kriminelle, die einen persönlichen Nutzen aus ihrer Tätigkeit ziehen wollen, sondern bezeichnen sich als „Freaks“, die auf Sicherheitslücken hinweisen wollen. Einige Unternehmen haben sogar ehemalige Hacker eingestellt, die jetzt gegen hohe Bezahlung ihre Kenntnisse einsetzen, um Mißstände aufzuspüren und die Datensicherheit zu erhöhen. Vgl. T. Irlbeck (Anm. 22). 148 Es gibt jedoch auch „politische“ Hacker, die bestimmte Anliegen wie z. B. den Tierschutz unterstützen. Vgl. L. Valeri (Anm. 81). 149 Vgl. insofern den Bericht des Defense Science Board über „Information Architecture for the Battlefield“, wonach „there is mounting evidence that there is a threat that goes beyond hackers and criminal elements. This threat arises from terrorist groups or nation sates, and is far more subtle and difficult to counter than the more unstructured but growing problem caused by hackers“. Zitiert bei General Accounting Office (Anm. 21), Chapter 2:3. 150 Vgl. T.A. Morth (Anm. 29), S. 578; A. Rathmell, CyberWar: The Coming Threat? National Criminal Intelligence Service (NCIS) Pointer: The Newsletter for Criminal Analysts within NCIS (July 1997). Vgl. auch W. Schwartau (Anm. 39), S. 291 ff., der davon spricht daß derartig groß angelegte Angriffe keine „one-man show“ seien.
4*
52
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
griffe auf Computernetzwerke durchzuführen, die die Sicherheit der Staaten gefährden können: (Staatlich unterstütze) Terroristen, multinationale Unternehmen sowie internationale kriminelle Organisationen wie z. B. das kolumbianische Drogenkartell.151 Indes haben weder multinationale Unternehmen noch internationale kriminelle Organisationen ein Interesse daran, die Staaten zu schwächen, da beide auf eine intakte internationale Wirtschaft angewiesen sind. So würde kein Unternehmen ein wirtschaftliches oder soziales Chaos, das groß angelegte Angriffe auf Computernetzwerke zur Folge hätten, in Kauf nehmen, um einem Konkurrenten Schaden zuzufügen.152 So kommen letztlich nur Staaten und (staatlich unterstützte) Terroristen als potentielle Angreifer in Frage: Beide verfügen über die erforderlichen finanziellen und personellen Mittel, und beide könnten ein Interesse daran haben, andere Staaten zu schwächen.153 Über 120 Staaten entwickeln derzeit ihre Fähigkeiten für Informationsoperationen.154 Insbesondere China sieht in Informationsoperationen eine realistische Möglichkeit, seine im Vergleich zu den USA spürbare waffentechnologische Unterlegenheit auszugleichen.155 Das Interesse Chinas an Informationsoperationen resultiert allerdings nicht aus der Erwartung, die USA wirklich auf diesem Gebiet besiegen zu können, sondern eher aus der Intention, die Verwundbarkeiten der USA drastisch zu erhöhen und maximal auszunutzen, um dann – wenn notwendig – die eigene konventionelle Überlegenheit (vor allem in Form von Masse und zah151 T.A. Morth (Anm. 29), S. 578; J. Arquilla / D. Ronfeldt, The Advent of Netwar, National Defense Research Institute RAND, Santa Monica 1996, S. 47 ff. 152 Vgl. T.A. Morth (Anm. 29), S. 579 m. w. N. Vgl. zu Terrorismus allgemein W. Laqueur, Postmodern Terrorism, 2 USIA Electronic Journal (February 1997). 153 Vgl. T.A. Morth (Anm. 29), S. 578; A.T. Gumahad II (Anm. 19), S. 15. Vgl. auch den Bericht des Defense Science Board über „Information Architecture for the Battlefield“, wonach „this threat arises from terrorist groups or nation sates“. Zitiert bei General Accounting Office (Anm. 21), Chapter 2:3. Vgl. auch W. Laqueur (Anm. 88): „ The possibilities for creating chaos are almost unlimited even now, and vulnerability will almost certainly increase. Terrorists’ targets will change: Why assassinate a politician or indiscriminately kill people when an attack on electronic switching will produce far more dramatic and lasting results? [ . . . ] If the new terrorism directs its energies toward information warfare, its destructive power will be exponentially greater than any it wielded in the past – greater even than it would be with biological and chemical weapons.“ 154 Vgl. General Accounting Office (Anm. 21), Chapter 2:3. 155 Vgl. Wang Pufeng, The Challenge of Information Warfare, in: M. Pillsbury (ed.), Chinese Views of Future Warfare, National Defense University Press, 1997, Part Four; Chang Mengxiong, The Revolution in Military Affairs – Weapons of the 21st Century, in: M. Pillsbury (ed.), Chinese Views of Future Warfare, National Defense University Press, 1997, Part Four; Wang Baocun / Li Fei, Information Warfare, in: M. Pillsbury (ed.), Chinese Views of Future Warfare, National Defense University Press, 1997, Part Four. Chinas Spezialisten in der Informationskriegführung werden in „war games“ ausgebildet, die Militärschulen bieten Kurse wie etwa „Information Warfare Command and Control“ und „Information Warfare Technology“ an, und das Bildungsministerium bietet eine Spezialisierung in der Informationskriegführung an. Vgl. K.L. Gauthier, China as Peer Competitor? Air War College, Maxwell Paper No. 18, July 1999, S. 19 m. w. N.
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
53
lenmäßiger Überlegenheit) gegenüber den USA auszuspielen.156 Neben China entwickelt auch Rußland seine Fähigkeiten für Informationsoperationen.157 Sowohl Staaten als auch (staatlich unterstützte) Terroristen rekrutieren sog. „Cyber-mercenaries“, um ihre Fähigkeiten für Angriffe auf Computernetzwerke zu entwickeln.158 Cyber-mercenaries sind hochqualifizierte Computerspezialisten, die ihre Kenntnisse gegen Bezahlung zur Verfügung stellen. Ihre einzige Motivation besteht mithin darin, ihre Kenntnisse zu Geld zu machen.159 Sie werden von den unterschiedlichsten Gruppen rekrutiert. So arbeiten sie z. B. für internationale kriminelle Organisationen, die ihren Geldfluß besser kontrollieren oder an geheim gehaltene staatliche Informationen herankommen wollen.160 Ferner werden ihre Kenntnisse von multinationalen Unternehmen zur Wirtschaftsspionage genutzt.161 Aufgrund ihrer Kenntnisse und ihrer Motivation stellen Cyber-mercenaries im Ge156 Vgl. F. Umbach, Die chinesischen Streitkräfte auf dem Weg zu einer militärischen Supermacht?, in: S. Luther / P.J. Opitz (Hrsg.), Chinas Rolle in der Weltpolitik, 2000, S. 59 – 92, S. 72 f. 157 Vgl. M.C. FitzGerald, Russian Views on Electronic and Information Warfare, in: National Defense University, Proceedings of the Third International Command and Control Research and Technology Symposium: Partners for the 21st Century, 1997; T.L. Thomas, Russian Views on Information-Based Warfare, Airpower Journal Special Edition (1996), S. 25 – 35. 158 Vgl. M.J. Robbat, Resolving the Legal Issues Concerning the Use of Information Warfare in the International Forum: The Reach of the Existing Legal Framework, and the Creation of a New Paradigm, 6 Journal of Science & Technology Law (Spring 2000) m. w. N. Es gibt verschiedene Arten von Cyber-Söldnern. Viele Computerspezialisten aus Rußland, Bulgarien, der früheren DDR und Polen wurden nach dem Ende des Kalten Krieges aus den osteuropäischen Geheimdiensten und Forschungsinstituten entlassen. Sie sind nun gewillt, aus ihren Kenntnissen und Fähigkeiten Kapital zu schlagen, ohne weitere Fragen über ihre Auftraggeber zu stellen. Ähnlich verhält es sich mit vielen Computerspezialisten aus der Dritten Welt, die häufig an amerikanischen oder westeuropäischen Universitäten ausgebildet werden. Sie sind mit der Situation in ihren Heimatländern unzufrieden und suchen daher nach Möglichkeiten, diese zu verlassen. Professionelles Hacken bietet ihnen ebendiese Möglichkeit. Eine weitere Art von Cyber-Söldnern besteht aus westlichen Spezialisten, die von Massenentlassungen betroffen sind. Viele dieser hochqualifizierten Spezialisten finden keine neue Arbeitsstelle, so daß es sehr reizvoll für sie ist, gegen Bezahlung in fremde Computersysteme einzudringen. Schließlich werden jene Hacker zu Cyber-Söldnern, die ihre ursprüngliche Motivation aufgeben und den Verlockungen des Geldes erliegen. Vgl. L. Valeri (Anm. 81); A. Rathmell, CyberWar: The Coming Threat? (Anm. 86); ders., Cyberterrorism: The Shape of Future Conflict? (Anm. 81), S. 41 f.; A.T. Gumahad II (Anm. 19), S. 15, 19. 159 Vgl. L. Valeri (Anm. 81); A. Rathmell, CyberWar: The Coming Threat? (Anm. 86); ders., Cyber-terrorism: The Shape of Future Conflict? (Anm. 81), S. 41 f.; D. Waller (Anm. 19). 160 Vgl. L. Valeri (Anm. 81). Das kolumbianische Drogenkartell heuerte Cyber-Söldner an, um ein komplexes Kommunikationssystem aufzubauen, während Gangs in Amsterdam Cyber-Söldner nutzten, um die Kommunikationssysteme der Polizei zu überwachen und zu stören. Vgl. A. Rathmell, CyberWar: The Coming Threat? (Anm. 86). 161 Vgl. L. Valeri (Anm. 81); A. Rathmell, Cyber-terrorism: The Shape of Future Conflict? (Anm. 81), S. 41 f.
54
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
gensatz zu Hackern eine ernsthafte Bedrohung für die Sicherheit der Staaten dar. Der Kampf gegen sie ist schwierig und kann nur mit ebenfalls hochqualifizierten Computerspezialisten aufgenommen werden.162
D. Angriffe auf Computernetzwerke und das Völkerrecht Die Entwicklung neuer Technologien stellt das Völkerrecht regelmäßig vor neue Schwierigkeiten, da neue Technologien den Staaten Handlungen ermöglichen, die sich nicht ohne weiteres in das bestehende und seinem Wesen nach statische Völkerrecht einordnen lassen.163 Das Völkerrecht steht der Entwicklung neuer Technologien aber keineswegs völlig ohnmächtig gegenüber, denn neben seinem statischen Wesen weist es eine zwar begrenzte, aber doch vorhandene Fähigkeit zur Selbsterneuerung auf, die u. a. in der Berücksichtigung der „späteren Übung“ bei der Auslegung von Verträgen164 oder in den Regeln des intertemporalen Rechts zum Ausdruck kommt. Nach einer dieser Regeln ist zwischen dem Entstehungszeitpunkt und der künftigen Existenz völkerrechtlicher Normen zu unterscheiden: Bei der Entstehung einer völkerrechtlichen Norm mögen nur ganz bestimmte Regelungsgegenstände im Vorstellungsbereich ihrer Urheber gelegen haben; ist die Norm jedoch hinreichend weit gefaßt, dann erweitert sich der Kreis ihrer Regelungsgegenstände später oft auf Sachverhalte, die bei ihrer Entstehung noch gar nicht absehbar waren. Dies kann zu einem neuen Verständnis der Norm führen. In diesem Sinne zeigt das Völkerrecht durchaus Züge eines zur Selbsterneuerung fähigen „dynamischen Rechts“.165 Auch Angriffe auf Computernetzwerke bereiten dem Völkerrecht Schwierigkeiten, die sich im wesentlichen auf vier Faktoren zurückführen lassen. Erstens entstehen durch Angriffe auf Computernetzwerke neuartige Angriffsziele: ComputerVgl. L. Valeri (Anm. 81). Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; J. Bond (Anm. 11), S. 2 f.; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 129 f. Das Völkerrecht bedarf des statischen Wesens aus zwei Gründen: zum einen besteht die Ordnungsfunktion des Völkerrechts gerade darin, die zur Zeit einer Rechtsetzung gar nicht absehbare Vielfalt künftigen tatsächlichen Verhaltens an der geschaffenen Norm zu messen, die damit den notwendigerweise statischen Richtpunkt für dieses Verhalten abgibt. Zum anderen bewirkt die Verläßlichkeit dieses statischen Richtpunktes und die aus ihr folgende Berechenbarkeit künftiger Entwicklungen die Rechtssicherheit, um deretwillen die einmal entstandene Norm vor beliebiger einseitiger Abänderung bewahrt bleiben muß. Vgl. K. Ipsen, Regelungsbereich, Geschichte und Funktion des Völkerrechts, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 1. Kapitel, § 3 Rn. 6. 164 Vgl. Art. 31 Abs. 3 lit. b des Wiener Übereinkommens über das Recht der Verträge. Vgl. zur Auslegung von Verträgen allgemein W. Heintschel von Heinegg, Die völkerrechtlichen Verträge als Hauptrechtsquelle des Völkerrechts, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 3. Kapitel, § 11; W. Graf Vitzthum, Begriff, Geschichte und Quellen des Völkerrechts, in: W.Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 1. Abschnitt Rn. 124 f. 165 Vgl. K. Ipsen (Anm. 99), § 3 Rn. 7. 162 163
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
55
netzwerke. So müssen z. B. Elektrizitätsnetze nicht mehr physisch zerstört werden, um die Stromversorgung zu unterbrechen; sie können vielmehr einfach „ausgeschaltet“ werden. Des weiteren müssen z. B. Flugplätze in bewaffneten Konflikten nicht mehr bombardiert werden, um das Starten und Landen von Kampfflugzeugen zu verhindern; vielmehr können Flugsicherungs- oder Navigationssysteme der Kampfflugzeuge lahmgelegt werden. Hinzu kommt, daß sich innerhalb der neuartigen Angriffsziele aufgrund der Interdependenzen zwischen militärischen und zivilen Systemen die Unterscheidung zwischen militärischen und zivilen Zielen erschwert.166 Zweitens können Angriffe auf Computernetzwerke, die nur aus der Übermittlung virtueller Befehle von Computer zu Computer über internationale Telekommunikations- und Datennetze bestehen, im Gegensatz zu konventionellen Waffen ohne den Einsatz kinetischer Energie erfolgen.167 Drittens können Angriffe auf Computernetzwerke neuartige Auswirkungen verursachen. Zwar können die Auswirkungen von Angriffen auf Computernetzwerke aus physischen Zerstörungen bestehen, wenn z. B. Verkehrssicherungssysteme lahmgelegt werden, so daß Flugzeuge abstürzen oder Züge zusammenstoßen. Die Auswirkungen von Angriffen auf Computernetzwerke können aber auch lediglich darin bestehen, daß bestimmte Informationen verändert, gestohlen oder gelöscht werden oder daß bestimmte Computersysteme, wie z. B. Telekommunikationssysteme oder auch sicherheitsrelevante Systeme, ausgeschaltet werden. Diese „nicht greifbaren“ Auswirkungen unterscheiden sich wesentlich von den „greifbaren“ Auswirkungen, die durch konventionelle Waffen verursacht werden.168 Hinzu kommt, daß der Angreifer nicht unbedingt physisch an dem Ort präsent zu sein braucht, an dem sich die Auswirkungen zeigen.169 Viertens stellen Angriffe auf Computernetzwerke den Grundsatz der Gebietshoheit in Frage, da der Angreifer bei Angriffen auf Computernetzwerke nationale Grenzen nicht physisch überschreiten muß. Vielmehr können Angriffe auf Computernetzwerke ohne Rücksicht auf nationale Grenzen im „Cyberspace“ ausgeführt werden.170 166 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 888; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; B.W. Ellis (Anm. 70), S. 3. 167 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 888; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; B.W. Ellis (Anm. 70), S. 3; Department of Defense – Office of General Counsel, An Assessment of International Legal Issues in Information Operations, 2nd ed., Washington, D.C., November 1999, S. 4 f. 168 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 888; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; B.W. Ellis (Anm. 70), S. 3; R. Aldrich, How Do You Know You Are at War in the Information Age? (Anm. 46), S. 225; W.J. Bayles (Anm. 11). 169 Department of Defense – Office of General Counsel (Anm. 103), S. 4 f.; B.W. Ellis (Anm. 70), S. 2. 170 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 5), S. 888; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 1; B.W. Ellis (Anm. 70), S. 3; Department of Defense – Office of General Counsel (Anm. 103),
56
1. Kap.: Die Informationsgesellschaft und Angriffe auf Computernetzwerke
Die vorliegende Arbeit untersucht Angriffe auf Computernetzwerke im Hinblick auf das ius ad bellum und das ius in bello. Sie beschränkt sich dabei allerdings auf Angriffe, die von Staaten gegen Staaten ausgeführt werden, so daß Angriffe, die von Privatpersonen, wie z. B. Terroristen, gegen Staaten oder andere Privatpersonen ausgeführt werden, grundsätzlich außer Betracht bleiben. Das ius ad bellum umfaßt diejenigen völkerrechtlichen Normen, die in Friedenszeiten die Anwendung oder Androhung von Gewalt überhaupt verbieten oder nur in bestimmten Ausnahmefällen erlauben. Im Hinblick auf Angriffe auf Computernetzwerke stellen sich hier insbesondere folgende Fragen: – Welche Angriffe auf Computernetzwerke laufen auf eine verbotene Androhung oder Anwendung von Gewalt i. S. von Art. 2 Zf. 4 der Satzung der Vereinten Nationen hinaus? – Welche Angriffe auf Computernetzwerke laufen auf einen bewaffneten Angriff i. S. von Art. 51 der Satzung der Vereinten Nationen hinaus, gegen den der betroffene Staat sein Recht zur Selbstverteidigung in Anspruch nehmen darf? Darf sich der betroffene Staat gegen Angriffe auf Computernetzwerke auch mit konventionellen Waffen zur Wehr setzen? – Wann darf der Sicherheitsrat die Durchführung von Zwangsmaßnahmen nach Kapitel VII der Satzung der Vereinten Nationen als Reaktion auf Angriffe auf Computernetzwerke beschließen, um den Weltfrieden und die internationale Sicherheit zu wahren oder wiederherzustellen? Dürfen darüber hinaus im Rahmen der Durchführung von Zwangsmaßnahmen auch Angriffe auf Computernetzwerke ausgeführt werden?
Wenn und soweit das ius ad bellum bewaffnete Konflikte nicht verhindern kann, ist es die Aufgabe des ius in bello, die militärische Gewalt in bewaffneten Konflikten in einem gewissen rechtlichen Rahmen zu halten. Im Hinblick auf Angriffe auf Computernetzwerke ergeben sich hier insbesondere folgende Fragen: – Inwieweit findet das humanitäre Völkerrecht überhaupt Anwendung auf Angriffe auf Computernetzwerke? – Welchen Status nehmen „Information Warriors“ ein, die Angriffe auf Computernetzwerke durchführen? – Gegen welche Systeme dürfen die Konfliktparteien ihre Angriffe richten?
S. 4 f.; R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 30), S. 44 – 58; W.J. Bayles (Anm. 11); K.-H. Drechsler / G. Lünstedt / B. Lacroix (Anm. 19), S. 130 – 135, S. 131. Vgl. auch President’s Commission on Critical Infrastructure Protection (Anm. 35), Chapter 2: „The new geography is a borderless cybergeography whose major topographical features are technology and change.“ Vgl. allgemein zu den diesbezüglichen Schwierigkeiten D.R. Johnson / D. Post, Law And Borders – The Rise of Law in Cyberspace, 48 Stanford Law Review (1996), S. 1367 – 1402; M.E. Bowman, Is International Law Ready for the Information Age, 19 Fordham International Law Journal (1996), S. 1935 – 1946.
2. Abschn.: Begriff / Bedeutung von Angriffen auf Computernetzwerke
57
– Welchen Schutz genießt die Zivilbevölkerung vor Angriffen auf Computernetzwerke? – Inwieweit sind bei Angriffen auf Computernetzwerke Interdependenzen zwischen militärischen und zivilen Systemen zu berücksichtigen? – Welche Rechte und Pflichten haben die Konfliktparteien gegenüber neutralen Staaten zu beachten? Welche Rechte und Pflichten haben umgekehrt neutrale Staaten gegenüber den Konfliktparteien? Besteht für neutrale Staaten während bewaffneter Konflikten die Verpflichtung, ihre Computernetzwerke für die Konfliktparteien zu schließen?
Im 2. Kapitel werden Fragen des ius ad bellum erörtert. Der 1. Abschnitt widmet sich dem Gewaltverbot, während der 2. Abschnitt auf das Selbstverteidigungsrecht eingeht; der 3. Abschnitt beschäftigt sich mit der kollektiven Sicherheit. Das 3. Kapitel erörtert Fragen des ius in bello. Im 1. Abschnitt wird auf das humanitäre Völkerrecht eingegangen, und im 2. Abschnitt wird das Neutralitätsrecht untersucht. Allerdings gilt es stets zu bedenken, daß, auch wenn Angriffe auf Computernetzwerke nach dem ius ad bellum oder dem ius in bello erlaubt sind, sich durchaus rechtliche Beschränkungen oder Verbote aus anderen völkerrechtlichen Normen, wie z. B. dem Telekommunikations- und Weltraumrecht,171 ergeben können.
171 Vgl. dazu W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 11), S. 144 ff.; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 11), Chapter 2; Department of Defense – Office of General Counsel (Anm. 103), S. 24 ff.; D.J. DiCenso, The Legal Issues of Information Warfare (Anm. 49); T. Stein / T. Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, 60 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (2000), S. 1 – 40, S. 13 ff.; G.J. O’Brien, The International Legal Limitations On Information Warfare, Washington, D.C. 1998, S. 67 ff.; R.W. Aldrich, The International Legal Implications of Information Warfare, INSS Occasional Paper 9, April 1996, S. 20 ff.; R.D. Scott, Legal Aspects of Information Warfare: Military Disruption of Telecommunications, 45 Naval Law Review (1998), S. 57 – 76.
2. Kapitel
Angriffe auf Computernetzwerke und das ius ad bellum 1. Abschnitt
Angriffe auf Computernetzwerke und das Gewaltverbot A. Einleitung Nach Art. 2 Zf. 4 der Satzung der Vereinten Nationen unterlassen alle Mitglieder der Vereinten Nationen in ihren internationalen Beziehungen jede gegen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates gerichtete Androhung oder Anwendung von Gewalt. Im Hinblick auf Angriffe auf Computernetzwerke stellt sich die Frage, welche Angriffe auf eine verbotene „Androhung oder Anwendung von Gewalt“ hinauslaufen. Schwierigkeiten ergeben sich bei der Beantwortung dieser Frage vor allem daraus, daß nicht in allen Angriffen auf Computernetzwerke per se eine Androhung oder Anwendung von Gewalt liegt, sondern daß diese Angriffe anhand geeigneter Kriterien identifiziert werden müssen. In Teil B wird kurz die Entwicklung des Gewaltverbots dargestellt, bevor in Teil C ausführlich auf den Inhalt und Umfang des Gewaltverbots eingegangen wird. Dabei steht das Verständnis des Begriffs der „Gewalt“ im Vordergrund (I.). In Teil D werden die in Teil C gewonnenen Erkenntnisse über den Inhalt und Umfang des Gewaltverbots auf Angriffe auf Computernetzwerke übertragen. Dabei werden insbesondere die Kriterien untersucht, anhand derer die Abgrenzung von Angriffen, die eine verbotene Anwendung von Gewalt darstellen, gegenüber Angriffen, die keine verbotene Anwendung von Gewalt, sondern andere Formen der Zwangsausübung darstellen (I. und II.), vorgenommen werden kann. Zudem werden die Kriterien in einigen ausgesuchten Beispielsfällen veranschaulicht (III.).
1. Abschn.: Das Gewaltverbot
59
B. Entwicklung des Gewaltverbots I. Die Lehre vom gerechten Krieg Zu Beginn der Entwicklung des modernen Völkerrechts1 galt die aus der mittelalterlichen Theologie entwickelte Lehre vom gerechten Krieg, der als Grundprinzip die Unterscheidung zwischen dem gerechten und dem ungerechten Krieg, dem bellum iustum und dem bellum iniustum, zugrunde lag. Als erlaubt wurde der gerechte Krieg angesehen, der aus legitimem Grunde, ex iusta causa, und in rechter Absicht, mit intentio recta, erfolgte.2 Die Lehre vom gerechten Krieg wurde jedoch nicht als Recht, sondern vielmehr als ein theologischer, moralischer oder politischer Ratschlag verstanden.3 Die Schwäche dieser Lehre bestand insbesondere darin, daß es keine allgemein anerkannte Autorität gab, die über den gerechten oder ungerechten Grund und über die gerechte oder ungerechte Absicht verbindlich entscheiden konnte.4
1 Nach Dahm ergibt sich, wenn man die geschichtliche Entwicklung des Gewaltverbots im großen und ganzen überblicke, der Eindruck einer „Zirkelbewegung“: „Die mittelalterliche Rechts- und Staatslehre war geneigt, den Krieg in Schranken zu halten. Mit dem Aufkommen des souveränen Nationalstaats sind diese Schranken allmählich gefallen, und schließlich wird dem Staat im Prinzip das unbeschränkte Recht über Krieg und Frieden gewährt. Aber seit dem ersten Weltkrieg hat wieder ein rückläufige Bewegung eingesetzt und ist man wider darum bemüht, dem ius ad bellum Grenzen zu setzen. In der Gegenwart ist die Beschränkung der Gewalt und die Überwindung des Krieges zur Kernfrage des VR im ganzen geworden.“ Vgl. G. Dahm, Völkerrecht, Stuttgart 1961, S. 328. 2 Die Lehre vom gerechten Krieg geht bis auf Augustin zurück. Sie wurde von Thomas von Aquin zu voller Klarheit entwickelt und später von Franciscus de Vitoria, Ayala und Franciscus Suárez weiter ausgebaut. Vgl. dazu G. Dahm, Völkerrecht (Anm. 1), S. 328; F. Berber, Lehrbuch des Völkerrechts, II. Band. Kriegsrecht, 2. Aufl., München 1969, S. 27 ff.; H. Wehberg, Krieg und Eroberung im Wandel des Völkerrechts, Frankfurt am Main / Berlin 1953, S. 11 ff.; Y. Dinstein, War, Aggression and Self-Defence, 3rd ed., Cambridge 2001, S. 59 ff.; I. Brownlie, International Law and the Use of Force by States, Oxford 1963, S. 3 ff. 3 Vgl. F. Berber (Anm. 2), S. 31 m. w. N.; A. Randelzhofer, Article 2 (4), in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002, Rn. 3. 4 Vgl. G. Dahm, Völkerrecht (Anm. 1), S. 329. Berber weist darauf hin, daß die Lehre vom gerechten Krieg „von Anfang an entscheidende Durchbrechungen dadurch erlitt, daß sie keine Rechtsschranke für Kriege gegen Andersgläubige bildete, sondern nur für den kleinen Kreis der Rechtgläubigen abendländischen Staaten in Anspruch genommen wurde, während das Problem des Krieges und seiner Verhütung am akutesten doch nicht für das Verhältnis zwischen Ähnlichen, sondern zwischen Unähnlichen ist.“ Außerdem „wäre es schwer nachzuweisen, welche Kriege ihretwegen unterlassen wurden“. Vgl. F. Berber (Anm. 2), S. 31 f.
60
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
II. Das Kriegführungsrecht als Souveränitätsrecht Mit der Auflösung der mittelalterlichen Universalordnung verstärkte sich die Überzeugung, daß Kriege nicht mehr anhand einer höheren Gerechtigkeit beurteilt werden sollten, sondern daß die Staaten selbst entscheiden sollten, welche Kriege gerecht oder ungerecht seien.5 So entwickelte sich das Kriegführungsrecht zu einem Recht, das den Staaten kraft ihrer Souveränität zustand. Insbesondere im 18. und 19. Jahrhundert wurden Kriege, auch Angriffs- oder Eroberungskriege, als legitime Mittel der Machtpolitik angesehen.6 Diese Auffassung herrschte im wesentlichen bis zum Ersten Weltkrieg vor7 und erfuhr auch durch die Haager Friedenskonferenzen von 1899 und 1907 keine wesentlichen Änderungen. Die auf ihnen erzielten Fortschritte betrafen zum einen das ius in bello, zum anderen die Entwicklung von Verfahren der friedlichen Streitbeilegung. Lediglich das Verbot, Vertragsschulden mit militärischer Gewalt einzutreiben (Drago-Porter-Konvention)8, war ein bescheidener Fortschritt in Richtung auf ein völkerrechtliches Gewaltverbot.9
III. Die Völkerbundsatzung Erst nach dem Ende des Ersten Weltkrieges bahnte sich in der Beurteilung des Krieges ein Wandel an.10 Der erste große Versuch einer umfassenden Friedensord-
5 Vgl. G. Dahm, Völkerrecht (Anm. 1), S. 329; H. Wehberg (Anm. 2), S. 21 ff.; F. Berber (Anm. 2), S. 26 m. w. N. 6 Vgl. G. Dahm, Völkerrecht (Anm. 1), S. 329 f. Eine rechtliche Differenzierung zwischen den verschiedenen Funktionen des Krieges, an denen theoretisch weiterhin festgehalten wurde, bestand zudem nicht. Es war also völkerrechtlich (wenn auch nicht politisch, moralisch, propagandistisch) irrelevant, ob ein Krieg zur Durchsetzung bestehender Rechtsansprüche, zur Veränderung des bestehenden Rechts oder als reines Mittel der Machtpolitik geführt wurde. Vgl. F. Berber (Anm. 2), S. 26. 7 Vgl. P. Malanczuk, Akehurst’s Modern Introduction to International Law, 7th ed., London / New York 1997, S. 308 m. w. N.: „It is hard to realize that during the eighteenth and nineteenth centuries most people (except for a few pacifists) regarded war in much the same way as they regarded a hard winter – uncomfortable, certainly, but part of the settled order of things, and providing excellent opportunities for exhilarating sport; even the wounded soldier did not regard war as wrong, any more than the skier with a broken leg regards skiing as wrong.“ 8 Abgedruckt in: RGBl. 1910, S. 59 ff.. 9 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 8. Abschnitt Rn. 4; H. Fischer, Friedenssicherung und friedliche Streitbeilegung, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 15. Kapitel, § 59 Rn. 2; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 5; Y. Dinstein (Anm. 2), S. 74 f. 10 Dieser Wandel in der Beurteilung des Krieges beruhte auf der „rationalen Erkenntnis der Sinnlosigkeit dieser unsäglichen menschlichen Leiden und der materiellen Verluste“
1. Abschn.: Das Gewaltverbot
61
nung war die Völkerbundsatzung11 (VBS) aus dem Jahre 1919, mit der die Staaten den Versuch unternahmen, das bisher freie Kriegführungsrecht rechtlichen Beschränkungen zu unterwerfen.12 In Art. 11 VBS wurde erstmalig das Kriegführungsrecht der Staaten zu einer Angelegenheit der Staatengemeinschaft erklärt. Krieg und jede Bedrohung mit Krieg wurden nicht mehr nur als eine Angelegenheit der unmittelbar betroffenen Staaten, sondern als eine Angelegenheit des ganzen Völkerbundes angesehen. Aber ansonsten hielt sich die Völkerbundsatzung mit der Aufstellung allgemeiner Grundsätze vorsichtig zurück. Sie verbot nicht einfach den Krieg, sondern belastete die Mitglieder, wie es in der Präambel hieß, nur mit „gewissen Verpflichtungen, nicht zum Kriege zu schreiten“. So waren die Mitglieder nach Art. 12 VBS verpflichtet, nicht zum Kriege zu schreiten, bevor sie nicht den Streit einem Schiedsverfahren, einem gerichtlichen Verfahren oder dem Völkerbundrat unterbreitet hatten. Vor Ablauf von drei Monaten nach dem Schiedsspruch, der gerichtlichen Entscheidung oder dem Bericht des Völkerbundrates durften die Mitglieder nicht mit dem Krieg beginnen. Endgültig war der Krieg gegen einen Staat nur verboten, wenn dieser sich dem Schiedsspruch, der gerichtlichen Entscheidung oder dem einstimmig angenommenen Bericht des Völkerbundrates fügte (Art. 13 und 15 VBS). Allerdings wurden in der Praxis des Völkerbundrates die meisten ihm unterbreiteten Streitigkeiten nicht mit einem einstimmigen Bericht beantwortet, so daß sich diese Vorschrift der Völkerbundsatzung nicht als ein wirksames Kriegsverbot erwies.13 Für den Fall, daß ein Mitgliedstaat das Kriegsverbot übertrat, waren in Art. 16 VBS Sanktionen vorgesehen, über deren Voraussetzungen allerdings die Mitgliedstaaten selbst entscheiden konnten.14 Die Völkerbundsatzung verbot mithin nur Kriege, die unter Mißachtung gewisser Verfahrensregeln ausgelöst wurden. In vielen Fällen aber blieben Kriege nach sowie auf dem „ethischen Abscheu gegen die mit ihm notwendig verbundenen Grausamkeiten und Abstumpfungen des Gewissens“. Zudem hatte der Krieg aufgrund der überall durchgedrungenen allgemeinen Wehrpflicht „die gesamte abendländische Männerwelt in die potentielle Existenzvernichtung“ gestellt. Vgl. F. Berber (Anm. 2), S. 27. 11 Abgedruckt in: RGBl. 1919, S. 717 ff. 12 Vgl. dazu A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 7 f.; H. Fischer (Anm. 9), § 59 Rn. 3 f.; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 5; F. Berber (Anm. 2), S. 32 ff.; G. Dahm, Völkerrecht (Anm. 1), S. 331 ff.; H. Wehberg (Anm. 2), S. 29 ff.; Y. Dinstein (Anm. 2), S. 75 ff.; I. Brownlie (Anm. 2), S. 55 ff. 13 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 8. 14 Für den Fall, daß ein Mitgliedstaat unrichtig entschied, waren jedoch keine Sanktionen vorgesehen. So ergab sich die Möglichkeit, daß die einzelnen Mitglieder über das Vorliegen der Voraussetzungen für die Sanktionen in verschiedenem Sinne entscheiden und sich in einen Kampf aller gegen alle verstrickten. Zugleich aber konnten sich die Mitglieder des Völkerbundes ihren Verpflichtungen aufgrund Art. 16 der VBS unschwer entziehen, und sie haben diese Chance auch genutzt. Demgegenüber wollte das Genfer Protokoll die Entscheidung über die wirtschaftlichen Sanktionen und ihre Dauer dem Völkerbundrat überlassen. Vgl. G. Dahm, Völkerrecht (Anm. 1), S. 337.
62
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
wie vor erlaubt. Ein wesentlicher Mangel der Völkerbundsatzung bestand zudem darin, daß sie am traditionellen Kriegsbegriff ausgerichtet war, der alles andere als klar umrissen war. So verblieb den Staaten die Möglichkeit, wie z. B. Italien 1923 beim Überfall auf Korfu, eindeutige Angriffshandlungen als Repressalien zu bezeichnen und sie damit der Regelung durch die Völkerbundsatzung zu entziehen.15 Schließlich muß beachtet werden, daß die USA nie dem Völkerbund angehörten und daß die Sowjetunion, Deutschland, Japan und Italien nur für kurze Zeit Mitglieder waren, so daß es ihm auch an Universalität gebrach.16
IV. Das Genfer Protokoll Die Mängel der Völkerbundsatzung versuchte der Völkerbund bereits im Jahre 1924 durch das Protokoll für die friedliche Erledigung internationaler Streitigkeiten, das sog. Genfer Protokoll, zu beheben.17 Das Genfer Protokoll enthielt ein umfassendes Kriegsverbot, das an ein detailliertes System der friedlichen Streitbeilegung gekoppelt und durch Vorschriften zur Durchsetzung der kollektiven Sicherheit garantiert war. Erstmalig wurde auch eine Definition des Aggressorstaates kodifiziert sowie eine Zentralisierung der Entscheidung über die Verhängung von Sanktionen beim Völkerbundrat herbeigeführt. Insbesondere wegen der britischen Bedenken gegen die umfassenden Verpflichtungen zur Durchführung von Sanktionen und zur Unterwerfung unter eine allgemeine obligatorische Schiedsgerichtsbarkeit trat das Protokoll jedoch nicht in Kraft.18
V. Der Kellogg-Briand-Pakt Der entscheidende Schritt auf dem Wege zu einem allgemein geltenden umfassenden Kriegsverbot gelang im Jahre 1928 mit dem Kellogg-Briand-Pakt19, dem alsbald fast alle Staaten der Welt beitraten.20 Die Verpflichtungen der VertragsparVgl. H. Fischer (Anm. 9), § 59 Rn. 4; G. Dahm, Völkerrecht (Anm. 1), S. 340. Vgl. F. Berber (Anm. 2), S. 32 f.; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 8. 17 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 9; H. Fischer (Anm. 9), § 59 Rn. 5; F. Berber (Anm. 2), S. 34; G. Dahm, Völkerrecht (Anm. 1), S. 341 ff.; I. Brownlie (Anm. 2), S. 69 f. 18 Ein allgemeines Kriegsverbot konnte nur auf regionaler Ebene mit dem Locarno-Pakt von 1925 erreicht werden, der vorbehaltlich enger Ausnahmen jeden Angriff, Einfall und Krieg verbot. Dieser Vertrag verlor jedoch 1935 seine rechtliche Wirksamkeit. Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 9; H. Fischer (Anm. 9), § 59 Rn. 6; F. Berber (Anm. 2), S. 34; G. Dahm, Völkerrecht (Anm. 1), S. 343 ff.; I. Brownlie (Anm. 2), S. 70 f. 19 Abgedruckt in: RGBl. 1929 II, S. 97 ff. 20 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 10; H. Fischer (Anm. 9), § 59 Rn. 7; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 6; F. Berber (Anm. 2), S. 35 ff.; G. Dahm, Völkerrecht (Anm. 1), S. 347 ff.; H. Wehberg (Anm. 2), S. 43 ff. 15 16
1. Abschn.: Das Gewaltverbot
63
teien waren in nur zwei Artikeln zusammengefaßt. In Art. I des Paktes verurteilten die Vertragspartner den Krieg als Mittel zur Lösung internationaler Streitigkeiten und verzichteten auf ihn als ein Werkzeug nationaler Politik in ihren gegenseitigen Beziehungen. Darüber hinaus vereinbarten sie in Art. II, daß die Lösung der zwischen ihnen entstehenden Streitigkeiten niemals anders als durch friedliche Mittel angestrebt werden sollte. Diese Bestimmungen des Kellogg-Briand-Paktes wurden schon bald Bestandteil des Gewohnheitsrechts und sind als solche noch heute gültig.21 Obwohl nicht ausdrücklich erwähnt, blieb das Recht der Vertragsparteien zur Selbstverteidigung von dem Pakt unberührt.22 Der Pakt hatte jedoch zwei entscheidende Mängel: Zum einen enthielt er keine Bestimmungen über die Folgen, wie z. B. Sanktionen, die im Falle eines Verstoßes gegen den Pakt eintreten sollten.23 Zum anderen verurteilte er wie die Völkerbundsatzung nur den Krieg und nicht auch andere Arten von bewaffneter Gewalt als Mittel zur Lösung internationaler Streitigkeiten. Damit konnten die Staaten weiterhin Kriege schlicht anders bezeichnen, um so die Anwendung des Paktes zu umgehen.24
VI. Die Satzung der Vereinten Nationen Nach dem Zweiten Weltkrieg sollten mit der Gründung der Vereinten Nationen im Jahre 1945 die Mängel der Völkerbundsatzung und des Kellogg-Briand-Paktes vermieden werden. Zu diesem Zweck wurde ein System der kollektiven Sicherheit errichtet, dessen Grundlage und Ausgangspunkt das in Art. 2 Zf. 4 der Satzung der Vereinten Nationen25 (SVN) enthaltene Gewaltverbot war: Alle Mitglieder unterlassen in ihren internationalen Beziehungen jede gegen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates gerichtete oder sonst mit den Zielen der Vereinten Nationen unvereinbare Androhung oder Anwendung von Gewalt.26
21 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 10; F. Berber (Anm. 2), S. 35; G. Dahm, Völkerrecht (Anm. 1), S. 353. 22 Daß das Selbstverteidigungsrecht nicht unter das Kriegsverbot des Kellogg-Briand-Paktes fiel, ergab sich zum einen aus den Erklärungen, die von einer Reihe von Staaten vor der endgültigen Annahme des Paktes gemacht wurden, vor allem aber aus der Bestimmung der Präambel, daß der Vertragsverletzer der Vorteile des Paktes verlustig gehe. Vgl. F. Berber (Anm. 2), S. 36; G. Dahm, Völkerrecht (Anm. 1), S. 349 f. 23 Der gegen den Pakt verstoßende Staat ging jedoch seiner Vorteile des Paktes verlustig, konnte mithin seinerseits von allen anderen Staaten mit Krieg überzogen werden. Ferner mußte der gegen den Pakt verstoßende Staat für alle Schäden, Verluste und Ausgaben haften, die dem verletzten Staat aus der Rechtsverletzung erwuchsen. Vgl. F. Berber (Anm. 2), S. 39; G. Dahm, Völkerrecht (Anm. 1), S. 350 ff. 24 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 11; H. Fischer (Anm. 9), § 59 Rn. 7; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 6; F. Berber (Anm. 2), S. 38; G. Dahm, Völkerrecht (Anm. 1), S. 348 f. 25 Abgedruckt in: BGBl. 1973 II, S. 431 ff.
64
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Das Kriegsverbot der Völkerbundsatzung und des Kellogg-Briand-Paktes wurde mithin zu einem allgemeinen Gewaltverbot fortentwickelt, das heute die Grundlage jeder Erörterung der Fragen der Gewaltanwendung ist.27 Dem Gewaltverbot in Art. 2 Zf. 4 SVN liegt der allgemeine Gedanke zugrunde, daß die Wahrung des Friedens Vorrang vor der Herstellung von Gerechtigkeit haben soll („peace over justice“). Zwar soll Gerechtigkeit angestrebt werden, aber eben nicht auf Kosten des Friedens. Jede Gewaltanwendung eines Mitgliedstaats, auch wenn sie noch so gerechten Zielen dient, ist daher grundsätzlich verboten.28 Ausnahmen vom umfassend zu verstehenden Gewaltverbot sind nach der Satzung der Vereinten Nationen nur im Rahmen des Selbstverteidigungsrechts (Art. 51 SVN), als kollektive Zwangsmaßnahmen (Art. 42, 53 SVN) oder bei der Ausübung von Sonderrechten gegenüber ehemaligen Feindstaaten (Art. 107, 53 Abs. 1 S. 2 SVN) möglich. Heute besteht allerdings weitgehend Einigkeit darüber, daß die sog. Feindstaatenklauseln aus der Satzung der Vereinten Nationen gestrichen werden sollten.29 Eine Vielzahl völkerrechtlicher Verträge und internationaler Erklärungen nach dem Zweiten Weltkrieg bestätigen das allgemeine Gewaltverbot und bekräftigen es in bezug auf bestimmte internationale Beziehungen.30 Das Gewaltverbot gilt jedoch nicht nur aufgrund der dargestellten Entwicklungen des völkerrechtlichen Vertragsrechts, sondern es ist auch Bestandteil des Gewohnheitsrechts.31
C. Inhalt und Umfang des Gewaltverbots Im Gegensatz zur Völkerbundsatzung und zum Kellogg-Briand-Pakt verbietet Art. 2 Zf. 4 SVN nicht den Krieg, sondern allgemein jede „Androhung oder Anwendung von Gewalt“.32 Dies ist schon deswegen als ein erheblicher Fortschritt 26 Der englische Wortlaut lautet: „All members shall refrain in their international relations from the threat or use of force against the territorial integrity or political independence of any state, or in any other manner inconsistent with the Purposes of the United Nations.“ 27 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 7; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 12. 28 Art. 2 Zf. 4 SVN verbietet daher auch die Anwendung von Gewalt, mit der ein Staat Verbrechen gegen die Menschlichkeit zu beenden oder vergangenes Unrecht zu begleichen versucht. Vgl. G. Dahm, Völkerrecht (Anm. 1), S. 361; A.C. Arend / R.J. Beck, International Law and the Use of Force, London / New York 1993, S. 33 f. m. w. N. 29 Vgl. H. Fischer (Anm. 9), § 59 Rn. 10; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 40; A. Verdross / B. Simma, Universelles Völkerrecht, 3. Aufl., Berlin 1984, § 106 m. w. N.; H. Wehberg (Anm. 2), S. 85; F. Berber (Anm. 2), S. 52 ff. 30 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 7. 31 Dies ist die herrschende Auffassung. Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 8; H. Fischer (Anm. 9), § 59 Rn. 27; Y. Dinstein (Anm. 2), S. 86 ff.; I. Brownlie (Anm. 2), S. 113; H. Wehberg (Anm. 2), S. 66; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 61 ff.; D. Schindler, Die Grenzen des völkerrechtlichen Gewaltverbots, 26 Berichte der Deutschen Gesellschaft für Völkerrecht (1986), S. 11 – 48, S. 14.
1. Abschn.: Das Gewaltverbot
65
anzusehen, weil sich um den Begriff des Krieges einige Unsicherheiten ranken. Denn es stellt sich die Frage, ob zu einem Krieg auch ein subjektiver Kriegführungswille gehört und ob für einen Krieg bewaffnete Auseinandersetzungen eines bestimmten Ausmaßes erforderlich sind.33 Diese Fragen haben durch die Entwicklung vom Kriegsverbot zum allgemeinen Gewaltverbot an Bedeutung verloren; maßgeblich für die rechtliche Beurteilung der Handlung eines Staates ist nunmehr allein, ob dieser Staat Gewalt androht oder anwendet.34 Bei der Bestimmung des Inhalts und des Umfangs des Gewaltverbots ist zu beachten, daß Art. 2 Zf. 4 SVN ausschließlich in den „internationalen Beziehungen“ der Staaten Anwendung findet. Daher berührt er von vornherein nicht Gewaltanwendungen im Innern eines Staates, wie z. B. Gewaltanwendungen in Bürgerkriegen.35 Außerdem ist zu beachten, daß der Wortlaut des Art. 2 Zf. 4 SVN „gegen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates gerichtete [ . . . ] Gewalt“ nicht als eine Einschränkung des Gewaltverbots zu verstehen ist, nach der Gewaltanwendungen, die sich nicht gegen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines anderen Staates richten, wie z. B. das zeitlich begrenzte Eindringen in das Territorium eines anderen Staates, zulässig sind. Eine derartige Einschränkung wäre weder mit dem Ziel der Satzung der Vereinten Nationen noch mit ihrer Entstehungsgeschichte (travaux préparatoires) vereinbar. Die ausdrückliche Bezugnahme auf die territoriale Unversehrtheit und die politische Unabhängigkeit, die im Rahmen der Verhandlungen auf Wunsch einiger kleinerer Staaten in Art. 2 Zf. 4 SVN eingefügt wurde, soll nur besonders schwerwiegende Verstöße gegen das umfassende Gewaltverbot herausstellen und eine zusätzliche Garantie leisten.36 32 Interessanterweise spricht die Präambel aber auch noch vom Krieg: „Wir, die Völker der Vereinten Nationen – fest entschlossen, künftige Geschlechter vor der Geißel des Krieges zu bewahren, die zweimal zu unseren Lebzeiten unsagbares Leid über die Menschheit gebracht hat, [ . . . ].“ 33 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 9; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 14; P. Malanczuk (Anm. 7), S. 309. Vgl. auch Y. Dinstein (Anm. 2), S. 1 ff. 34 Vgl. H. Fischer (Anm. 9), § 59 Rn. 11; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 12; Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 9. 35 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 29 ff.; H. Fischer (Anm. 9), § 59 Rn. 16 ff.; G. Dahm, Völkerrecht (Anm. 1), S. 358 f.; F. Berber (Anm. 2), S. 42; A. Verdross / B. Simma (Anm. 29), § 468; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 11. Vgl. die vorstehenden Nachweise auch zu der Frage, inwiefern die Beteiligung dritter Staaten an innerstaatlichen Auseinandersetzungen gegen das Gewaltverbot verstößt. 36 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 35 ff.; H. Fischer (Anm. 9), § 59 Rn. 15; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 11; Y. Dinstein (Anm. 2), S. 81 ff.; I. Brownlie (Anm. 2), S. 265 ff.; D. Schindler (Anm. 31), S. 14; G. Dahm, Völkerrecht (Anm. 1), S. 359; F. Berber (Anm. 2), S. 43 f.; P. Malanczuk (Anm. 7), S. 309 ff.; A. Verdross / B. Simma (Anm. 29), § 469; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, 37 Columbia Journal of Transnational Law (1999), S. 885 – 937, S. 901; O. Schachter, International Law in Theory
5 Dittmar
66
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
I. ü. ist die Bestimmung des Inhalts und Umfangs des Gewaltverbots in Art. 2 Zf. 4 SVN mit erheblichen Schwierigkeiten verbunden, die insbesondere daraus resultieren, daß Art. 2 Zf. 4 SVN als Grundlage des Systems der kollektiven Sicherheit besonders eng mit den Art. 39 und 51 SVN verknüpft ist. Bei einer Zusammenschau dieser Vorschriften ergibt sich das Problem, daß eine Reihe von Begriffen verwendet wird, die zwar offenbar aufeinander bezogen sind, inhaltlich aber recht verschieden sind.37 So verbietet Art. 2 Zf. 4 SVN die „Androhung oder Anwendung von Gewalt“, während der Sicherheitsrat nach Art. 39 SVN feststellt, ob eine „Bedrohung oder ein Bruch des Friedens“ oder eine „Angriffshandlung“ vorliegt. Nach Art. 51 SVN beeinträchtigt die Satzung der Vereinten Nationen schließlich nicht das Recht zur Selbstverteidigung im Falle eines „bewaffneten Angriffs“. Keiner dieser Begriffe wird in der Satzung der Vereinten Nationen näher erläutert oder gar definiert. Ihr Inhalt und Umfang sowie ihr Verhältnis zueinander sind daher nicht eindeutig geklärt.38
I. Der Begriff „Gewalt“ Grundlegend für die Bestimmung des Inhalts und des Umfangs des Gewaltverbots ist der Begriff der „Gewalt“ („force“) in Art. 2 Zf. 4 SVN, dessen Auslegung im einzelnen überaus umstritten ist. Nach Art. 31 Abs. 1 des Wiener Übereinkommens über das Recht der Verträge (WVK) ist ein Vertrag nach Treu und Glauben and Practice, Dordrecht / Boston / London 1991, S. 112 f.; J. Mrazek, Prohibition of the Use and Threat of Force: Self-Defence and Self-Help in International Law, 27 Canadian Yearbook of International Law (1989), S. 81 – 111, S. 86 ff. Nach Dahm umfasse das Gewaltverbot hingegen nur die „Gewaltanwendung größeren Stils“. Vgl. G. Dahm, Das Verbot der Gewaltanwendung nach Art. 2 (4) der UNO-Charta und die Selbsthilfe gegenüber Völkerrechtsverletzungen, die keinen bewaffneten Angriff enthalten, 11 Jahrbuch für Internationales Recht (1962), S. 48 – 72, S. 50. 37 Vgl. dazu auch A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 15; J. Bond, Peacetime Foreign Data Manipulation as One Aspect of Offensive Information Warfare: Questions of Legality under the United Nations Charter Article 2 (4), Naval War College, Newport 1996, S. 40; T. Stein / T. Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, 60 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (2000), S. 1 – 40, S. 3 f. 38 Auch das Nicaragua-Urteil des Internationalen Gerichtshofes (IGH) konnte die bei der Auslegung des Gewaltverbots in Art. 2 Zf. 4 SVN bestehenden Probleme nicht umfassend klären. Zum einen gab der Fall nicht Anlaß, auf alle bestehenden Probleme einzugehen. Zum anderen und vor allem stützte der IGH seine Entscheidung überhaupt nicht auf Art. 2 Zf. 4 SVN, sondern auf das Gewohnheitsrecht. An der Anwendung der Satzung der Vereinten Nationen sah sich der IGH dadurch gehindert, daß die USA die Gerichtsbarkeit des IGH nach Art. 36 Abs. 2 des IGH-Statuts nur anerkannt hatten unter Ausschluß von Streitigkeiten aus einem multilateralen Vertrag, wenn nicht alle Vertragsparteien, die von der Entscheidung des Falles durch den IGH berührt sind, Parteien des Verfahrens sind. Zumindest für El Salvador, das nicht Streitpartei war, bejahte der IGH eine „Berührung“ durch das Urteil. Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America), International Court of Justice Reports 1986, S. 31 – 38. Vgl. auch A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 15 Anm. 24.
1. Abschn.: Das Gewaltverbot
67
in Übereinstimmung mit der gewöhnlichen, seinen Bestimmungen in ihrem Zusammenhang zukommenden Bedeutung und im Lichte seines Zieles und Zweckes auszulegen. Es stellt sich aber gerade die Frage, was die „gewöhnliche“ Bedeutung des Begriffs der Gewalt ist. Insbesondere stellt sich die Frage, ob der Begriff der Gewalt neben Waffengewalt auch noch andere Formen der Zwangsausübung, vor allem wirtschaftlichen oder politischen Zwang, erfaßt. Diese Diskussion um den Begriff der Gewalt, die eigentlich schon beigelegt zu sein schien, ist gerade im Zusammenhang mit Angriffen auf Computernetzwerke wieder aufgekommen.39 In der Praxis wird bei der Auslegung des Gewaltbegriffs häufig auf die „Friendly Relations Declaration“40 sowie die „Aggressionsdefinition“41 Bezug genommen. Diese Resolutionen der Generalversammlung besitzen zwar keine bindende Wirkung; sie können aber weitgehend als Ausdruck des Gewohnheitsrechts gewertet werden42. Allerdings werden in der Friendly Relations Declaration viele Streitpunkte durch Formelkompromisse überdeckt,43 und die Aggressionsdefinition lie39 Vgl. zum einen T. Bruha, Prohibition of Use of Force, in: R. Wolfrum (ed.), United Nations: Law, Policies and Practice, München / Dordrecht / London / Boston 1995, Rn. 15: „Accordingly, the dispute about so-called economic or even ideological aggression is practically finished.“ Vgl. zum anderen D.B. Silver, Computer Network Attack as a Use of Force Under Article 2 (4) of the United Nations Charter, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 73 – 97, S. 80: „Virtually since the Charter was adopted, controversy has existed as to whether measures of economic and political coercion constitute force under Article 2 (4). The weight of scholarly opinion supports the negative view, but that does not appear to have put the question to rest, at least as applied to CNA.“ 40 Declaration on Principles of International Law Concerning Friendly Relations and Cooperation Among States in Accordance with the Charter of the United Nations, G.A. Res. 2625 (XXV) (October 24, 1970). Vgl. dazu A. Tanca, The Prohibition of Force in the U.N. Declaration on Friendly Relation of 1970, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 397 – 412; R. Rosenstock, The Declaration of Principles of International Law Concerning Friendly Relations: A Survey, 65 American Journal of International Law, 1971, S. 713 ff.; J. Frowein, Freundschaft und Zusammenarbeit der Staaten. Die UN-Resolution über die freundschaftlichen Beziehungen als Ausdruck wichtiger Strömungen im Völkerrecht, 28 Europa-Archiv (1973), S. 70 ff. 41 Definition of Aggression, G.A. Res. 3314 (XXIX) (December 14, 1974). Vgl. dazu T. Bruha, Die Definition der Aggression, Berlin 1980; M. Bothe, Die Erklärung der Generalversammlung der Vereinten Nationen über die Definition der Aggression, 18 Jahrbuch für Internationales Recht (1975), S. 127 – 145; A. Randelzhofer, Die Aggressionsdefinition der VN, 30 Europa-Archiv (1975), S. 621 – 632; B.V.A. Röling, The 1974 U.N. Definition of Aggression, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 413 – 421. 42 Vgl. dazu die Ausführungen des IGH im Nicaragua-Urteil hinsichtlich der Friendly Relations Declaration: „The Court has however to be satisfied that there exists in customary international law an opinio iuris as to the binding character of such abstention. This opinio iuris may, though with all due caution, be deduced from, inter alia, the attitude of the Parties and the attitude of States towards certain General Assembly resolution, and in particular resolution 2625 (XXV).“ Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 38), S. 96. Für eine Kritik an der weitgehenden Auffassung des IGH vgl. T. Bruha, Prohibition of Use of Force (Anm. 39), Rn. 12 f.
5*
68
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
fert von vornherein keine Auslegung des Begriffs der Gewalt in Art. 2 Zf. 4 SVN, sondern vielmehr eine Auslegung des in Art. 39 SVN enthaltenen Begriffs der „Angriffshandlung“.44 1. Waffengewalt Nach der herrschenden Auffassung umfaßt der Gewaltbegriff in Art. 2 Zf. 4 SVN nur Waffengewalt, nicht aber wirtschaftlichen oder politischen Zwang.45 Diese restriktive Auslegung des Gewaltbegriffs werde nicht nur von der Staatenpraxis bestätigt46, sondern sie ergebe sich auch aus dem Zusammenhang der Vorschriften der Satzung der Vereinten Nationen. So solle etwa nach der Präambel „Waffengewalt“ nur noch im gemeinsamen Interesse angewendet werden. Der Begriff der Gewalt in Art. 2 Zf. 4 SVN könne dann aber nicht noch andere Formen als „Waffengewalt“ erfassen, denn letztendlich konkretisiere Art. 2 Zf. 4 SVN ja nur die allgemeinen Bestimmungen der Präambel.47 Ferner werde die restriktive Auslegung des Gewaltbegriffs vom Wortlaut des Art. 44 SVN gestützt. Danach lädt der Sicherheitsrat, wenn er die Anwendung von „Gewalt“ beschlossen hat, ein in ihm nicht vertretenes Mitglied auf dessen Wunsch ein, an seinen Beschlüssen über den Einsatz von Kontingenten der „Streitkräfte“ dieses Mitglieds teilzunehmen. Ebenso wie in Art. 2 Zf. 4 SVN werde hier 43 Die Friendly Relations Declaration erscheint als bloße Bestätigung von Grundsätzen, über die schon lange Einigkeit herrschte. Vgl. J. Bond (Anm. 37), S. 55; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 10. 44 Dies wird auch durch die Präambel und Art. 6 der Aggressionsdefinition klargestellt. Vgl. dazu A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 20. 45 Vgl. H. Fischer (Anm. 9), § 59 Rn. 12; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 10; Y. Dinstein (Anm. 2), S. 80 f.; P. Malanczuk (Anm. 7), S. 309 ff.; I. Brownlie (Anm. 2), S. 361 f.; A. Verdross / B. Simma (Anm. 29), § 476; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 16; D.B. Silver (Anm. 39), S. 80 ff.; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 904 ff.; T. Bruha, Prohibition of Use of Force (Anm. 39), Rn. 15; G. Dahm, Völkerrecht (Anm. 1), S. 357; H. Wehberg (Anm. 2), S. 68; T. Stein / T. Marauhn (Anm. 37), S. 4; B.V.A. Röling, The Ban on the Use of Force and the U.N. Charter, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 3 – 8; R.M. Derpa, Das Gewaltverbot der Satzung der Vereinten Nationen und die Anwendung nichtmilitärischer Gewalt, Bad Homburg 1970; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht – Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: V. Epping, H. Fischer, W. Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen. Festschrift für Knut Ipsen, München 2000, S. 129 – 155, S. 137 f.; M. Donner, Die Begrenzung bewaffneter Konflikte durch das moderne jus ad bellum, 33 Archiv des Völkerrechts (1995), S. 168 – 218, S. 173. 46 Vgl. I. Seidl-Hohenveldern / T. Stein, Völkerrecht, 10. Aufl., Köln / Berlin / Bonn / München 2000, Rn. 1784. 47 M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 904; J. Bond (Anm. 37), S. 47 f.; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 18; A. Verdross / B. Simma (Anm. 29), § 476; H. Wehberg (Anm. 2), S. 68.
1. Abschn.: Das Gewaltverbot
69
der Begriff der Gewalt verwendet, aber aus dem Zusammenhang mit den ebenfalls erwähnten Streitkräften ergebe sich, daß Gewalt eben als Waffengewalt verstanden werde.48 Schließlich verwendeten die Art. 41 und 46 SVN zwar den Begriff der „Waffengewalt“, was darauf hinzudeuten scheine, daß der weitergehende Begriff der Gewalt in Art. 2 Zf. 4 SVN auch noch andere Formen der Gewaltausübung erfassen solle.49 Jedoch beträfen sowohl Art. 41 SVN als auch Art. 46 SVN Maßnahmen des Sicherheitsrats bei einer Bedrohung oder einem Bruch des Friedens oder einer Angriffshandlung (Art. 39 SVN). Die Verwendung des Begriffs der Waffengewalt diene in diesem Zusammenhang nur der Abgrenzung zu anderen Maßnahmen, die eben „unter Ausschluß von Waffengewalt“ (Art. 41 SVN) erfolgen sollten. Eine derartige Abgrenzung sei im Rahmen von Art. 2 Zf. 4 SVN jedoch nicht nötig.50 Nach dieser Auffassung fällt somit nur die einem Staat zurechenbare und gegen einen anderen Staat gerichtete Anwendung von Waffengewalt, wie z. B. die Bombardierung oder die Beschießung, unter den Gewaltbegriff. Allerdings könne die Anwendung der Waffengewalt sowohl offen als auch verdeckt erfolgen (sog. indirekte Gewalt). Deshalb stelle auch die Beteiligung eines Staates an der Gewaltanwendung eines anderen Staates (z. B. durch Überlassung von Teilen des Hoheitsgebietes zum Zwecke der Beschießung eines dritten Staates) sowie die Beteiligung eines Staates an der Gewaltanwendung militärisch organisierter nichtstaatlicher Verbände (z. B. Freischärler, Söldner, Banden, Rebellen) eine verbotene Gewaltanwendung dar.51 48 M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 904; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 18. 49 Vgl. W.G. Sharp, Sr., Cyberspace and the Use of Force, Aegis Research Corporation 1999, S. 89; ihm folgend T.C. Wingfield, The Law of Information Conflict, Aegis Research Corporation 2000, S. 89: „When the drafters considered the proposal to extend the prohibitions of Article 2 (4) to economic coercion they could have easily used the term armed force. Instead, they chose to use only the phrase ,threat or use of force‘ while at the same time using the term armed force more that once elsewhere in the Charter.“ 50 M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 905. 51 Insofern wird häufig auch von „indirekter Aggression“ gesprochen. Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 22 ff.; H. Fischer (Anm. 9), § 59 Rn. 12 f.; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 10; A. Verdross / B. Simma (Anm. 29), § 481; I. Brownlie (Anm. 2), S. 369 ff.; T. Bruha, Prohibition of Use of Force (Anm. 39), S. 169 ff., 228 ff.; D. Schindler (Anm. 31), S. 21 f.; O. Schachter, International Law in Theory and Practice (Anm. 36), S. 111; ders., The Right of States to Use Armed Force, 82 Michigan Law Review (1984), S. 1620 – 1646, S. 1624 f.; P.L. Lamberti Zanardi, Indirect Military Aggression, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 111 – 120; K. Hailbronner, Die Grenzen des völkerrechtlichen Gewaltverbots, 26 Berichte der Deutschen Gesellschaft für Völkerrecht (1986), S. 49 – 111, S. 76 ff. Vgl. insoweit auch die Friendly Relations Declaration, die unter dem Grundsatz des Gewaltverbots folgende Ausführungen enthält: „Jeder Staat hat die Pflicht, die Gründung oder die Unterstützung der Gründung irregulärer Streitkräfte oder bewaffneter Banden einschließ-
70
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
2. Wirtschaftlicher und politischer Zwang Nach einer anderen Auffassung umfaßt der Gewaltbegriff in Art. 2 Zf. 4 SVN neben Waffengewalt auch wirtschaftlichen und politischen Zwang, wie z. B. die Beschränkung von Importen und Exporten oder die Vorenthaltung von Entwicklungshilfe.52 Dies ergebe sich aus einer ausgewogeneren systematischen Auslegung der Satzung der Vereinten Nationen.53 Auszugehen sei von deren Zielen, die weit darüber hinausgingen, daß „Waffengewalt nur noch im gemeinsamen Interesse angewendet“54 werden solle. Vielmehr ergebe sich aus der Präambel und Art. 1 SVN, daß die Vereinten Nationen auch die Festigung der Menschenrechte, die Förderung des sozialen Fortschritts und die Wahrung der Gerechtigkeit zum Ziel hätten. Im Zusammenhang mit diesen sich unmittelbar aus der Satzung der Vereinten Nationen ergebenden Zielen sei der Wortlaut des Art. 2 Zf. 4 SVN zu verstehen, wonach alle Mitglieder die „mit den Zielen der Vereinten Nationen unvereinbare Androhung oder Anwendung von Gewalt“ unterlassen. Daraus ergebe sich, daß auch wirtschaftlicher und politischer Zwang, der die territoriale Unversehrtheit oder die politische Unabhängigkeit eines anderen Staates gefährde, Gewalt i. S. von Art. 2 Zf. 4 SVN darstelle.55 Gegen diese extensive Auslegung des Gewaltbegriffs läßt sich zunächst einwenden, daß sie keineswegs zwingend ist, wie die restriktive Auslegung des Gewaltbegriffs zeigt.56 Ferner verdeutlichen die vorbereitenden Arbeiten (travaux préparalich Söldnerbanden zu unterlassen, deren Ziel es ist, in das Hoheitsgebiet eines andern Staates einzufallen. Jeder Staat hat die Pflicht, die Organisierung, Anstiftung oder Unterstützung von Bürgerkriegs- oder Terrorakten in einem andern Staat oder die Teilnahme daran oder die Duldung organisierter Aktivitäten, die auf die Begehung solcher Akte gerichtet sind, in seinem Hoheitsgebiet zu unterlassen, wenn die in diesem Absatz erwähnten Akte die Androhung oder Anwendung von Gewalt einschließen.“ Allerdings liegt die eigentliche Problematik der indirekten Gewalt darin, ob ein von einer solchen Gewalt betroffener Staat Selbstverteidigungsmaßnahmen ergreifen darf. 52 Insbesondere die Entwicklungsländer und die ehemaligen sozialistischen Staaten vertraten die Auffassung, daß wirtschaftlicher Zwang den Auswirkungen von Waffengewalt gleichzustellen sei. Diese Auffassung wurde jedoch stets von den westlichen Staaten zurückgewiesen. Vgl. H. Fischer (Anm. 9), § 59 Rn. 14; O. Schachter, International Law in Theory and Practice (Anm. 36), S. 111; ders., The Right of States to Use Armed Force (Anm. 51), S. 1624. 53 Vgl. W.G. Sharp, Sr.(Anm. 49), S. 88 ff.; ihm folgend T.C. Wingfield (Anm. 49), S. 87 ff. Vgl. auch J. Mrazek (Anm. 36), S. 83 f. 54 Vgl. Präambel der Satzung der Vereinten Nationen. 55 Vgl. zusammenfassend W.G. Sharp, Sr. (Anm. 49), S. 91; ihm folgend T.C. Wingfield (Anm. 49), S. 90: „Accordingly, a complete contextual analysis reveals that Article 2 (4) is a prohibition on a spectrum of force that does not include coercive political and economic sanctions that are intended to influence another state’s policy or actions, but ranges from state activities that begin with coercive political and economic sanctions that threaten the territorial integrity or political independence of another state to that or armed force.“ 56 Vgl. oben 2. Kapitel, 1. Abschnitt, C. I. 1.
1. Abschn.: Das Gewaltverbot
71
toires)57 zur Satzung der Vereinten Nationen, daß mit dem Gewaltverbot ausschließlich ein bestimmtes Zwangsmittel, nämlich Waffengewalt, verboten werden sollte. Denn im Rahmen der Verhandlungen über das Gewaltverbot wurde ein Antrag Brasiliens, nach dem das Gewaltverbot auf wirtschaftlichen Zwang ausgedehnt werden sollte, ausdrücklich abgelehnt.58 Des weiteren behandelt die Friendly Relations Declaration den wirtschaftlichen und politischen Zwang nicht unter dem Grundsatz, „daß die Staaten in ihren internationalen Beziehungen jede gegen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates gerichtete oder sonst mit den Zielen der Vereinten Nationen unvereinbare Androhung oder Anwendung von Gewalt unterlassen“, sondern unter dem Grundsatz „betreffend die Pflicht, sich im Einklang mit der Charta nicht in Angelegenheiten einzumischen, die zur inneren Zuständigkeit eines Staates gehören“. Damit verdeutlicht die Friendly Relations Declaration, daß wirtschaftlicher und politischer Zwang – wenn überhaupt – nur vom Interventionsverbot erfaßt wird.59 Schließlich spricht auch die teleologische Auslegung des Gewaltbegriffs gegen die extensive Auslegung, da die Ausdehnung des Gewaltbegriffs auf wirtschaftlichen und politischen Zwang den Staaten jegliches Druckmittel gegenüber anderen Staaten nehmen würde.60 Angesichts dieser Einwände kann der extensiven Auslegung des Gewaltbegriffs nicht gefolgt werden. De lege lata verstoßen wirtschaftlicher und politischer 57 Auf die vorbereitenden Arbeiten darf nach Art. 32 WVK jedoch nur zurückgegriffen werden, wenn die Auslegung nach Art. 31 WVK „a) die Bedeutung mehrdeutig oder dunkel läßt oder b) zu einem offensichtlich sinnwidrigen oder unvernünftigen Ergebnis führt“. Vgl. zur Auslegung von Verträgen allgemein W. Heintschel von Heinegg, Die völkerrechtlichen Verträge als Hauptrechtsquelle des Völkerrechts, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 3. Kapitel, § 11, hier insbesondere Rn. 18; W. Graf Vitzthum, Begriff, Geschichte und Quellen des Völkerrechts, in: W.Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 1. Abschnitt Rn. 124 f., hier insbesondere Rn. 124. 58 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 18.; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 905; J. Bond (Anm. 37), S. 43 ff.; T.J. Farer, Political and Economic Aggression in Contemporary International Law, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 121 – 132, S. 125 f. 59 Die Aggressionsdefinition läßt sich in diesem Zusammenhang jedoch nicht anführen, da sie sich, wie erwähnt, nur auf den Begriff der „Angriffshandlung“ in Art. 39 SVN bezieht. Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 19 f.; T.J. Farer (Anm. 58), S. 127; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 906 f.; A. Tanca (Anm. 40), S. 400 ff.; J. Bond (Anm. 37), S. 54 ff. 60 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 18; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 17. Vgl. auch I. Seidl-Hohenveldern / T. Stein (Anm. 46), Rn. 1784: „Es ist ohnehin schon eine starke, aber um der Aufrechterhaltung des Friedens notwendige Zumutung an einen Staat, daß er keine militärischen Machtmittel zur Abstellung eines Unrechts einsetzen darf, obwohl er hierzu in der Lage wäre. Wollte man ihm nun auch noch den Einsatz seiner nichtmilitärischen Machtmittel verbieten, bestünde die Gefahr, daß er sich über das eine wie das andere Verbot hinwegsetzen würde. Zu straff gespannt, zerbricht der Bogen.“
72
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Zwang daher allenfalls gegen das Interventionsverbot61, nicht jedoch gegen das Gewaltverbot in Art. 2 Zf. 4 SVN.62 Dabei darf allerdings nicht verkannt werden, daß insbesondere der wirtschaftliche Zwang u. U. schwerwiegendere Auswirkungen nach sich ziehen kann als die Anwendung von Waffengewalt.63 So stellt ein zeitlich wie räumlich begrenzter Grenzzwischenfall aller Wahrscheinlichkeit nach eine geringere Bedrohung für die internationale Sicherheit sowie für die betroffenen Menschen dar als ein umfassendes Wirtschaftsembargo.64 Auch Angriffe auf Computernetzwerke können natürlich mit dem Ziel durchgeführt werden, wirtschaftlichen Zwang auf einen anderen Staat auszuüben. So kann Staat A z. B. das Zahlungs- oder Börsensystem in Staat B lahmlegen, um ein finanzielles Chaos oder einen „Run“ auf die Banken auszulösen.65 Nach der Auffassung Morths soll die herrschende Auffassung, nach der wirtschaftlicher Zwang nicht vom Gewaltbegriff in Art. 2 Zf. 4 SVN erfaßt wird, auf wirtschaftlichen Zwang, der durch Angriffe auf Computernetzwerke verursacht wird, ausnahmsweise keine Anwendung finden.66 Denn während der herkömmli61 Vgl. zum Interventionsverbot allgemein H. Fischer (Anm. 9), § 59 Rn. 50 ff.; A. Verdross / B. Simma (Anm. 29), §§ 490 ff.; U. Beyerlin, Prohibition of Intervention, in: R. Wolfrum (ed.), United Nations: Law, Policies and Practice, München / Dordrecht / London / Boston 1995. 62 Vgl. A. Verdross / B. Simma (Anm. 29), § 476; H. Fischer (Anm. 9), § 59 Rn. 14; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 17; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 19; D.B. Silver (Anm. 39), S. 81 f.; T. Bruha, Prohibition of Use of Force (Anm. 39), Rn. 15; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 907 f. 63 Vgl. I. Seidl-Hohenveldern / T. Stein (Anm. 46), Rn. 1784; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 909; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 21; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138. 64 Vgl. J.J. Paust / A.P. Blaustein, The Arab Oil Weapon: A Threat to International Peace, 68 American Journal of International Law (1974), S. 410 – 439. 65 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo, Information Warfare and International Law, National Defense University Press, April 1998, Chapter 1 m. w. N.; R.C. Molander / A.S. Riddile / P.A. Wilson, Strategic Information Warfare. A New Face of War, National Defense Research Institute RAND, Santa Monica 1996, S. 74. Vgl. auch W.J. Bayles, The Ethics of Computer Network Attack, 31 Parameters (Spring 2001), S. 44 – 58: „Finance in general is sensitive to perception and hence to misinformation. For example, the prices on a stock exchange and the values of the underlying currency fluctuate with confidence in the currency and banking system. This sensitivity makes a financial system an ideal target for attacks to undermine that confidence. Draining a nation’s banks or rendering its currency unstable would produce second- and third-order effects through all segments of the targeted society. A loss in confidence in the national bank or the currency itself would reduce the value of the currency on the international exchange, making imported goods more expensive for the nation’s consumers (or military). Rampant inflation and high unemployment might result, bringing disruption and at least minor suffering to innocent and combatant alike.“ 66 Vgl. T.A. Morth, Considering Our Position: Viewing Information Warfare as a Use of Force Prohibited by Article 2(4) of the U.N. Charter, 30 Case Western Reserve Journal of International Law (1998), S. 567 – 600, S. 592 ff.
1. Abschn.: Das Gewaltverbot
73
che wirtschaftliche Zwang nur allmählich „von außen“ auf die Wirtschaft eines anderen Staates einwirke, wirke der wirtschaftliche Zwang, der durch Angriffe auf Computernetzwerke verursacht wird, sofort „von innen“ auf die Wirtschaft eines anderen Staates ein. Der wirtschaftliche Zwang, der durch Angriffe auf Computernetzwerke verursacht wird, stelle demnach eine völlig andere Art des wirtschaftlichen Zwangs dar, auf den die herrschende Auffassung keine Anwendung finden könne. Diese neue Art des wirtschaftlichen Zwangs habe vielmehr so schwerwiegende Auswirkungen, daß es gerechtfertigt erscheine, sie als Gewalt i. S. von Art. 2 Zf. 4 SVN anzusehen: „[ . . . ] IW causes a loss of control of a fundamentally different nature than that which occurs when a state is targeted by economic coercion. Economic coercion involves the use of market forces against the victim, typically by decreasing the supply of an important commodity. IW, in contrast, involves the destruction of the marketplace, by preventing buyers and sellers from communicating with each other or erasing records or transactions. [ . . . ] A series of IW attacks on a country’s major banks, draining them of their assets, would cause a major panic because the population of the country would have no chance to prepare for the loss of their financial base. Even if the IW attack did not cause immediate anarchy, it could lead to a serious degradation of that country’s financial position relative to the rest of the world and cause long-term damage to the country’s well-being. The panic caused by the IW and the catastrophic impact attacks on financial resources alone could support the conclusion that an IW attack on a country’s financial system should be viewed as a violation of Article 2 (4).“67
Es läßt sich nicht bestreiten, daß der wirtschaftliche Zwang, der durch Angriffe auf Computernetzwerke hervorgerufen wird, eine neue Art des wirtschaftlichen Zwangs darstellt. Allein aus dieser Tatsache kann jedoch keinesfalls geschlossen werden, daß diese neue Art des wirtschaftlichen Zwangs einer anderen rechtlichen Beurteilung unterliegt als der herkömmliche wirtschaftliche Zwang.68 Denn die Staaten haben wiederholt zum Ausdruck gebracht, daß sie wirtschaftlichen Zwang, gleich welcher Art, nicht als eine verbotene Anwendung von Gewalt ansehen. Es sind auch keine Gründe dafür ersichtlich, warum sich dies gerade in Bezug auf Angriffe auf Computernetzwerke ändern sollte. Darüber hinaus ist es auch gar nicht wünschenswert, die Diskussion um den wirtschaftlichen Zwang, die eigentlich schon abgeschlossen zu sein schien, wieder aufkommen zu lassen.69 Daher verstößt auch der wirtschaftliche Zwang, der „von innen“ durch Angriffe auf Computernetzwerke auf die Wirtschaft eines anderen Staates einwirkt, zwar u. U. gegen das Interventionsverbot, nicht aber gegen das Gewaltverbot.
67 68 69
Vgl. T.A. Morth (Anm. 66), S. 596 f. Vgl. D.B. Silver (Anm. 39), S. 82. Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 141.
74
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
3. Physische Gewalt, die wie Waffengewalt wirkt Umstritten ist schließlich, ob physische Gewalt, die wie Waffengewalt wirkt, vom Gewaltbegriff in Art. 2 Zf. 4 SVN erfaßt wird. In Betracht kommen hier vor allem die grenzüberschreitende Vertreibung von Personen, die Abgrabung eines Flusses durch den Oberliegerstaat, das Ablassen großer Wassermassen in ein Tal, die Verbreitung von Feuer über eine Grenze, aber auch die grenzüberschreitende Umweltverschmutzung oder die Absperrung der Wasserzufuhr.70 Nach einer Auffassung kann Gewalt, die wie Waffengewalt wirkt, nicht ohne weiteres als Gewalt angesehen werden. Zwar könne ein Staat durch diese Art der Gewaltanwendung in ähnlicher Weise betroffen werden wie durch Waffengewalt. Aber das Gewaltverbot bezwecke nur die Ächtung eines bestimmten Zwangsmittels, nämlich der Waffengewalt. Für eine Ausdehnung des Gewaltbegriffs bestehe darüber hinaus auch gar kein Bedürfnis, weil sich die Rechtswidrigkeit dieser Art der Gewaltanwendung regelmäßig schon aus anderen Normen, wie z. B. dem Interventionsverbot, ergebe. Physische Gewalt, die wie Waffengewalt wirkt, stelle allenfalls dann eine verbotene Gewaltanwendung dar, wenn sie die Auswirkungen eines das Selbstverteidigungsrecht nach Art. 51 SVN auslösenden bewaffneten Angriffs erreiche, was allerdings nur selten der Fall sei.71 Nach einer anderen Auffassung fällt physische Gewalt, die wie Waffengewalt wirkt, dagegen auch dann unter den Gewaltbegriff des Art. 2 Zf. 4 SVN, wenn sie nicht die Auswirkungen eines bewaffneten Angriffs erreicht.72 Der Grund für die Ablehnung der o. g. Auffassung sei einzig die Befürchtung, daß die Ausdehnung des Gewaltbegriffs auf physische Gewalt dazu führe, daß auch wirtschaftlicher und politischer Zwang wieder unter den Gewaltbegriff fielen.73 Diese Befürchtung sei jedoch unbegründet. Denn wie die Bezeichnung schon verdeutliche, wirke physische Gewalt, die wie Waffengewalt wirkt, eben „physisch“, so daß sie zum einen hinreichend von wirtschaftlichem und politischem Zwang unterschieden werden könne und zum anderen der Waffengewalt so sehr ähnele, daß es gerechtfertigt sei, sie dem Gewaltbegriff des Art. 2 Zf. 4 SVN zu unterstellen. Wenn physische Gewalt aber unter den Gewaltbegriff falle, dann bestehe auch kein Grund dafür zu fordern, daß sie die Auswirkungen eines bewaffneten Angriffs i. S. von Art. 51 70 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 21; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 10; I. Brownlie (Anm. 2), S. 362 f., 376; K. Hailbronner (Anm. 51), S. 76; R.M. Derpa (Anm. 45), S. 25; H. Lauterpacht, Oppenheim’s International Law, Vol. I, 8th ed., London 1955, S. 298 f. In der Regel wird dieser Frage allerdings eher in dem Zusammenhang nachgegangen, ob ein von einer derartigen Gewaltanwendung betroffener Staat Selbstverteidigungsmaßnahmen ergreifen darf. 71 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 21; K. Hailbronner (Anm. 51); I. Brownlie (Anm. 2), S. 376; H. Lauterpacht (Anm. 70), S. 298 f.; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 10. 72 Vgl. dazu D.B. Silver (Anm. 39), S. 83. 73 Vgl. A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 21. Silver spricht insofern anschaulich von einer „slippery slope“. Vgl. D.B. Silver (Anm. 39), S. 83.
1. Abschn.: Das Gewaltverbot
75
SVN erreichen müsse. Es sei allgemein anerkannt, daß nicht jede Gewaltanwendung auch einen bewaffneten Angriff darstelle. Vielmehr bestehe weitgehend Einigkeit darüber, daß für einen bewaffneten Angriff Gewalt in größerem Umfang angewendet werden müsse.74 Durch die Forderung, daß physische Gewalt die Auswirkungen eines bewaffneten Angriffs erreichen müsse, würde diese wichtige Differenzierung zwischen verbotener Gewalt einerseits und bewaffneten Angriffen andererseits übergangen. Daher sei es angebracht, daß physische Gewalt, die wie Waffengewalt wirkt, unter den Gewaltbegriff falle, wenn sie in ihren physischen Auswirkungen der Waffengewalt ähnele, unabhängig davon, ob sie die Auswirkungen eines bewaffneten Angriffs erreiche. Die zuletzt genannte Auffassung verdient den Vorzug, denn im Gegensatz zur erstgenannten stellt sie den Unterschied zwischen der physischen Gewalt, die wie Waffengewalt wirkt, und dem wirtschaftlichen und politischen Zwang überzeugend dar. Zudem hält sie konsequent die wichtige Differenzierung zwischen den Begriffen der Gewalt in Art. 2 Zf. 4 SVN und des bewaffneten Angriffs in Art. 51 SVN durch. Allerdings ist zu beachten, daß bislang keine der beiden Auffassungen durch die Staatenpraxis oder durch verbindliche Entscheidungen bestätigt worden ist.
II. Die Androhung von Gewalt Neben der „Anwendung“ von Gewalt verbietet Art. 2 Zf. 4 SVN auch die „Androhung“ von Gewalt. In der Regel soll mit einer Androhung von Gewalt ein bestimmtes erwünschtes Verhalten erzwungen werden.75 Die genaue Bestimmung, wann eine verbotene Androhung von Gewalt vorliegt, ist allerdings mit erheblichen Schwierigkeiten verbunden, die sich insbesondere daraus ergeben, daß es eine Vielzahl von oftmals mehrdeutigen Verhaltensweisen und Situationen gibt, die eine Androhung von Gewalt darstellen können. Zudem werden diese Verhaltensweisen und Situationen von den Staaten unterschiedlich wahrgenommen und bewertet.76 So ist z. B. fraglich, ob allein in einem Streitkräfteaufmarsch an einer Grenze schon eine verbotene Androhung von Gewalt liegt.77 Allgemeingültige Vgl. dazu ausführlich unten 2. Kapitel, 2. Abschnitt, C. I. Vgl. I. Brownlie (Anm. 2), S. 364: „A threat of force consists in an express or implied promise by a government of a resort to force conditional on non-acceptance of certain demands of that government.“ Vgl. aber auch Y. Dinstein (Anm. 2), S. 81 m. w. N.: „Usually, a threat of force is viewed as ,a form of coercion‘. But Article 2 (4) does not require that an illegal threat be accompanied with any concrete demands. A threat of force, not in compliance with the Charter, is unlawful as such.“ 76 Vgl. O. Schachter, International Law in Theory and Practice (Anm. 36), S. 111; ders., The Right of States to Use Armed Force (Anm. 51), S. 1625; Y. Dinstein (Anm. 2), S. 81; R. Sadurska, Threats of Force, 82 American Journal of International Law (1988), S. 239 – 268, S. 242 ff. 77 Zu Fragen der nuklearen Abschreckung vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 17 m. w. N. 74 75
76
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Kriterien für die Abgrenzung zwischen der verbotenen Androhung von Gewalt und zulässigen Verhaltenweisen existieren nicht. Letztendlich ist daher in jedem Einzelfall eine Gesamtbewertung aller Umstände erforderlich.78 Der Internationale Gerichtshof (IGH) geht in seinem Gutachten über die Frage der Rechtmäßigkeit der Androhung und des Einsatzes von Nuklearwaffen davon aus, daß eine Androhung von Gewalt dann verboten ist, wenn die Verwirklichung der Androhung auf eine verbotene Anwendung von Gewalt hinausläuft: „The notions of ,threat‘ and ,use‘ of force under Article 2, paragraph 4, of the Charter stand together in the sense that if the use of force itself in a given case is illegal – for whatever reason – the threat to use such force will likewise be illegal. In short, if it is to be lawful, the declared readiness of a State to use force must be a use of force that is in conformity with the Charter. For the rest, no State – whether or not it defended the policy of deterrence – suggested to the Court that it would be lawful to threaten to use force if the use of force contemplated would be illegal.“79
Nach der Auffassung des IGH ist daher auch die Androhung von Gewalt zur Erreichung von an sich zulässigen Zielen, wie z. B. zur Sicherung von Menschenrechten in einem anderen Staat, verboten, wenn nicht eine Ausnahme vom Gewaltverbot, wie z. B. das Selbstverteidigungsrecht nach Art. 51 SVN, eingreift. Entgegen dieser strikten Auffassung zeigen die Staaten allerdings eine gewisse Toleranz in der Bewertung der Androhung von Gewalt, die z. B. den Frieden nicht unmittelbar gefährdet oder nicht zu unmittelbaren massiven Menschenrechtsverletzungen führt. Wie weit diese Toleranz im Einzelfall reicht, ist jedoch unklar.80 Jedenfalls ist die Androhung eines Angriffskrieges verboten.81 Schachter faßt die Schwierigkeiten, die sich im Zusammenhang mit der Androhung von Gewalt ergeben, folgendermaßen zusammen: „What is meant by a ,threat of force‘ has received rather less consideration. Clearly a threat to use military action to coerce a State to make concessions is forbidden. But in many situations the deployment of military forces or missiles has unstated aims and its effect is equivocal. However, the preponderance of military strength in some States and their political relations with potential target States may justifiably lead to an inference of a threat of force against the political independence of the target State. An examination of 78 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 38), S. 118; H. Fischer (Anm. 9), § 59 Rn. 19. 79 Advisory Opinion on Legality of the Threat or Use of Nuclear Weapons, International Court of Justice Reports 1996, S. 246. Vgl. auch schon I. Brownlie (Anm. 2), S. 364: „If the promise is to resort to force in conditions in which no justification for the use of force exists, the threat itself is illegal.“ 80 Vgl. R. Sadurska (Anm. 76), S. 250 ff., die auch der Frage nachgeht, ob das Versagen des Systems der kollektiven Sicherheit der Satzung der Vereinten Nationen zu dieser Toleranz bei der Androhung von Gewalt geführt hat. 81 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 17; O. Schachter, International Law in Theory and Practice (Anm. 36), S. 111; ders., The Right of States to Use Armed Force (Anm. 51), S. 1625; A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 38.
1. Abschn.: Das Gewaltverbot
77
the particular circumstances is necessary to reach that conclusion, but the applicability of Article 2 (4) in principle can hardly be denied. Curiously, it has not been invoked much as an explicit prohibition of such implied threats. The explanation may lie in the subtleties of power relations and the difficulty of demonstrating coercive intent. Or perhaps more realistically, it may be a manifestation of the general recognition and tolerance of disparities of power and of their effect in maintaining dominant and subordinate relationships between unequal States. However, such toleration, wide as it may be, is not without limits. A blatant and direct threat of force to compel another State to yield territory or make substantial political concessions (not required by law) would have to be seen as illegal under Article 2 (4), if the words ,threat of force‘ are to have any meaning.“82
Diese Schwierigkeiten ergeben sich natürlich auch im Zusammenhang mit Angriffen auf Computernetzwerke. Hinzu kommt allerdings die Schwierigkeit zu bestimmen, welche Angriffe auf Computernetzwerke überhaupt auf eine verbotene Anwendung von Gewalt hinauslaufen. Daher kann bei der Androhung von Angriffen auf Computernetzwerke nicht ohne weiteres von der verbotenen Anwendung von Gewalt auf die verbotene Androhung von Gewalt geschlossen werden. Droht z. B. Staat A, zu jeder vollen Stunde das Elektrizitätsnetz der größten Stadt in Staat B lahmzulegen, ist schon fraglich, ob in der Verwirklichung dieser Androhung eine verbotene Anwendung von Gewalt liegt. Wie weit die Toleranz der Staaten bei der Androhung von Angriffen auf Computernetzwerke reicht, ist darüber hinaus ebensso unklar wie bei der Androhung von herkömmlicher Gewalt.83 Droht aber Staat A z. B. damit, alle Flugsicherungssysteme in Staat B lahmzulegen, so daß zahlreiche Flugzeuge abstürzen, so dürfte angesichts der zahlreichen Toten und Verletzten die Grenze der Toleranz erreicht sein. Außerdem ist unklar, welche Angriffe auf Computernetzwerke selbst als Androhung von Gewalt angesehen werden können.84 So ist fraglich, ob z. B. schon darin eine Androhung von Gewalt liegt, wenn Staat A jeden zweiten Tag alle Telekommunikationssysteme in Staat B lahmlegt, um irgendeiner Forderung gegen Staat B Nachdruck zu verleihen; oder wenn Staat A regelmäßig in die sicherheitsrelevanten Systeme von Staat B eindringt und sich Informationen über die neuesten Waffensysteme verschafft. Ähnlich wie beim Aufmarsch von Streitkräften an einer Grenze wird es auch bei Angriffen auf Computernetzwerke darauf ankommen, wie die Angriffe vom betroffenen Staat bewertet werden. Letztendlich ist daher auch in diesen Fällen jeweils eine Gesamtbewertung aller Umstände erforderlich.
82 Vgl. O. Schachter, International Law in Theory and Practice (Anm. 36), S. 111; ders., The Right of States to Use Armed Force (Anm. 51), S. 1625. 83 Vgl. auch R.W. Aldrich, How Do You Know You Are at War in the Information Age?, 22 Houston International Law Journal (2000), S. 223 – 263, S. 237. 84 Vgl. dazu auch das Beispiel bei W.G. Sharp, Sr.(Anm. 49), S. 96 f.; ihm folgend T.C. Wingfield (Anm. 49), S. 94 f.
78
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
III. Gewohnheitsrechtliche Ausnahmen vom Gewaltverbot Nach dem Ziel der Satzung der Vereinten Nationen sowie ihrer Entstehungsgeschichte besitzt das Gewaltverbot einen umfassenden Charakter, d. h. jede Anwendung oder Androhung von Gewalt ist verboten, wenn nicht eine in der Satzung der Vereinten Nationen ausdrücklich vorgesehene Ausnahme eingreift. Als derartige Ausnahmen vom Gewaltverbot sind nach der Satzung der Vereinten Nationen nur das Recht zur Selbstverteidigung nach Art. 51 SVN und die kollektiven Zwangsmaßnahmen nach Art. 42 und 53 SVN vorgesehen. Die Staaten haben jedoch seit Inkrafttreten der Satzung der Vereinten Nationen regelmäßig Gewalt angedroht und angewendet, auch wenn keine der in der Satzung der Vereinten Nationen vorgesehenen Ausnahmen eingegriffen haben, wie z. B. im Zusammenhang mit humanitären Interventionen oder Rettungsaktionen zum Schutz eigener Staatsangehöriger.85 Es stellt sich daher die Frage, ob neben den in der Satzung der Vereinten Nationen ausdrücklich vorgesehenen Ausnahmen noch weitere gewohnheitsrechtliche Ausnahmen vom Gewaltverbot bestehen; mit anderen Worten: Ob das Gewaltverbot noch seinen umfassenden Charakter besitzt oder ob es nicht vielmehr durch eine neue Staatenpraxis und Rechtsüberzeugung gelockert wurde.86 Es lassen sich zahlreiche Gründe dafür anführen, warum die Staaten auch dann Gewalt angedroht oder angewendet haben, wenn keine der in der Satzung der Vereinten Nationen vorgesehenen Ausnahmen eingegriffen haben.87 So ist das Gewaltverbot keine isolierte ethische Bestimmung, sondern die Grundlage eines komplexen Systems der kollektiven Sicherheit. Dieses System hat aber seit Inkrafttreten der Satzung der Vereinten Nationen nie einwandfrei funktioniert, so daß die Voraussetzungen für das umfassende Gewaltverbot nicht vorgelegen haben.88 Die Satzung der Vereinten Nationen kann aber nicht von ihren Mitgliedern einerseits den totalen Verzicht auf die Anwendung oder Androhung von Gewalt verlangen, wenn sie andererseits keinerlei Abhilfe zur Verfügung stellt, um die Mitglieder vor einer Bedrohung oder gar einem Bruch des Friedens zu schützen. Die Rückbesinnung auf die Option der einseitigen Gewaltanwendung mag den Staaten daher als 85 Marek spricht in Anlehnung an Peccei von 128 bewaffneten Konflikten zwischen 1945 und 1981. Zitiert nach D. Schindler (Anm. 31), S. 12, Anm. 2. 86 Vgl. D. Schindler (Anm. 31), S. 11 ff.; K. Hailbronner (Anm. 51), S. 49 ff. m. w. N.; W. M. Reisman, Criteria for the Lawful Use of Force in International Law, 10 Yale Journal of International Law (1985), S. 279 – 285. 87 Vgl. ausführlich D. Schindler (Anm. 31); S. 11 ff.; K. Hailbronner (Anm. 51), S. 49 ff. m. w. N.; W. M. Reisman (Anm. 86), S. 279 f.; G. Dahm, Völkerrecht (Anm. 1), S. 361 ff. Häufig werden in diesem Zusammenhang noch neue Bedrohungen der Sicherheit der Staaten sowie neue kriegerische Auseinandersetzungen genannt. 88 Vgl. W. M. Reisman (Anm. 86), S. 280; D. Schindler (Anm. 31), S. 18 f.; O. Schachter, International Law in Theory and Practice (Anm. 36), S. 129 f.; A.C. Arend / R.J. Beck (Anm. 28), S. 39 f., 178 f.
1. Abschn.: Das Gewaltverbot
79
einziges Mittel erscheinen, um sich gegen eine Bedrohung oder einen Bruch des Friedens zu wehren.89 Ferner liegt dem Gewaltverbot eigentlich der Gedanke zugrunde, daß die Wahrung des Friedens Vorrang haben soll vor der Herstellung von Gerechtigkeit („peace over justice“).90 Seit dem Inkrafttreten der Satzung der Vereinten Nationen ist dieser Vorrang aber nicht immer von den Staaten anerkannt worden. Dies hat dazu geführt, daß nunmehr häufig die Herstellung von Gerechtigkeit Vorrang vor der Wahrung des Friedens hat („justice over peace“).91 Ein anschauliches Beispiel dafür ist die Frage, ob humanitäre Interventionen, die zum Schutz der Bevölkerung eines anderen Staates vor Menschenrechtsverletzungen oder Völkermord durchgeführt werden, eine Ausnahme vom Gewaltverbot darstellen.92 Aus diesen Gründen scheint unter den Staaten Einigkeit darüber zu bestehen, daß es grundsätzlich gewohnheitsrechtliche Ausnahmen vom Gewaltverbot gibt. Hingegen besteht über die einzelnen Ausnahmefälle keineswegs Einigkeit.93 Neben humanitären Interventionen94 und Rettungsaktionen zum Schutz eigener Vgl. K. Hailbronner (Anm. 51), S. 50 f. Vgl. dazu oben 2. Kapitel, 1. Abschnitt, B. VI. 91 Vgl. A.C. Arend / R.J. Beck (Anm. 28), S. 40 ff., 179. Schindler spricht insofern von neuen Legitimitätsvorstellungen. Vgl. D. Schindler (Anm. 31), S. 23. 92 Ein anderes Beispiel betrifft die Frage, ob das Gewaltverbot für Befreiungskriege in Ausübung des Selbstbestimmungsrechts gar nicht oder nur in veränderter Weise gilt. Vgl. dazu A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 49 f. m. w. N.; H. Fischer (Anm. 9), § 59 Rn. 21; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 20. 93 Vgl. dazu die jeweils aufgeführten Ausnahmefälle bei D. Schindler (Anm. 31), S. 18 ff., 24 ff.; K. Hailbronner (Anm. 51), S. 67 ff.; W. M. Reisman (Anm. 86), S. 281 f.; O. Schachter, International Law in Theory and Practice (Anm. 36), S. 113 ff.; ders., The Right of States to Use Armed Force (Anm. 51), S. 1627 ff.; T. Bruha, Prohibition of Use of Force (Anm. 39), Rn. 16 ff. 94 Vgl. dazu A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 53 ff. m. w. N.; H. Fischer (Anm. 9), § 59 Rn. 26; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 22 m. w. N.; K. Hailbronner (Anm. 51), S. 97 ff.; Y. Dinstein (Anm. 2), S. 85 f.; O. Schachter, International Law in Theory and Practice (Anm. 36), S. 123 ff.; K. Doehring, Völkerrecht, Heidelberg 1999, Rn. 1008 ff.; C. Gray, International Law and the Use of Force, Oxford / New York 2000, S. 26 ff.; J. Patrnogic, Humanitarian Assistance – Humanitarian Intervention, in: N. Al-Nauimi / R. Meese (ed.), International Legal Issues Arising under the United Nations Decade of International Law, The Hague / Boston / London 1995, S. 1013 – 1040; M. Köhler, Zum völkerrechtlichen Begriff der humanitären Intervention, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 107 – 110. Vgl. insbesondere zum Kosovo-Konflikt K. Ipsen, Der Kosovo-Einsatz – Illegal? Gerechtfertigt? Entschuldbar?, 74 Friedens-Warte (1999), S. 19 – 23, S. 20 f.; C. Tomuschat, Völkerrechtliche Aspekte des Kosovo-Konflikts, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 31 – 35, S. 31 ff.; W. Kühne, Humanitäre NATO-Einsätze ohne Mandat?, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 73 – 100; D. Thürer, Die NATO-Einsätze in Kosovo und das Völkerrecht, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, 89 90
80
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Staatsangehöriger95 werden in diesem Zusammenhang u. a. heftig diskutiert: Gewaltanwendungen in Ausübung des Selbstbestimmungsrechts (Befreiungskriege), Gewaltanwendungen in Einflußzonen, Gewaltanwendungen zur Erlangung von Beweismaterial, Gewaltanwendungen zur Durchsetzung von Gerichtsentscheidungen sowie Gewaltanwendungen, um vergangenes Unrecht wieder rückgängig zu machen. Diesen Ausnahmefällen liegen weitgehend die Grundgedanken der Unzumutbarkeit und des Notstandes zugrunde.96 Die begrenzte Anwendung oder Androhung von Gewalt, die nicht auf eine Erweiterung der eigenen Gebietshoheit oder des eigenen Machtbereichs ausgerichtet ist, sondern ausschließlich defensiven Zwekken des Schutzes der eigenen Sicherheitsinteressen oder der Abwehr einer eklatanten Verletzung humanitärer Grundsätze dient, wird unter bestimmten Voraussetzungen für unverzichtbar gehalten, um sich gegen gravierende Rechtsverletzungen zu wehren.97 Über die rechtliche Zulässigkeit dieser Ausnahmefälle ist damit indes noch nichts gesagt. Vielmehr ist jeweils der Nachweis einer Staatenpraxis mit entsprechender Rechtsüberzeugung erforderlich.98 Angriffe auf Computernetzwerke bereiten im Zusammenhang mit den gewohnheitsrechtlichen Ausnahmen vom Gewaltverbot keine neuartigen Schwierigkeiten, denn die gewohnheitsrechtlichen Ausnahmen gelten für alle Formen der Androhung oder Anwendung von Gewalt. Die rechtliche Zulässigkeit von Angriffen auf Computernetzwerke hängt mithin davon ab, wie die jeweils in Frage stehende gewohnheitsrechtliche Ausnahme vom Gewaltverbot allgemein bewertet wird. Angriffe auf Computernetzwerke teilen insofern das Schicksal dieser Bewertung, die aber für alle anderen Formen der Androhung oder Anwendung von Gewalt dieselbe ist.99 Das eigentliche Problem von Angriffen auf Computernetzwerke, das S. 129 – 134; A. Pradetto, Die NATO, humanitäre Intervention und Völkerrecht, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 135 – 157. 95 Vgl. dazu A. Randelzhofer, Article 2 (4) (Anm. 3), Rn. 57 ff. m. w. N.; H. Fischer (Anm. 9), § 59 Rn. 33 ff.; M. Bothe (Anm. 9), Rn. 21 m. w. N.; K. Hailbronner (Anm. 51), S. 100 ff.; Y. Dinstein (Anm. 2), S. 203 ff. 96 Vgl. K. Hailbronner (Anm. 51), S. 59. Vgl. auch W. M. Reisman (Anm. 86), S. 282: „In the determination of any action, a key and constant factor – less a criterion of lawfulness and more a sine qua non of survival – is the need for the maintenance of minimum order in a precarious international system. Will a particular use of force, whatever its justification otherwise, enhance or undermine world order?“ 97 Vgl. K. Hailbronner (Anm. 51), S. 59. 98 Vgl. K. Hailbronner (Anm. 51), S. 62 ff. 99 Es ist allerdings kaum vorstellbar, daß allein Angriffe auf Computernetzwerke z. B. eine humanitäre Intervention oder eine Rettungsaktion zum Schutz eigener Staatsangehöriger darstellen. In der Regel werden Angriffe auf Computernetzwerke als vorbereitende oder begleitende Maßnahmen durchgeführt werden. So können z. B. im Rahmen einer Rettungsaktion zum Schutz eigener Staatsangehöriger computergestützte Flugabwehrsysteme lahmgelegt werden. Vgl. W.G. Sharp, Sr.(Anm. 49), S. 108 f.; ihm folgend T.C. Wingfield (Anm. 49), S. 106.
1. Abschn.: Das Gewaltverbot
81
der Frage nach einer gewohnheitsrechtlichen Ausnahme vom Gewaltverbot vorgelagert ist, ob sie nämlich überhaupt eine verbotene Androhung oder Anwendung von Gewalt darstellen, wird von den gewohnheitsrechtlichen Ausnahmen vom Gewaltverbot gar nicht berührt.
IV. Rechtsverbindlichkeit des Gewaltverbots Angesichts der Tatsache, daß die Staaten seit dem Inkrafttreten der Satzung der Vereinten Nationen immer wieder Gewalt angedroht oder angewendet haben, auch wenn keine der in der Satzung der Vereinten Nationen vorgesehenen Ausnahmen eingegriffen haben, wird der rechtsverbindliche Charakter des Gewaltverbots immer wieder in Zweifel gezogen. Nach einer Auffassung hat das Gewaltverbot bereits vollständig seinen rechtsverbindlichen Charakter verloren. Die Staaten drohten oder wendeten so häufig Gewalt an, daß das Gewaltverbot schlicht untergraben worden sei.100 Nach einer anderen Auffassung, die nicht ganz so weit geht, existiert das Gewaltverbot zwar noch; es habe sich aber insbesondere wegen der gewohnheitsrechtlichen Ausnahmen vom Gewaltverbot auf einen Kernbereich reduziert.101 Gegen diese Auffassungen läßt sich vor allem einwenden, daß sie bisher von keinem einzigen Staat vertreten worden sind.102 Die Staaten berufen sich vielmehr, wenn sie Gewalt androhen oder anwenden, stets auf eine Ausnahme vom Gewaltverbot, meist auf das Recht zur Selbstverteidigung. Dadurch bestätigen sie aber immer wieder aufs Neue den rechtlich verbindlichen Charakter des Gewaltverbots.103 Dies hat auch IGH in seinem Nicaragua-Urteil bestätigt:
100 Vgl. T.M. Franck, Who Killed Article 2 (4)? Or: Changing Norms Governing the Use of Force by States, 64 American Journal of International Law (1970), S. 809 – 837; A.C. Arend / R.J. Beck (Anm. 28), S. 185 ff. Diese Auffassung hat freilich das Problem zu bestimmen, welche völkerrechtlich verbindlichen Normen an die Stelle des geltenden ius ad bellum getreten sind bzw. treten sollen. 101 Vgl. T. Bruha, Prohibition of Use of Force (Anm. 39), Rn. 15: „The real and the verbal practice are so controversial that there may arise the superficial impression there actually is no such prohibition of the use of force. In these circumstances the effectiveness and the longterm legally binding character of the prohibition of the use of force decisively depends on the extent and quality of the lowest common denominator the states are prepared to agree upon.“ Vgl. auch W. M. Reisman (Anm. 86), S. 279 ff. 102 Vgl. O. Schachter, In Defense of International Rules on the Use or Force, 53 University of Chicago Law Review (1986), 113 – 146, S. 131: „No state has ever suggested that violations of article 2 (4) have opened the door to free use of force.“ Vgl. auch ders., International Law in Theory and Practice (Anm. 36), S. 130; Y. Dinstein (Anm. 2), S. 89. 103 Vgl. O. Schachter, International Law in Theory and Practice (Anm. 36), S. 130 f.; Y. Dinstein (Anm. 2), S. 89; D. Schindler (Anm. 31), S. 19; C. Gray (Anm. 94), S. 19 ff. Vgl. im Zusammenhang mit dem gewohnheitsrechtlichen Gewaltverbot H. Fischer (Anm. 9), § 59 Rn. 27; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 8.
6 Dittmar
82
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum „If a State acts in a way prima facie incompatible with a recognized rule, but defends its conduct by appealing to exceptions or justifications contained within the rule itself, then whether or not the State’s conduct is in fact justifiable on that basis, the significance of that attitude is to confirm rather than to weaken the rule.“104
Aber auch unabhängig von einer konkreten Androhung oder Anwendung von Gewalt bestätigen die Staaten immer wieder in Verträgen und Erklärungen die herausragende Bedeutung des Gewaltverbots, oder sie bekräftigen es in bezug auf bestimmte internationale Beziehungen.105 Der rechtsverbindliche Charakter des Gewaltverbots wird mithin nicht in Frage gestellt, auch wenn die Staaten immer wieder Gewalt androhen oder anwenden. Den entgegenstehenden Auffassungen kann daher nicht gefolgt werden. Die entscheidende Frage im Zusammenhang mit dem Gewaltverbot ist daher nicht, ob das Gewaltverbot (noch) rechtsverbindlichen Charakter besitzt, sondern welchen Inhalt und Umfang das Gewaltverbot besitzt und welche Ausnahmen von ihm zulässig sind.106
D. Angriffe auf Computernetzwerke und das Gewaltverbot Die Staaten können mit Angriffen auf Computernetzwerke unterschiedliche Ziele verfolgen. So können Angriffe auf Computernetzwerke der „Vorbereitung des Gefechtsfeldes“ für groß angelegte konventionelle Angriffe dienen (z. B. Ausschaltung von Radarsystemen durch Viren, die mit einer Email übermittelt werden).107 Sie können aber auch isoliert erfolgen, um bloße Unannehmlichkeiten zu verursachen (z. B. Ausschaltung von Telekommunikationssystemen durch computergesteuerte Massenanrufe)108 oder um Sachwerte zu zerstören oder Leib und Leben zu verletzen (z. B. Zusammenstöße von Zügen durch Einspeisen von Viren in Verkehrsleitsysteme der Bahn)109. Ungeachtet dieser unterschiedlichen Ziele 104 Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 38), S. 98. 105 Vgl. z. B. Declaration on Principles of International Law Concerning Friendly Relations and Cooperation Among States in Accordance with the Charter of the United Nations (Anm. 40). 106 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 8. 107 S. Peiker / J. Skultety, Sicherheitspolitische Herausforderungen der Informationsgesellschaft, Neubiberg / Berlin 1999, S. 127. 108 Vgl. R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 65), S. 64; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 65), Chapter 1; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 136. 109 Vgl. R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 65), S. 66; S. Peiker / J. Skultety (Anm. 107), S. 130; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 65), Chapter 1; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 136; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 892; R.G. Hansemann, The Realities and Legalitites of Information Warfare, 40 Air Force Law Review (1996), S. 173 – 200, S. 173.
1. Abschn.: Das Gewaltverbot
83
stellt sich die Frage, welche dieser Angriffe auf eine verbotene Anwendung von Gewalt hinauslaufen.110 Die Beantwortung dieser Frage ist mit großen Schwierigkeiten verbunden, die sich insbesondere daraus ergeben, daß Angriffe auf Computernetzwerke ein neuartiges Zwangsmittel darstellen, das unterschiedlichste Auswirkungen verursachen kann. Die Auswirkungen sind im wesentlichen davon abhängig, welche Ziele die Staaten mit Angriffen auf Computernetzwerke verfolgen, und sie reichen dementsprechend von bloßen Unannehmlichkeiten bis hin zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben. Es liegt mithin auf der Hand, daß nicht in
110 Vgl. zu dieser Frage M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 900 ff.; derselbe Beitrag ist veröffentlicht in: Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Institute for Information Technology Applications, United States Air Force Academy, Colorado 1999; eine deutsche Fassung dieses Beitrags ist veröffentlicht in: Angriffe im Computernetz und das ius ad bellum, 41 Neue Zeitschrift für Wehrrecht (1999), S. 177 – 195; ders., Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 389 – 428, S. 400 f.; derselbe Beitrag ist veröffentlicht in: Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, 19 Michigan Journal of International Law (1998), S. 1051 – 1090; ders., Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum, 176 Military Law Review (June 2003), S. 364 – 421, S. 415 ff.; ders., Computer Network Attack: The Normative Software, erscheint in Kürze in: Yearbook of International Humanitarian Law; D.B. Silver (Anm. 39), S. 73 – 97; W.G. Sharp, Sr. (Anm. 49), S. 81 ff.; T.C. Wingfield (Anm. 49), S. 81 ff.; J. Bond (Anm. 37), S. 67 ff.; T.A. Morth (Anm. 66), S. 567 – 600; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 137 ff.; T. Stein / T. Marauhn (Anm. 37), S. 3 ff.; R.W. Aldrich, How Do You Know You Are at War in the Information Age? (Anm. 83), S. 251 ff.; ders., The International Legal Implications of Information Warfare, INSS Occasional Paper 9, April 1996, S. 18 ff.; Department of Defense – Office of General Counsel, An Assessment of International Legal Issues in Information Operations, 2nd ed., Washington, D.C., November 1999, S. 11 ff.; C.C. Joyner / C. Lotrionte, Information Warfare as International Coercion: Elements of a Legal Framework, 12 European Journal of International Law (2001), S. 825 – 865, S. 842 ff.; E. Haslam, Information Warfare: Technological Changes and International Law, 5 Journal of Conflict and Security Law (2000), S. 157 – 175, S. 164 f.; J. Barkham, Information Warfare and International Law on the Use of Force, 34 New York Journal of International Law and Politics (Fall 2001), S. 57 – 113; S.P. Kanuck, Information Warfare: New Challenges for Public International Law, 37 Harvard International Law Journal (1996), S. 272 – 292; E.T. Jensen, Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense, 38 Stanford Journal of International Law (Summer 2002), S. 207 – 240; D.M. Creekman, A Helpless America? An Examination of the Legal Options Available to the United States in Response to Varying Types of Cyber-Attacks from China, 17 American University International Law Review (2002), S. 641 – 681; M.J. Robbat, Resolving the Legal Issues Concerning the Use of Information Warfare in the International Forum: The Reach of the Existing Legal Framework, and the Creation of a New Paradigm, 6 Journal of Science and Technology Law (2000); D.J. DiCenso, Information Operations: An Act of War?, 33 Law Technology (2000), S. 26 – 44 ; ders., The Legal Issues of Information Warfare, 13 Airpower Journal (Summer 1999), S. 85 – 102; G.J. O’Brien, The International Legal Limitations On Information Warfare, Washington, D.C. 1998, S. 15 ff.
6*
84
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
allen Angriffen auf Computernetzwerke per se eine verbotene Anwendung von Gewalt liegt.111 Daher muß eine Abgrenzung von Angriffen auf Computernetzwerke, die eine verbotene Anwendung von Gewalt darstellen, gegenüber Angriffen auf Computernetzwerke, die keine verbotene Anwendung von Gewalt, sondern andere Formen der Zwangsausübung darstellen, vorgenommen werden. Die Schwierigkeit besteht aber gerade darin, verläßliche Kriterien für diese Abgrenzung zu finden. I. Kriterium „zerstörende Auswirkungen“ Eine Auffassung, die vor allem von Sharp, Sr. und Wingfield vertreten wird, stellt bei der Frage, welche Angriffe auf Computernetzwerke auf eine verbotene Anwendung von Gewalt hinauslaufen, darauf ab, ob Angriffe auf Computernetzwerke „zerstörende Auswirkungen“ („destructive effects“) verursachen: „Any computer network attack that intentionally causes any destructive effect within the sovereign territory of another state is an unlawful use of force within the meaning of Article 2 (4) that may produce the effects of an armed attack prompting the right of self-defense.“112
111 Vgl. D.B. Silver (Anm. 39), S. 84 f.: „CNA is not a single form of activity, nor is it potentially capable only of being directed at a single purpose. Thus there is no basis for concluding that all forms of CNA per se constitute a violation of Article 2 (4). Consequently, whether and when CNA will fall within the force category must be determined on a case-bycase basis. The question is how.“ Vgl. auch E.T. Jensen (Anm. 110), S. 222: „Because of the broad spectrum of attacks, it is unreasonable to assume that a CNA will always meet the level of a use of force under the U.N. Charter. Conversely, it is equally unreasonable to argue that because a CNA does not physically destroy the object of attack in the traditional sense, it can never amount to a use of force or an armed attack. Therefore, any theory of CNA classification must allow for different levels of CNA to fit into all three categories.“ 112 Vgl. W.G. Sharp, Sr.(Anm. 49), S. 140, 133, 102. Wingfield schränkt diese Auffassung jedoch ein wenig ein: „[ . . . ] all state activities in cyberspace that intentionally cause almost any destructive effect within the sovereign territory of another state are probably an unlawful use of force.“ Vgl. T.C. Wingfield (Anm. 49), S. 100 f. Außerdem scheinen auch noch andere Autoren diese Auffassung zu vertreten, ohne sie jedoch näher zu begründen. Vgl. Department of Defense – Office of General Counsel (Anm. 110), S. 16 f.: „If we focused on the means used, we might conclude that electronic signals imperceptible to human senses don’t closely resemble bombs, bullets, or troops. On the other hand, it seems likely that the international community will be more interested in the consequences of a computer network attack than in its mechanism.“ Vgl. D.J. DiCenso, Information Operations: An Act of War? (Anm. 110): „There is a good argument that the determination of whether an IO activity becomes an ,act of war,‘ ,act of aggression‘ or ,use of force‘ depends upon the damage that occurs.“ Vgl. R.W. Aldrich, The International Legal Implications of Information Warfare (Anm. 110), S. 19 m. w. N.: „[ . . . ] most international attorneys hold that ,As long as the act of force . . . compels a State to take a decision it would not otherwise take, Article 2 (4) has been violated.‘ This is a very broad interpretation which could potentially pull many information warfare activities within its proscriptive ambit, including propagandizing through the Internet.“ Vgl. ders., How Do You Know You Are at War in the Information Age? (Anm. 83), S. 236 ff. Vgl. auch Kanuck, der allerdings davon ausgeht, daß das geltende Völkerrecht keine angemessenen
1. Abschn.: Das Gewaltverbot
85
Sharp, Sr. und Wingfield gehen davon aus, daß nicht nur Waffengewalt, sondern auch physische Gewalt, die wie Waffengewalt wirkt, eine verbotene Anwendung von Gewalt darstellt.113 Der ausschlaggebende Grund hierfür sei, so Sharp, Sr. und Wingfield, daß die Auswirkungen der physischen Gewalt ebenso schwerwiegend seien wie die Auswirkungen der Waffengewalt. Wenn aber die Auswirkungen, die durch physische Gewalt verursacht würden, als eine verbotene Anwendung von Gewalt anzusehen seien, dann müsse dies auch für zerstörende Auswirkungen gelten, die durch Angriffe auf Computernetzwerke verursacht würden.114 Auf den ersten Blick scheinen die zerstörenden Auswirkungen ein geeignetes und überdies eindeutiges Kriterium dafür zu sein, in welchen Angriffen eine verbotene Anwendung von Gewalt liegt. Jedoch ist es mit großen Schwierigkeiten verbunden zu bestimmen, welche Auswirkungen im einzelnen als „zerstörend“ angesehen werden können. Sharp, Sr. und Wingfield führen diesbezüglich eine Reihe von Beispielen für Angriffe auf Computernetzwerke an, die ihrer Auffassung nach ausreichende zerstörende Auswirkungen verursachen: „[ . . . ]flooding by opening the gates of a dam, train wrecks by switching tracks for oncoming trains, plane crashes by shutting down or manipulating air traffic control systems, large chemical explosions and fires by readjusting the mix of volatile chemicals at an industrial complex“.115
Alle diese Beispiele beziehen sich auf Angriffe auf Computernetzwerke, die physische Zerstörungen großen Ausmaßes verursachen. Wenn sich die zerstörenden Auswirkungen auf derartige physische Zerstörungen beschränkten, könnten sie grundsätzlich als ein Kriterium dafür dienen, welche Angriffe auf eine verbotene Anwendung von Gewalt hinauslaufen.116 Jedoch umfassen nach Auffassung Lösungen für Angriffe auf Computernetzwerke bereithält: „Thus, the legal notions of territory, aggression, and intervention all need to be revised to address information warfare, or more properly, they need to be exchanged for a new paradigm that addresses the deleterious activities of nation-states in a global sense. The best place to begin the search for a new structure is with the notion of intervention. [ . . . ] At first glance, it appears that this current doctrine could be the legal solution to the imminent threat of information warfare. Each suspect activity could be reviewed for its effects on other states, and sanctioned accordingly. One difficulty with this theory, however, is that there exists no authoritative source of law clearly defining what it means to ,intervene‘ in another nation’s affairs; consequently, differing interpretation have been promulgated.“ Vgl. S.P. Kanuck (Anm. 110), S. 290. Vgl. auch D.M. Creekman (Anm. 110), S. 666: „[ . . . ], the prohibition on the use of force encompasses both military and non-military force, in an acknowledgment that non-military force can cause the same damage and destruction as conventional military force. Therefore, China’s state-sponsored computer attack, so long as it intentionally causes damage, would most likely be considered a use of force prohibited by Article 2(4) of the U.N. Charter.“ 113 Vgl. dazu oben 2. Kapitel, 1. Abschnitt, C. I. 3. 114 Vgl. W.G. Sharp, Sr.(Anm. 49), S. 132 f., 101 f.; T.C. Wingfield (Anm. 49), S. 99 ff. 115 W.G. Sharp, Sr.(Anm. 49), S. 102; T.C. Wingfield (Anm. 49), S. 100. 116 Vgl. D.B. Silver (Anm. 39), S. 87. Zu diesem Ergebnis kommt auch W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 140: „Es kann mithin festgehalten
86
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Sharps, Sr. und Wingfields die zerstörenden Auswirkungen von Angriffen auf Computernetzwerke darüber hinaus auch wirtschaftliche und politische Beeinträchtigungen, sofern sie die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates bedrohen. Als Beispiel für wirtschaftliche Beeinträchtigungen führen sie an: „[ . . . ] a run on the banks or a massive economic crisis by crashing national stock exchanges“.117
Nach der herrschenden Auffassung fallen wirtschaftliche und politische Beeinträchtigungen jedoch nicht unter das Gewaltverbot, sondern – wenn überhaupt – unter das Interventionsverbot, selbst wenn sie u. U. schwerwiegende Auswirkungen für den betroffenen Staat zeitigen.118 Das Kriterium der zerstörenden Auswirkungen ist demnach zu weit, wenn es auch wirtschaftliche und politische Beeinträchtigungen umfaßt.119 In dieser Hinsicht kann der Auffassung Sharps, Sr. und Wingfields nicht gefolgt werden. werden, daß de lege lata Angriffe auf Computernetzwerke allenfalls dann eine nach Art. 2 Zf. 4 SVN verbotene Gewaltanwendung darstellen, wenn sie Wirkungen zeitigen, die einem bewaffneten Angriff i. S. von Art. 51 SVN gleich kommen. Weder darf bei der Beurteilung eine wirtschaftliche Betrachtungsweise zugrunde gelegt werden noch darf der Gegenschluß gezogen werden, daß dann doch sehr wohl Fälle denkbar seien, die zwar keine ,bewaffneten Angriffe‘, sehr wohl aber eine verbotene Gewaltanwendung darstellen.“ 117 W.G. Sharp, Sr.(Anm. 49), S. 102; T.C. Wingfield (Anm. 49), S. 100. Sharp, Sr. und Wingfield vertreten generell die Auffassung, daß wirtschaftlicher Zwang unter das Gewaltverbot fällt, wenn durch ihn die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates bedroht wird. Vgl. oben 2. Kapitel, 1. Abschnitt, C. I. 2. Daher ist diese Auffassung bezüglich Angriffen auf Computernetzwerke nur konsequent. Ferner vertreten wohl Joyner / Lotrionte die Auffassung, daß Angriffe auf Banken- und Finanzsysteme eine verbotene Anwendung von Gewalt darstellten, da diese Angriffe die nationale Sicherheit gefährdeten. Vgl. dazu ihre Ausführungen hinsichtlich des Selbstverteidigungsrechts: „If, however, the same act resulted in shutting down a state’s air traffic control system, as well as in collapsing banking institutions, financial systems and public utilities, [ . . . ] considerable merit would reside in alleging that such an attack inflicted damage equivalent to that caused by an ,armed attack‘. Although those information systems do not contain classified information, such computer-generated acts would obviously imperil that state’s society and threaten its national security.“ Vgl. C.C. Joyner / C. Lotrionte (Anm. 110), S. 855. 118 Vgl. oben 2. Kapitel, 1. Abschnitt, C. I. 2. Vgl. in diesem Zusammenhang auch Silver, der Sharp, Sr. und Wingfield ebenfalls kritisiert, aber nochmals darauf hinweist: „It should be noted that this assessment is not intended as a value judgment. Such State intervention in the affairs of another ought to be prohibited by international law and, indeed, may well be on other grounds, such as the principle of non-intervention. The sole question, here, is whether Article 2 (4) provides the norm.“ Vgl. D.B. Silver (Anm. 39), S. 87. 119 Das Kriterium der zerstörenden Auswirkungen verliert dadurch, daß es auch wirtschaftliche Beeinträchtigungen, die die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates bedrohen, umfaßt, auch seine Eindeutigkeit. Denn es kann nicht leicht bestimmt werden, wann wirtschaftliche Beeinträchtigungen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates bedrohen. Mit dem Verlust der Eindeutigkeit verliert das Kriterium der zerstörenden Auswirkungen aber zugleich seine Überzeugungskraft. Vgl. dazu D.B. Silver (Anm. 39), S. 86.
1. Abschn.: Das Gewaltverbot
87
Abgesehen von den Schwierigkeiten zu bestimmen, welche Auswirkungen im einzelnen als „zerstörend“ angesehen werden können, lassen sich gegen die von Sharp, Sr. und Wingfield vertretene Auffassung noch einige grundsätzliche Einwände vorbringen. So ist es mit der herrschenden Auffassung vom Gewaltverbot kaum zu vereinbaren, wenn bei der Frage, welche Angriffe auf Computernetzwerke als eine verbotene Anwendung von Gewalt anzusehen sind, von vornherein auf die Auswirkungen der Angriffe abgestellt wird. Denn nach der herrschenden Auffassung verbietet Art. 2 Zf. 4 SVN nicht bestimmte (zerstörende) Auswirkungen, die u.U. auch durch wirtschaftlichen Zwang verursacht werden können, sondern den Einsatz eines bestimmten Zwangsmittels, nämlich den Einsatz von Waffengewalt.120 Zwar wird auch bei der physischen Gewalt, die wie Waffengewalt wirkt, letztlich auf die Auswirkungen abgestellt, aber diese müssen gerade mit den Auswirkungen der Waffengewalt vergleichbar sein, so daß auch insofern noch ein enger Bezug zur Anwendung von Waffengewalt besteht. Wenn demnach bei der Frage, in welchen Angriffen auf Computernetzwerke eine verbotene Anwendung von Gewalt liegt, von vornherein auf die Auswirkungen der Angriffe abgestellt wird, stellt dies eine Ausweitung des Gewaltbegriffs dar, die nicht der Staatenpraxis entspricht.121 Gerade im Hinblick auf Angriffe auf Computernetzwerke ist die Staatenpraxis von einer weitreichenden, mitunter überraschenden, Indifferenz geprägt. Von dieser Indifferenz kann jedoch keineswegs auf ein stillschweigendes Einverständnis in eine Ausweitung des Gewaltbegriffs geschlossen werden.122 Darüber hinaus ist fraglich, ob sich die Auswirkungen der physischen Gewalt, die wie Waffengewalt wirkt, überhaupt mit den Auswirkungen von Angriffen auf Computernetzwerke vergleichen lassen. Es ist z. B. kaum denkbar, daß durch physische Gewalt Verkehrssicherungssysteme lahmgelegt werden mit der Folge, daß Flugzeuge abstürzen oder Züge zusammenstoßen. Oftmals sind die Auswirkungen der physischen Gewalt, die durch Naturkräfte hervorgerufen werden,123 demnach völlig anderer Art als die Auswirkungen von Angriffen auf Computernetzwerke, die durch virtuelle Befehle verursacht werden, die über internationale Telekommunikations- und Datennetze übermittelt werden. Die Auswirkungen lassen sich mit120 Vgl. oben 2. Kapitel, 1. Abschnitt, C. I. 1. und 2. Vgl. auch D.B. Silver (Anm. 39), S. 87 f.: „There might well be narrow circumstances in which Article 2 (4) could be held applicable to an attack having effects solely or primarily in the economic or political sphere, but, if so, it is submitted, this would be because of the means employed, not the nature of the target. [ . . . ] Thus, identity of ultimate effects, standing alone, simply does not supply a sufficient basis for concluding that Article 2 (4) applies.“ 121 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 917: „One might simply look no further than the severity of consequences. [ . . . ] The flaw in doing so lies in the fact that it calls for a new normative architecture altogether to handle such actions, an architecture that amounts to more that an interpretive dilation of the use of force standard. It would constitute a new standard.“ Vgl. auch J. Barkham (Anm. 110), S. 59 f., 84 f. 122 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 139. 123 Vgl. dazu die Beispiele oben 2. Kapitel, 1. Abschnitt, C. I. 3.
88
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
hin nur dann miteinander vergleichen, wenn ein äußerst großzügiger Maßstab gewählt wird. Schließlich ist zu beachten, daß die Frage, ob und inwieweit physische Gewalt, die wie Waffengewalt wirkt, vom Gewaltbegriff in Art. 2 Zf. 4 SVN erfaßt wird, selbst umstritten ist. Nach einer Auffassung ist physische Gewalt nur dann als eine verbotene Gewaltanwendung anzusehen, wenn sie die Auswirkungen eines bewaffneten Angriffs erreicht, was nach einer anderen Auffassung jedoch nicht unbedingt notwendig ist. Weder die eine noch die andere Auffassung wird durch die Staatenpraxis oder durch verbindliche Entscheidungen bestätigt.124 Aufgrund dessen erscheint die physische Gewalt, die wie Waffengewalt wirkt, nicht als eine gesicherte Grundlage für die Beantwortung der Frage, welche Angriffe auf Computernetzwerke auf eine verbotene Anwendung von Gewalt hinauslaufen.
II. Kriterium „Waffengewalt“ Eine andere Auffassung knüpft bei der Frage, in welchen Angriffen auf Computernetzwerke eine verbotene Gewaltanwendung liegt, an den herrschenden Gewaltbegriff an, um so von vornherein eine Ausweitung des Gewaltbegriffs zu vermeiden.125 Nach dieser Auffassung, die vor allem von Schmitt, Silver und Bond vertreten wird,126 laufen Angriffe auf Computernetzwerke nur dann auf eine verbotene Anwendung von Gewalt hinaus, wenn sie mit der Anwendung von Waffengewalt vergleichbar sind. Diese Auffassung stellt mithin nicht (von vornherein) auf die zerstörenden Auswirkungen ab, sondern sie knüpft an das eingesetzte Mittel, namentlich Waffengewalt, an. Da Angriffe auf Computernetzwerke nicht mit konventionellen Waffen, sondern mit Computern durchgeführt werden, die virtuelle Befehle übermitteln, muß diese Auffassung in einem ersten Schritt klären, ob Angriffe auf Computernetzwerke überhaupt als Anwendung von Waffengewalt angesehen werden können. Nur wenn dies bejaht werden kann, muß sie, da Angriffe auf Computernetzwerke unterschiedlichste Auswirkungen verursachen können, in einem zweiten Schritt Charakteristika der Waffengewalt entwickeln, anhand derer bestimmt werden kann, welVgl. oben 2. Kapitel, 1. Abschnitt, C. I. 3. Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 917: „[ . . . ], reference to the instrument-based shorthand facilitates greater internal consistency and predictability within the preexisting framework for inter-state coercion. It allows determinations on the inclusivity of the use of force to more closely approximate the current system than analysis based solely on consequentiality would allow. As a result, subscription by the international community is more likely, and application should prove less disruptive and controversial.“ 126 Vgl. aber auch W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 137 ff.; C.C. Joyner / C. Lotrionte (Anm. 110), S. 845 ff.; T. Stein / T. Marauhn (Anm. 37), S. 3 ff. 124 125
1. Abschn.: Das Gewaltverbot
89
che Angriffe auf Computernetzwerke sich im einzelnen mit der Anwendung von Waffengewalt vergleichen lassen.
1. Angriffe auf Computernetzwerke als Waffengewalt Der Gewaltbegriff in Art. 2 Zf. 4 SVN umfaßt ausschließlich die Anwendung von Waffengewalt. Zwar werden in Art. 41 SVN die Unterbrechung „der Post-, Telegraphen- und Funkverbindungen sowie sonstiger Verkehrsmöglichkeiten“ als Maßnahmen „unter Ausschluß von Waffengewalt“ angesehen. Aus Art. 41 SVN schließen zu wollen, daß Angriffe auf Computernetzwerke als eine Form der Unterbrechung der „Post-, Telegraphen- und Funkverbindungen sowie sonstiger Verkehrsmöglichkeiten“ keine Anwendung von Waffengewalt darstellen, ginge jedoch zu weit. Denn im Rahmen der Verhandlungen der Satzung der Vereinten Nationen in San Francisco konnten bei der Formulierung des Art. 41 SVN auf keinen Fall Angriffe auf Computernetzwerke in Erwägung gezogen werden. Folglich hilft Art. 41 SVN bei der Frage, ob Angriffe auf Computernetzwerke überhaupt als Anwendung von Waffengewalt angesehen werden können, nicht weiter.127 Statt dessen ist an dem Begriff der „Waffe“ anzusetzen. Erstaunlicherweise hat die genaue Bestimmung dieses Begriffs bislang noch keine große Aufmerksamkeit erlangt.128 Dies hängt offensichtlich damit zusammen, daß konventionelle Waffen, wie z. B. Bomben und Raketen, alle ohne Zweifel unter den Begriff der Waffe fallen, so daß sich insofern eine eingehendere Bestimmung erübrigt. Konventionelle Waffen zeichnen sich dadurch aus, daß sie durch die Freisetzung kinetischer Energie kinetische Auswirkungen verursachen. Allerdings ist die Freisetzung kinetischer Energie nicht unbedingt erforderlich. So besteht Einigkeit darüber, daß auch chemische und biologische Waffen unter den Waffenbegriff fallen.129 Brownlie hat die Gründe dafür anschaulich herausgearbeitet:
127 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 912; R.W. Aldrich, How Do You Know You Are at War in the Information Age? (Anm. 83), S. 240; D.J. DiCenso, Information Operations: An Act of War? (Anm. 110). 128 Vgl. O. Schachter, International Law in Theory and Practice (Anm. 36), S. 111 f.: „These interpretive questions concerning the meaning of ,force‘ and ,threat of force‘ are or importance in some situations and they indicate that the precise scope of the article requires further definition. However, they are essentially peripheral questions. They do not raise questions as to the core meaning of the prohibition and they do not therefore require one to conclude that Article 2 (4) lacks definite content.“ 129 Vgl. H. Wehberg (Anm. 2), S. 68; R.M. Derpa (Anm. 45), S. 24; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 913; T.A. Morth (Anm. 66), S. 590 f.; C.C. Joyner / C. Lotrionte (Anm. 110), S. 845, 849; R.W. Aldrich, How Do You Know You Are at War in the Information Age? (Anm. 83), S. 238; T. Stein / T. Marauhn (Anm. 37), S. 6; J. Barkham (Anm. 110), S. 79 f.
90
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum „It is also necessary to decide if use of weapons which do not involve any explosive effect with shock waves and heat involves a use of force. Such weapons include bacteriological, biological, and chemical devices such as poison gas and ,nerve gases‘. [ . . . ] It would seem that use of these weapons could be assimilated to the use of force on two grounds. In the first place the agencies concerned are commonly referred to as ,weapons‘ and forms of ,warfare‘. More convincing is the second consideration, the fact that these weapons are employed for the destruction of life and property, and are often described as ,weapons of mass destruction‘.“130
Bei der Bestimmung des Begriffs der Waffe kommt es demnach nicht auf das eingesetzte Mittel an, sondern vielmehr auf die Absicht, mit der ein Mittel eingesetzt wird sowie auf die spezifischen Auswirkungen, die mit einem Mittel erzielt werden können. Die Auswirkungen bestehen aus der Zerstörung von Sachwerten oder aus der Verletzung von Leib und Leben. Sobald ein Mittel in der Absicht verwendet wird, diese Auswirkungen hervorzurufen, ist es als Waffe anzusehen.131 Der Begriff der Waffe ist daher keineswegs auf „herkömmliche“ Waffen beschränkt. Vielmehr verändert sich mit der technologischen Entwicklung auch immer der Inhalt dessen, was als Waffe bezeichnet wird.132 Auch im Rahmen der Vgl. I. Brownlie (Anm. 2), S. 362. Vgl. J. Bond (Anm. 37), S. 71: „Almost every existing object has been used at one time or another to inflict death, or at least bodily harm. What makes them a weapon and the use of force is how they were employed by whom against what and why (most importantly the why, or intent behind the act).“ Vgl. auch T. Stein / T. Marauhn (Anm. 37), S. 6: „Maßgeblich ist nicht das Mittel, sondern die Absicht, mit der es eingesetzt wird, und seine (zerstörende) Wirkung. [ . . . ] Eine Waffe ist ein Mittel, um eine bestimmte Aufgabe zu erfüllen, eine gewollte Wirkung hervorzurufen.“ Vgl. auch M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 913: „Armed coercion is not defined by whether or not kinetic energy is employed or released, but rather by the nature of the direct results caused, specifically physical damage and human injury. Instrumentalities that produce them are weapons.“ Vgl. auch M.R. Jacobson, War in the Information Age: International Law, SelfDefense, and the Problem of ,Non-Armed‘ Attacks, 21 Journal of Strategic Studies (1998), S. 1 – 23, S. 15 m. w. N.: „Indeed as technology changes we need to reconsider what constitutes an instrument of war. Armed after all need not refer only to weapons that cause physical destruction. Armed simply means equipped with the weapons of war. These weapons, could be ,anything used, or designed to be used, in destroying, defeating, threatening or injuring a person‘.“ 132 Vgl. D.B. Silver (Anm. 39), S. 84: „As the techniques of warfare evolve, so too does the general understanding of what constitutes ,military‘ force. If this were not so, the prohibition of Article 2(4) would become increasingly irrelevant to the modern world. Thus, we have no difficulty in recognizing that new forms of biological and chemical warfare, directed energy, lasers, and other innovative technologies, if used intentionally by a State to cause physical injury or property damage in another State, will constitute forms of military or armed force. This applies even when the instrument itself, like a laser beam, is not inherently harmful but also is used for a range of beneficent purposes.“ Darüber hinaus ist zu beachten, daß auch der Begriff „herkömmlich“ relativ ist. Was heute eine noch neue Waffe darstellt, mag morgen schon eine „herkömmliche“ Waffe sein. Vgl. E. Haslam (Anm. 110), S. 157 – 175, S. 169: „Moreover, it is submitted that our understanding of the nature of weapons is historically and socially constructed. There is, therefore, no reason why information weapons 130 131
1. Abschn.: Das Gewaltverbot
91
Verhandlungen über die Satzung der Vereinten Nationen war man sich darüber im klaren, daß der Begriff der Waffe nicht auf herkömmliche Waffen beschränkt ist.133 Entscheidend ist allein, ob ein Mittel in der Absicht eingesetzt wird, Sachwerte zu zerstören oder Leib und Leben zu verletzen. Konventionelle Waffen verwenden kinetische Energie, um zu zerstören oder zu verletzen; chemische Waffen verwenden anorganische Substanzen, um zu verletzen; biologische Waffen verwenden Bakterien oder Viren, um zu verletzen. Alle verwendeten Mittel werden als Waffen angesehen, obgleich nicht alle im allgemeinen Sprachgebrauch mit Waffen gleichgesetzt werden, denn ihre beabsichtigten Auswirkungen bestehen jeweils aus der Zerstörung von Sachwerten oder aus der Verletzung von Leib und Leben.134 Auch ein Feuer, das in der Absicht gelegt wird, es über eine Grenze zu verbreiten, um Sachwerte zu zerstören oder Leib und Leben zu verletzen, sollte dementsprechend aufgrund seiner beabsichtigten Auswirkungen nicht bloß als physische Gewalt, die wie Waffengewalt wirkt, angesehen werden, sondern als Waffengewalt.135 Auch Angriffe auf Computernetzwerke können mit der Absicht durchgeführt werden, Sachwerte zu zerstören oder Leib und Leben zu verletzen. Dies trifft z. B. zu auf Angriffe auf computergestützte Verkehrssicherungssysteme, durch die Flugzeuge abstürzen oder Züge zusammenstoßen oder auf Angriffe auf Computersysteme von Kernkraftwerken, durch die Radioaktivität freigesetzt wird. Wenn aber Angriffe auf Computernetzwerke über die bloße Ausschaltung oder Manipulation der Computernetze hinaus diese Auswirkungen verursachen können, können sie auch als Anwendung von Waffengewalt angesehen werden. Daß Angriffe auf Computernetzwerke dabei virtuelle Befehle verwenden, die von Computer zu Computer übermittelt werden, ist unbeachtlich, da virtuelle Befehle nur ein Mittel unter vielen sind, die in der Absicht eingesetzt werden können zu zerstören oder zu verletzen.136
should not be seen as either analogous to or indeed (eventually) part of the tools of conventional armed conflict.“ 133 Vgl. dazu ausführlich J. Bond (Anm. 37), S. 67 ff. 134 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138. 135 Das gleiche sollte auch für Wassermassen gelten, die in ein Tal abgelassen werden, um dort Sachwerte zu zerstören oder Leib und Leben zu verletzen. 136 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 913: „That computer network attack employs electrons to cause a result from which destruction or injury directly ensues is simply not relevant to characterization as armed force.“ Vgl. auch D.DiCenso, The Legal issues of Information Warfare (Anm. 110): „Even though damage may be done to a nation’s capabilities, there is no authority to suggest that a computer is a weapon or that an information operation act is an ,act of war‘. Of course, if a hostile nation defines the act of war based on damage caused or damage potential instead of the character of the item used to commit the act, the analysis would be quite different. Although this view may not favor the nation with the technological edge, it is the most logical conclusion. If death and destruction resulted from the IW operation, an armed response by the victim nation would probably be warranted.“ Vgl. auch E. Haslam (Anm. 110), S. 169; J. Barkham (Anm. 110), S. 80 f.; M.J. Robbat (Anm. 110).
92
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Im Ergebnis stellt demnach auch die Auffassung, nach der Angriffe auf Computernetzwerke nur dann auf eine verbotene Anwendung von Gewalt hinausliefen, wenn sie sich mit der Anwendung von Waffengewalt vergleichen lassen, auf die Auswirkungen der Angriffe ab. Daher könnte gegen diese Auffassung der Einwand erhoben werden, daß sie im Ergebnis auf die erstgenannte Auffassung hinausläuft, nach der in Angriffen auf Computernetzwerke dann eine verbotene Anwendung von Gewalt liegt, wenn sie zerstörende Auswirkungen verursachen, nur daß die letztgenannte Auffassung zusätzlich den Umweg über den Vergleich von Angriffen auf Computernetzwerke mit der Anwendung von Waffengewalt gehen muß. Dieser Einwand greift jedoch schon deshalb nicht durch, weil allein die letztgenannte Auffassung an den herrschenden Gewaltbegriff anknüpft und so eine Ausweitung des Gewaltbegriffs vermeiden kann. Hinzu kommt, daß allein die letztgenannte Auffassung durch den Vergleich von Angriffen auf Computernetzwerke mit der Anwendung von Waffengewalt zuverlässig vermeiden kann, daß auch wirtschaftliche oder politische Beeinträchtigungen, die durch Angriffe auf Computernetzwerke verursacht werden können, unter das Gewaltverbot fallen.
2. Charakteristika der Waffengewalt Im Gegensatz zu konventionellen Waffen können Angriffe auf Computernetzwerke unterschiedlichste Auswirkungen, die von bloßen Unannehmlichkeiten bis zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben reichen, verursachen. Dementsprechend sind die Übergänge zwischen Angriffen, die sich (eher) mit wirtschaftlichem oder politischen Zwang vergleichen lassen, und Angriffen, die sich (eher) mit der Anwendung von Waffengewalt vergleichen lassen, fließend. Zwar verursachen einige Angriffe, wie z. B. Angriffe auf Verkehrssicherungssysteme, neben der Ausschaltung oder Manipulation der Computersysteme offensichtlich die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben, so daß sie sich ohne weiteres mit der Anwendung von Waffengewalt vergleichen lassen. Dies trifft jedoch auf andere Angriffe, wie z. B. Angriffe auf Telekommunikationssysteme, Elektrizitätsnetze oder sicherheitsrelevante Daten, so nicht zu. Auch wenn diese Angriffe zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, stellt sich die Frage, ob sie sich noch mit der Anwendung von Waffengewalt vergleichen lassen. Schmitt hat zur Beantwortung dieser Frage eine Reihe von Charakteristika der Waffengewalt entwickelt, die vor allem von Silver kritisiert worden sind.
a) Charakteristika der Waffengewalt nach Schmitt In seinem Beitrag zu Angriffen auf Computernetzwerke und dem ius ad bellum setzt sich Schmitt ausführlich mit der Frage auseinander, welche Angriffe auf
1. Abschn.: Das Gewaltverbot
93
Computernetzwerke als eine verbotene Anwendung von Gewalt anzusehen sind.137 Er entwickelt dabei eine Reihe von Charakteristika, durch die sich Waffengewalt von anderen Zwangsmitteln, insbesondere dem wirtschaftlichen und dem politischen Zwang unterscheidet. Nach Schmitt durchdringen gemeinsame Wertvorstellungen („shared community values“), die oftmals lediglich in Absichtserklärungen enthalten seien, die gesamte Weltordnung. Zu diesen Wertvorstellungen gehörten u. a. das körperliche Überleben, die Sicherheit von Menschen und Sachwerten, die Menschenwürde sowie das Recht der Völker, ihre eigene politische Gemeinschaft zu gestalten. Allerdings müßten diese Wertvorstellungen innerhalb eines Systems verwirklicht werden, das von zwischenstaatlichen Rivalitäten geprägt sei. Die Satzung der Vereinten Nationen trage dem Rechnung, indem sie die Wahrung des Weltfriedens und der internationalen Sicherheit, die Entwicklung freundschaftlicher Beziehungen zwischen den Nationen sowie die Herbeiführung einer internationalen Zusammenarbeit zur Lösung internationaler Probleme in ihre in Art. 1 aufgeführten Ziele aufnehme. Letztendlich dienten diese Ziele aber nur dazu, die gemeinsamen Wertvorstellungen zu verwirklichen; sie seien gewissermaßen nur Zwischenziele („intermediate goals“).138 Das Gewaltverbot bezwecke nun, diejenigen Handlungen der Staaten einzuschränken, die die Ziele der Vereinten Nationen mit hoher Wahrscheinlichkeit gefährdeten, namentlich die Anwendung von Waffengewalt. Eigentlich gehe es aber nicht um die Handlungen als solche, sondern um die Auswirkungen der Handlungen. Es sei aber mit großen Schwierigkeiten verbunden, die Auswirkungen der Handlungen qualitativ und quantitativ zu erfassen. Daher habe die Satzung der Vereinten Nationen gewissermaßen als Vereinfachung („prescriptive short-hand“) die Anwendung von Waffengewalt verboten, da diese durchweg die Ziele der Satzung der Vereinten Nationen gefährde. Anders als wirtschaftlicher oder politischer Zwang führe die Anwendung von Waffengewalt stets zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben. Außerdem sei das Risiko der Eskalation bei der Anwendung von Waffengewalt höher als bei wirtschaftlichem oder politischem Zwang, da die Auswirkungen von Waffengewalt fast sofort sichtbar seien, während sich die Auswirkungen von wirtschaftlichem oder politischem Zwang sehr viel langsamer herausstellten.139 137 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 900 ff. Vgl. auch ders., Computer Network Attack: The Normative Software (Anm. 110); ders., Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict (Anm. 110), S. 400 f.; ders., Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 110), S. 415 ff.; ders., Angriffe im Computernetz und das ius ad bellum (Anm. 110), S. 180 ff. 138 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 910 f. 139 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 911 f.
94
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Angriffe auf Computernetzwerke bereiten nach Schmitt deswegen Schwierigkeiten, da sie sehr unterschiedliche Auswirkungen verursachen können, die nicht alle die Ziele der Vereinten Nationen gleichermaßen betreffen.140 Zwar könnten Angriffe, die in der Absicht durchgeführt würden, Sachwerte zu zerstören oder Leib und Leben zu verletzen, ohne weiteres als Anwendung von Waffengewalt angesehen werden, da Waffengewalt nicht die Freisetzung kinetischer Energie erfordere.141 Schwierigkeiten ergäben sich aber bei Angriffen, die gar keine oder nur mittelbare Zerstörungen oder Verletzungen zur Folge hätten. Für diese Angriffe müsse die genaue Grenze zwischen Waffengewalt einerseits und wirtschaftlichem und politischem Zwang andererseits bestimmt werden.142 Dabei sei davon auszugehen, daß der eigentliche Grund für die Unterscheidung zwischen Waffengewalt und wirtschaftlichem und politischem Zwang letztlich die jeweiligen Auswirkungen dieser Zwangsmittel seien.143 Wenn nun die typischen Auswirkungen des jeweiligen Zwangsmittels ermittelt würden, könnten Angriffe auf Computernetzwerke anhand dieser Auswirkungen klassifiziert werden.144
140 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 912. 141 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 913. Vgl. auch oben 2. Kapitel, 1. Abschnitt, D. II. 1. 142 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 913. 143 Schmitt selbst erkennt jedoch an, daß diese Unterscheidung unpräzise ist: „This is an imprecise endeavor, for, as discussed, the instruments do not precisely track the threats to shared values which, ideally, the international community would seek to deter.“ Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 914. 144 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 914. Schmitt geht allerdings davon aus, daß der IGH im Nicaragua-Fall auch andere Formen von Gewalt als Waffengewalt anerkannt habe, so daß der Gewaltbegriff in Art. 2 Zf. 4 SVN geringfügig erweitert worden sei. Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 908 f. Er bezieht sich dabei insbesondere auf folgende Ausführungen des IGH: „While arming and training of the contras can certainly be said to involve the threat or use of force against Nicaragua, this is not necessarily so in respect of all assistance given by the United States Government. In particular, the Court considers that the mere supply of funds to the contras, while undoubtedly an act of intervention in the internal affairs of Nicaragua [ . . . ] does not itself amount to a use of force.“ Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 38), S. 119. Aus diesen Ausführungen kann jedoch nicht geschlossen werden, daß auch andere Formen als Waffengewalt als Gewalt i. S. von Art. 2 Zf. 4 SVN angesehen werden können. Vielmehr soll das Gewaltverbot durch das Verbot durch die Lieferung von Waffen nur umfassend geschützt werden. Vgl. zur indirekten Gewalt schon oben 2. Kapitel, 1. Abschnitt, C. I. 1. Hinsichtlich Angriffen auf Computernetzwerke stellt sich in diesem Zusammenhang nur die Frage, ob die Lieferung von Computern als eine Lieferung von Waffen, mithin eine indirekte Gewaltanwendung, angesehen werden kann. Da Computer offensichtlich nicht immer zu Angriffen auf Computernetzwerke verwendet werden, die mit der Verwendung von Waffengewalt vergleichbar ist, muß diese Frage grundsätzlich verneint werden.
1. Abschn.: Das Gewaltverbot
95
Nach Schmitt lassen sich die Auswirkungen von Waffengewalt aufgrund einer Vielzahl von Charakteristika von den Auswirkungen von wirtschaftlichem und politischem Zwang unterscheiden. Die wichtigsten Charakteristika seien „Schwere“, „Unmittelbarkeit“, „Abhängigkeit“, „Eindringen in fremdes Hoheitsgebiet“, „Meßbarkeit“ und „vermutete Rechtmäßigkeit“.145 Im einzelnen versteht Schmitt folgendes unter diesen Charakteristika: „Economic and political coercion can be delimited from the use of armed force by reference to various criteria. The following number among the most determinative: 1) Severity: Armed attacks threaten physical injury or destruction of property to a much greater degree than other forms of coercion. Physical well-being usually occupies the apex of the human hierarchy of need. 2) Immediacy: The negative consequences of armed coercion, or threat thereof, usually occur with great immediacy, while those of other forms of coercion develop more slowly. Thus, the opportunity for the target state or the international community to seek peaceful accommodation is hampered in the former case. 3) Directness: The consequences of armed coercion are more directly tied to the actus reus that in other forms of coercion, which often depend on numerous contributory factors to operate. Thus, the prohibition on force precludes negative consequences with greater certainty. 4) Invasiveness: In armed coercion, the act causing the harm usually crosses into the target state, whereas in economic warfare the acts generally occur beyond the target’s borders. As a result, even though armed and economic acts may have roughly similar consequences, the former represents a greater intrusion on the rights of the target state and, therefore, is more likely to disrupt international stability. 5) Measurability: While the consequences of armed coercion are usually easy to ascertain (e.g., a certain level of destruction), the actual negative consequences of other forms of coercion are harder to measure. This fact renders the appropriateness of community condemnation, and the degree of vehemence contained therein, less suspect in the case of armed force. 6) Presumptive Legitimacy: In most cases, whether under domestic or international law, the application of violence is deemed illegitimate absent some specific exception such as self-defense. The cognitive approach is prohibitory. By contrast, most other forms of coercion – again in the domestic and international sphere – are presumptively lawful, 145 Schmitt nennt als siebtes Kriterium die Verantwortlichkeit: „Arguably, responsibility is a seventh commonality. Armed coercion is the exclusive province of states; only they may generally engage in uses of force across borders, and in most cases only they have the ability to do so with any meaningful impact. By contrast, non-governmental entities are often capable of engaging in other forms of coercion (propaganda, boycotts, etc.). Therefore, with armed coercion the likelihood of blurring the relative responsibility of the State, a traditional object of international prescription, and private entities, usually only the object of international administration, narrows. In sum, the consequences of armed coercion are more susceptible to being charged to the State actor than in the case of other forms of coercion. However, this is an issue of assessing State responsibility, not lawfulness. If is a practical challenge, not a normative one.“ Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 915 Anm. 81.
96
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum absent a prohibition to the contrary. The cognitive approach is permissive. Thus, the consequences of armed coercion are presumptively impermissible, whereas those of other coercive acts are not (as a very generalized rule).“146
Nach Schmitt läßt sich anhand dieser Charakteristika ermitteln, ob die Auswirkungen von Angriffen auf Computernetzwerke eher den Auswirkungen von Waffengewalt oder aber eher den Auswirkungen von wirtschaftlichem oder politischem Zwang ähneln. Wenn ihre Auswirkungen jenen der Waffengewalt ähnelten, so handele es sich bei den Angriffen um eine verbotene Anwendung von Gewalt: „In determining whether an opponent’s computer network attack (or threat thereof) fell within the more flexible consequence-based understanding of force (or whether an action being considered by one’s own information warriors does), the nature of the act’s reasonably foreseeable consequences would be assessed to determine whether they resemble those of armed coercion. If so, extension of the use of force prohibition to the act would be justified. If not, wrongfulness under international law would have to be determined by resort to prescriptive norms other that that prohibiting force.“147 146 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 914 f. Wingfield präzisiert die von Schmitt entwickelten Charakteristika: Severity How many people were killed? How large an area was attacked? (Scope) How much damage was done within this area? (Intensity) Immediacy Over how long a period did the action take place? (Duration) How soon were its effects felt? How soon until its effects abate? Directness Was the action distinctly identifiable from parallel or competing actions? Was the action the proximate cause of the effects? Invasiveness Did the action involve physically crossing the target country’s borders? Was the locus of the action within the target country? Measurability How can the effects of the action be quantified? Are the effects of the actions distinct from the results of parallel or competing actions? What is the level of certainty? Presumptive Legitimacy Has this type of action achieved a customary acceptance within the int’l community? Is the means qualitatively similar to others presumed legitimate under international law? Responsibility Is the action directly or indirectly attributable to the acting state? But for the acting state’s sake, would the action have occurred? Overall Analysis Have enough of the qualities of a use of force been identified to characterize the information operation as a use of force? Vgl. T.C. Wingfield (Anm. 49), S. 124 f. 147 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 915 f.
1. Abschn.: Das Gewaltverbot
97
Im folgenden veranschaulicht Schmitt die von ihm entwickelten Charakteristika anhand von zwei Beispielsfällen. Im ersten Fall wird ein Flugsicherungssystem lahmgelegt, so daß ein Zivilflugzeug abstürzt und Tote zu beklagen sind. Die Schwere dieses Angriffs sowie die Unmittelbarkeit und die Meßbarkeit seiner Auswirkungen sprächen dafür, ihn als eine verbotene Anwendung von Gewalt anzusehen.148 Im zweiten Fall wird das Computernetzwerk einer Universität angegriffen, um Forschungsarbeiten an militärischen Projekten zu stören. Dieser Angriff besitze weder die erforderliche Schwere noch die erforderliche Meßbarkeit. Außerdem stellten sich die beabsichtigten Auswirkungen, nämlich die verminderte Leistungsfähigkeit auf dem Schlachtfeld, nicht unmittelbar und ohne das Hinzutreten weiterer Faktoren ein, so daß die Auswirkungen nicht mit den Auswirkungen der Waffengewalt verglichen werden könnten. Dieser Angriff sei daher auch keine verbotene Anwendung von Gewalt.149 Die von Schmitt entwickelten Charakteristika der Waffengewalt orientieren sich demnach ausschließlich an deren Auswirkungen. Dies läßt sich durchaus mit der herrschenden Auffassung vom Gewaltbegriff vereinbaren, da – wie oben ausgeführt150 – auch Waffengewalt durch spezifische Auswirkungen gekennzeichnet ist. Allgemein besteht der Unterschied zwischen den Auswirkungen der Waffengewalt und den Auswirkungen des wirtschaftlichen und politischen Zwangs nach Schmitt darin, daß Waffengewalt in der Regel zu unmittelbarer Zerstörung oder Verletzung führt. Letztendlich scheint Schmitt allein aus diesem Unterschied auch die sechs Charakteristika zu entwickeln, durch die sich die Auswirkungen der Waffengewalt von den Auswirkungen des politischen und wirtschaftlichen Zwangs unterscheiden.
b) Charakteristika der Waffengewalt nach Silver In seinem Beitrag zu Angriffen auf Computernetzwerke und dem Gewaltverbot setzt sich Silver mit den von Schmitt entwickelten Charakteristika auseinander und kommt dabei zu dem Ergebnis, daß letztendlich nur das Charakteristikum der „Schwere“ dafür entscheidend sein kann, welche Angriffe auf Computernetzwerke mit der Anwendung von Waffengewalt verglichen werden können.151 Nach Silver ist es zwar durchaus wünschenswert, Charakteristika zu entwickeln, anhand derer diejenigen Angriffe auf Computernetzwerke bestimmt werden kön148 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 916. 149 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 916 f. 150 Vgl. oben 2. Kapitel, 1. Abschnitt, D. II. 1. 151 Vgl. D.B. Silver (Anm. 39), S. 88 ff. Auch Barkham übt – nicht besonders überzeugend – Kritik an den von Schmitt entwickelten Charakteristika. Vgl. J. Barkham (Anm. 110), S. 85 f.
7 Dittmar
98
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
nen, die mit der Anwendung von Waffengewalt verglichen werden können. Allerdings müsse bezweifelt werden, ob sich diese Angriffe auch anhand der Charakteristika Schmitts bestimmen ließen. Denn bei der Anwendung dieser Charakteristika könnten praktisch alle Angriffe mit der Anwendung von Waffengewalt verglichen werden. Etwas anderes gelte allein für das Charakteristikum der „Schwere“ („Severity“). Dieses Charakteristikum bedeute jedoch letztendlich nichts anderes, als daß Angriffe auf Computernetzwerke dann eine Anwendung von Waffengewalt darstellten, wenn sie ähnlich wie konventionelle Waffen die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben zur Folge hätten.152 Eine eingehende Auseinandersetzung mit den einzelnen Charakteristika bestätigt nach Silver dieses Ergebnis: So stellten sich die Auswirkungen eines jeden Angriffs unmittelbar nach dem Angriff ein („Immediacy“), ohne daß noch weitere Faktoren hinzutreten müßten („Directness“). Die Auswirkungen eines jeden Angriffs seien auch ohne weiteres meßbar („Measurability“). Zudem würden bei jedem Angriff zumindest virtuelle Befehle in das Territorium des anderen Staates eindringen („Invasiveness“). Schließlich würden die Staaten in zunehmendem Maße Angriffe auf Computernetzwerke gesetzlich verbieten, so daß für jeden Angriff auch eine Vermutung der Unrechtmäßigkeit spräche („Presumptive Legitimacy“). Anhand dieser Charakteristika könne daher nicht bestimmt werden, welche Angriffe auf Computernetzwerke mit der Anwendung von Waffengewalt vergleichbar seien, da sie letztendlich auf alle Angriffe zuträfen.153 Allein die Schwere eines Angriffs („Severity“) sei ein geeignetes Charakteristikum, um diejenigen Angriffe auf Computernetzwerke zu bestimmen, die sich mit der Anwendung von Waffengewalt vergleichen ließen. Allerdings beziehe sich die Schwere, wie sie von Schmitt definiert worden sei, nur auf die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben. Daher können nach Silver auch nur diejenigen Angriffe auf Computernetzwerke als Anwendung von Waffengewalt angesehen werden, deren vorhersehbare Auswirkungen aus der Zerstörung von Sachwerten oder der Verletzung von Leib und Leben bestehen: „In short, what seems at first blush to be a nuanced way of analysing incidents of CNA in practice may in fact turn out to do no more than identify the cases that would be clear without applying a criterion any more formal than was suggested in the preliminary conclusions above: CNA will be considered as force when it causes physical injury or property damage that is recognizably similar to that produced by instruments generally identified as weapons.“154
Zur Verdeutlichung seiner Kritik an den von Schmitt entwickelten Charakteristika setzt sich Silver auch mit dessen Beispielsfall auseinander, in dem das Computernetzwerk einer Universität angegriffen wird, um Forschungsarbeiten an mili152 153 154
Vgl. D.B. Silver (Anm. 39), S. 89. Vgl. D.B. Silver (Anm. 39), S. 89 f. Vgl. D.B. Silver (Anm. 39), S. 91.
1. Abschn.: Das Gewaltverbot
99
tärischen Projekten zu stören. Nach Schmitt ist dieser Angriff u. a. deswegen nicht mit der Anwendung von Waffengewalt vergleichbar, weil sich die beabsichtigten Auswirkungen, die verminderte Leistungsfähigkeit auf dem Schlachtfeld, nicht unmittelbar und ohne Hinzutreten weiterer Faktoren einstellen. Diese Bewertung ändert sich jedoch nach Silver schon dann, wenn man die beabsichtigten Auswirkungen anders definiert. Wenn die beabsichtigen Auswirkungen allein darin bestünden, die Forschungsarbeiten zu stören, würden sie mit dem Angriff eindeutig erreicht. Der eigentliche Grund, warum der Angriff auf das Computernetzwerk der Universität nicht als Anwendung von Waffengewalt angesehen werde, sei darin zu sehen, daß er nicht die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben zur Folge habe.155 Die Kritik Silvers an den von Schmitt entwickelten Charakteristika erscheint im wesentlichen gerechtfertigt. Denn mit Ausnahme des Charakteristikums der Schwere treffen alle Charakteristika in der Tat mehr oder weniger auf alle Angriffe auf Computernetzwerke zu. Silver kommt daher zu dem Ergebnis, daß nur diejenigen Angriffe auf Computernetzwerke mit der Anwendung von Waffengewalt verglichen werden könnten, deren vorhersehbare Auswirkungen die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben seien.156 c) Waffengewalt als unmittelbare und vorhersehbare Zerstörung oder Verletzung Bei der Frage, welche Angriffe auf Computernetzwerke sich mit der Anwendung von Waffengewalt vergleichen lassen, ist von den beabsichtigten Auswirkungen der Waffengewalt auszugehen, mithin der Zerstörung von Sachwerten oder der Verletzung von Leib und Leben. Alle Angriffe auf Computernetzwerke, die nicht diese beabsichtigten Auswirkungen verursachen, stellen von vornherein keine Waffengewalt dar.157 Vgl. D.B. Silver (Anm. 39), S. 91. Vgl. auch Joyner / Lotrionte, die zu einem ähnlichen Ergebnis kommen: „The argument seems persuasive that cyber-based activities that directly and intentionally result in non-combatant deaths and destruction – such as the premeditated disruption of an air traffic control system that results in the crash of a civilian airliner or the corruption of a medical database that causes civilians or wounded soldiers to receive transfusions of the wrong blood type – breach modern prohibitions on the use of force. Less clear is the case of other cyber-based activities, for example the disruption of a financial or social security system or the disclosure of confidential personal information, which produces no human injuries or property damage.“ Vgl. C.C. Joyner / C. Lotrionte (Anm. 110), S. 850. 157 Vgl. I. Brownlie (Anm. 2), S. 362; J. Bond (Anm. 37), S. 71; M.R. Jacobson (Anm. 131), S. 15; D.B. Silver (Anm. 39), S. 91; T. Stein / T. Marauhn (Anm. 37), S. 6. Vgl. schon oben 2. Kapitel, 1. Abschnitt, D. II. 1. Auch Schmitt geht davon aus, daß Waffengewalt grundsätzlich zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führt: „Armed coercion usually results in some form of physical destruction or injury, whereas economic (or political) coercion seldom does.“ Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 911. 155 156
7*
100
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Waffengewalt ist darüber hinaus dadurch gekennzeichnet, daß ihre spezifischen Auswirkungen unmittelbar verursacht werden, d. h. ohne daß weitere (unabhängige) Faktoren hinzutreten.158 Darin unterscheidet sich Waffengewalt grundlegend von anderen Zwangsmitteln, insbesondere dem wirtschaftlichen und politischen Zwang. Denn auch der wirtschaftliche Zwang kann u. U. zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, z. B. wenn durch Angriffe auf nationale Banken- und Finanzsysteme Unruhen in der Zivilbevölkerung verursacht werden. Im Gegensatz zur Waffengewalt werden diese Auswirkungen jedoch nicht unmittelbar durch die Angriffe verursacht, sondern sie sind davon abhängig, daß weitere (unabhängige) Faktoren hinzutreten. Das Charakteristikum der Unmittelbarkeit, das auch Schmitt entwickelt,159 ist daher zur Bestimmung der Charakteristika der Waffengewalt sinnvoll, soweit es auf die spezifischen Auswirkungen der Waffengewalt, d. h. die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben, bezogen wird. Isoliert betrachtet trifft es hingegen auf alle Angriffe auf Computernetzwerke zu: „Compared to economic or political coercion, many applications of CNA are as direct as traditional armed force. The consequences generally flow directly from the act of attack itself and do not depend on intervening or contributory factors in order to have a harmful effect. Directness might become an issue if the only harmful effect were property damage and any effect on human beings were reactive. Thus, there could be s significant difference between CNA that caused a dam’s floodgates to open and kill people and CNA that merely inconvenienced the target population (e.g., by disrupting financial markets) to such a degree that rioting ensued.“160
Des weiteren zeichnet sich Waffengewalt dadurch aus, daß ihre spezifischen Auswirkungen für den Angreifer vorhersehbar sind.161 So ist die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben z. B. bei Angriffen auf zivile Verkehrssicherungssysteme für den Angreifer vorhersehbar; bei Angriffen auf nationale Banken- und Finanzsysteme ist dies hingegen nicht der Fall. Die Vorhersehbarkeit der spezifischen Auswirkungen ist gewissermaßen eine Folge der Unmittelbarkeit der spezifischen Auswirkungen. Allerdings ist auch das Charakteristikum der Vorhersehbarkeit wie das Charakteristikum der Unmittelbarkeit nur dann sinnvoll, soweit es auf die spezifischen Auswirkungen der Waffengewalt bezogen wird, da es isoliert betrachtet auf alle Angriffe auf Computernetzwerke zutrifft. Waffengewalt zeichnet sich mithin dadurch aus, daß sie unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führt. Angriffe auf Computernetzwerke können daher mit der Anwendung von Waffengewalt verglichen werden, wenn auch sie über die bloße Ausschaltung oder ManipuVgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138. Vgl. oben 2. Kapitel, 1. Abschnitt, D. II. 2. a). 160 Vgl. D.B. Silver (Anm. 39), S. 90. 161 Vgl. D.B. Silver (Anm. 39), S. 92 f. Das Charakteristikum der Vorhersehbarkeit darf indes nicht mit dem Charakteristikum der Sichtbarkeit verwechselt werden. Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138. 158 159
1. Abschn.: Das Gewaltverbot
101
lation der Computernetzwerke hinaus unmittelbar und vorhersehbar Sachwerte zerstören oder Leib und Leben verletzen. Folglich fallen derartige Angriffe auf Computernetzwerke auch unter das Gewaltverbot.162 Allerdings gilt es zu beachten, daß auch die Unmittelbarkeit und die Vorhersehbarkeit der spezifischen Auswirkungen der Waffengewalt allenfalls Anhaltspunkte dafür liefern können, welche Angriffe auf Computernetzwerke sich mit der Anwendung von Waffengewalt vergleichen lassen und dementsprechend unter das Gewaltverbot fallen. Es werden immer wieder Angriffe auf Computernetzwerke durchgeführt werden, bei deren Bewertung alle Kriterien an ihre inhaltlichen Grenzen stoßen werden. „Grauzonen“ werden sich bei der Bewertung von Angriffen auf Computernetzwerke daher nicht vermeiden lassen. Darauf deutet auch Schmitt hin: „[ . . . ], since the approach is consequence, vice instrument, based, it will forfeit much of the clarity that the latter mode of analysis offered; more gray area cases will occur. This is particularly true in the absence of state practice, and the responses thereto necessary to permit an operational code to emerge from the fog of inter-State relations.“163
Die Bewertung von Angriffen auf Computernetzwerke wird dementsprechend – unabhängig davon, ob das Kriterium der „zerstörenden Auswirkungen“ oder aber das Kriterium der „Waffengewalt“ gewählt wird – auch und vor allem davon abhängen, wie die Staaten im konkreten Einzelfall auf bestimmte Angriffe reagieren werden.164 „Kleine“ Grauzonen sind bei der Bewertung von Angriffen auf Computernetzwerke aber durchaus hinnehmbar, da Angriffe, bei denen zweifelhaft ist, ob sie unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, wenn nicht gegen das Gewaltverbot, so doch gegen andere völkerrechtliche Vorschriften, wie z. B. das Interventionsverbot oder das Telekommunikations- und Weltraumrecht, verstoßen.165 In den weitaus meisten Fällen stellt sich daher nicht die Frage, ob Angriffe auf Computernetzwerke überhaupt rechtswidrig sind, sondern wie rechtswidrig Angriffe auf Computernetzwerke sind: „If the debate is about whether a particular information operation is or is not a use of force, then the consequences of that operation are likely such that they would be violative of the prohibition on intervention at any rate. The issue is probably not legality, but rather illegality by what standard.“166 So im Ergebnis auch D.B. Silver (Anm. 39), S. 92 f. Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 919. 164 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138 ff.; Department of Defense – Office of General Counsel (Anm. 110), S. 1 ff. 165 Vgl. D.B. Silver (Anm. 39), S. 93; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 139; T. Stein / T. Marauhn (Anm. 37), S. 13 ff.; J. Bond (Anm. 37), S. 77 ff. 166 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 919. 162 163
102
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Die betroffenen Staaten sind nach Angriffen, bei denen zweifelhaft ist, ob sie unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, auch nicht gänzlich zur Untätigkeit verdammt, da diese Angriffe in der Regel zumindest eine Bedrohung des Friedens i. S. von Art. 39 SVN darstellen werden, so daß sich die betroffenen Staaten an den Sicherheitsrat wenden können, der dann (zumindest in der Theorie) Zwangsmaßnahmen nach Art. 41 und 42 SVN gegen den Angreifer durchführen kann.167 Außerdem werden Angriffe auf Computernetzwerke nicht immer isoliert erfolgen, sondern auch zur Vorbereitung oder Unterstützung konventioneller Angriffe, die schon für sich betrachtet auf eine Anwendung von Gewalt hinauslaufen. Dann aber ist die Frage, ob die Angriffe auf Computernetzwerke ebenfalls auf eine Anwendung von Gewalt hinauslaufen, rein akademischer Art.168 Abgesehen davon werden die betroffenen Staaten in der Regel ohnehin eher an der Frage interessiert sein, ob die Angriffe als ein bewaffneter Angriff i. S. von Art. 51 SVN anzusehen sind, gegen den sie ihr Recht zur Selbstverteidigung in Anspruch nehmen dürfen.169 Außerdem ist nicht auszuschließen, daß sich als Reaktion auf Angriffe auf Computernetzwerke eine von einer entsprechenden Rechtsüberzeugung getragene Staatenpraxis entwickelt, nach der bestimmte Angriffe unabhängig vom Gewaltverbot verboten sind. In Betracht kommen hier vor allem Angriffe auf Banken- und Finanzsysteme, die de lege lata trotz schwerwiegender Auswirkungen für die betroffenen Staaten nicht als Anwendung von Gewalt anzusehen sind.170 Schließlich ist nicht auszuschließen, daß sich die Staaten aller oder nur bestimmter Angriffe in einem internationalen Abkommen annehmen und gesondert regeln.171 Erste Anzeichen dafür lassen sich in der Resolution 53 / 70 der General167 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 921; D.M. Creekman (Anm. 110), S. 668 f. Vgl. dazu unten 2. Kapitel, 3. Abschnitt. 168 Vgl. D.B. Silver (Anm. 39), S. 93. 169 Vgl. D.B. Silver (Anm. 39), S. 93. Die meisten Beträge zu Angriffen auf Computernetzwerke und dem ius ad bellum setzen sich auch nicht mit Fragen des Gewaltverbots auseinander, sondern mit Fragen des Selbstverteidigungsrechts. Vgl. dazu unten 2. Kapitel, 2. Abschnitt. 170 Vgl. unten 2. Kapitel, 1. Abschnitt, D. III. 2. Vgl. auch D.B. Silver (Anm. 39), S. 93 f. m. w. N.: „[ . . . ] worrying about the status of CNA under Article 2 (4) may be fiddling while Rome burns. The notion that the Charter represents the sole legal structure under which coercive force can be exerted by one State against another largely has been discredited – both by the failure of the Security Council mechanism to function as envisioned by the Charter’s framers and by the practice of States in ignoring recourse to the Security Council in favor of unilateral [ . . . ] interventionism. [ . . . ] These events sustain the view that, while Article 2 (4) represents an aspiration [ . . . ], the reality of international law on the use of force lies in the development of a ,nuance code for appraising the lawfulness of individual unilateral uses of force‘ that is different from Article 2 (4). If so, it can be expected that over time a set of understandings as to the lawfulness of CNA will evolve outside the Charter framework.“ Vgl. auch M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 920 ff.
1. Abschn.: Das Gewaltverbot
103
versammlung der Vereinten Nationen aus dem Jahre 1998 erkennen, in der zum Ausdruck kommt, daß die Staaten die Entwicklungen der Informations- und Kommunikationstechnologie als eine potentielle Gefährdung der internationale Sicherheit erachten: „The General Assembly, [ . . . ] Expressing concern that these technologies and means can potentially be used for purposes that are inconsistent with the objectives of maintaining international stability and security and may adversely affect the security of States, Considering that it is necessary to prevent the misuse of exploitation of information resources or technologies for criminal or terrorist purposes, [ . . . ].“172
Sollte es den Vereinten Nationen gelingen, das Augenmerk einer repräsentativen Zahl von Staaten auf Angriffe auf Computernetzwerke zu lenken, könnten die Aktivitäten in eine Kodifikation der auf Angriffe auf Computernetzwerke anwendbaren Grundsätze münden.173
III. Beispielsfälle für Angriffe auf Computernetzwerke Im folgenden soll in einigen Beispielsfällen verdeutlicht werden, wie anhand der Unmittelbarkeit und Vorhersehbarkeit der spezifischen Auswirkungen der Waffengewalt festgestellt werden kann, ob Angriffe auf Computernetzwerke mit der Anwendung von Waffengewalt vergleichbar sind und daher unter das Gewaltverbot fallen. Es gilt jedoch wiederum zu beachten, daß sich auch in diesen Beispielsfällen „Grauzonen“ nicht vermeiden lassen und daß u. U. nur kleine Veränderungen zu einer anderen rechtlichen Bewertung führen. 1. Angriffe auf Telekommunikationssysteme Im ersten Beispielsfall werden durch Denial-of-Service Angriffe zivile Telekommunikationssysteme lahmgelegt; erst nach einigen Stunden sind die Telekommunikationssysteme wieder vollständig hergerichtet.174 In der Zivilbevölkerung führen 171 Ob ein derartiges Abkommen wünschenswert ist und wie es im einzelnen aussehen sollte, soll hier nicht erörtert werden. Vgl. dazu ausführlich J. Barkham (Anm. 110), S. 95 ff.; P.A. Johnson, Is It Time For a Treaty on Information Warfare?, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 439 – 455. 172 Vgl. Developments in the field of information and telecommunications in the context of international security, G.A. Res. 53 / 70 (December 4, 1998). 173 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 155. 174 Vgl. R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 65), S. 64; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 65), Chapter 1; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 136.
104
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
diese Angriffe lediglich zu Unannehmlichkeiten. Hingegen haben sie in der Wirtschaft und der Wissenschaft z. B. aufgrund zeitlicher Verzögerungen auch finanzielle Verluste zur Folge. Auch das Militär ist durch die Angriffe betroffen, da es zu einem großen Teil auf zivile Telekommunikationssysteme angewiesen ist.175 So schwerwiegend die Auswirkungen dieser Angriffe auch sein mögen, sie verursachen weder die Zerstörung von Sachwerten noch die Verletzung von Leib und Leben. Allein aus diesem Grunde können diese Angriffe nicht mit der Anwendung von Waffengewalt verglichen werden. Die Bewertung der Angriffe erschwert sich allerdings, wenn durch sie auch Notrufsysteme lahmgelegt werden, so daß die ärztliche Notfallversorgung oder Feuerwehreinsätze gar nicht oder nur verzögert gewährleistet werden können.176 In diesen Fällen kann es durchaus zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben kommen, wenn z. B. Patienten nicht rechtzeitig behandelt oder Feuer nicht rechtzeitig bekämpft werden kann. Allerdings werden die Auswirkungen nicht unmittelbar durch die Angriffe hervorgerufen; vielmehr vereiteln die Angriffe „nur“ effektive Hilfsmaßnahmen bezüglich der schon aufgetretenen Auswirkungen. Hinzu kommt, daß die Auswirkungen der Angriffe nicht ohne weiteres vorhersehbar sind. Daher können auch Angriffe, durch die Notrufsysteme lahmgelegt werden, nicht mit der Anwendung von Waffengewalt verglichen werden, so daß auch sie nicht unter das Gewaltverbot fallen.
2. Angriffe auf Banken- und Finanzsysteme In diesem schon öfter erwähnten Beispielsfall wird das Banken- und Finanzsystem eines gesamten Staates lahmgelegt.177 Selbst wenn es in der Folge der Angriffe zu Unruhen in der Zivilbevölkerung kommen sollte, die zur Beschädigung von Sachwerten oder gar zur Verletzung von Leib und Leben führen, werden diese Auswirkungen nicht unmittelbar durch die Angriffe verursacht.178 Zudem sind diese Auswirkungen für den Angreifer nicht vorhersehbar. Angriffe auf Bankenund Finanzsysteme lassen sich daher nicht mit der Anwendung von Waffengewalt vergleichen. Sie verstoßen allenfalls gegen das Interventionsverbot, nicht jedoch gegen das Gewaltverbot.
175 Etwa 95 Prozent der Kommunikation des US-Militärs laufen über zivile Datenleitungen, die auch von privaten Teilnehmern genutzt werden. Vgl. S. Peiker / J. Skultety (Anm. 107), S. 111 m. w. N. 176 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 893; C.C. Joyner / C. Lotrionte (Anm. 110), S. 849. 177 Vgl. dazu nur R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 65), S. 74; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 892; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 65), Chapter 1; W.J. Bayles (Anm. 65); T.A. Morth (Anm. 66), S. 592 ff.; C.C. Joyner / C. Lotrionte (Anm. 110), S. 850. 178 So wohl auch D.B. Silver (Anm. 39), S. 90.
1. Abschn.: Das Gewaltverbot
105
3. Angriffe auf Satelliten In diesem Beispielsfall werden Satelliten eines anderen Staates angegriffen, so daß diese weder Daten sammeln noch verarbeiten noch (an die richtige Stelle) übermitteln können. Nach der Auffassung Bonds ist bei Angriffen auf Satelliten nicht ausschlaggebend, ob die Satelliten physisch zerstört würden, sondern ob ihre effektive Nutzungsmöglichkeit („effective use“) beeinträchtigt würde: „The focus to determine if there has been a use of force is not only determined by the means used, but is also results oriented. The pertinent question becomes, is the result of the data manipulation on the ,owners‘ effective use of the object the same as if it had, instead, been a kinetic attack?“179
Ob die Satelliten nach den Angriffen noch im Orbit kreisten, sei völlig unbeachtlich. Zwar habe man sich in der Vergangenheit bei der Frage, wann eine verbotene Anwendung von Gewalt vorliege, allein auf den physischen Zustand von Objekten beschränkt. Ausschlaggebend sei letztlich aber nicht der physische Zustand, sondern der Wert der Objekte („object’s intrinsic value“) für den Staat, dem diese Objekte gehörten. In der Informationsgesellschaft dürfe man Objekte daher nicht nur nach ihrem physischem Zustand bewerten, sondern vor allem nach ihrem Wert für einen Staat. Sobald einem Staat der Wert eines Objekts genommen werde, werde ihm auch das Objekt selbst genommen. Dabei spiele es keine Rolle, ob dies durch kinetische Energie oder aber virtuelle Befehle geschehe. Dementsprechend seien auch Angriffe auf Satelliten, die dazu führten, daß diese weder Daten sammeln noch verarbeiten noch (an die richtige) Stelle übermitteln könnten, als eine verbotene Anwendung von Gewalt anzusehen.180 Im Ergebnis läuft die Auffassung Bonds darauf hinaus, daß die Beeinträchtigung der effektiven Nutzungsmöglichkeit von Objekten mit der Zerstörung von Sachwerten gleichgestellt wird.181 Gegen diese Auffassung ist jedoch einzuwenden, Vgl. J. Bond (Anm. 37), S. 75. Vgl. J. Bond (Anm. 37), S. 75 f. Vgl. auch C.M. Petras, The Use of Force in Response to Cyber-Attack on Commercial Space Systems – Reexamining „Self-Defense“ in Outer Space in Light of the Convergence of U.S. Military and Commercial Space Activities, 67 Journal of Air Law and Commerce (Fall 2002), S. 1213 – 1268, S. 1259. 181 Vgl. J. Bond (Anm. 37), S. 72: „In the agrarian age, crops as well as enemy forces were important targets. In the industrial age, while crops and food remained important, the target priorities for the most part shifted to industrial output – guns, transportation, communications equipment, planes, ships and so forth – as well as the enemy force. In the case of information all of the above continues to apply. Everything that was important before still is, but a key target is also going to be information (data). Data becomes not only property, but vital property. Destruction of industrial objects was done because they were vital instruments in the state’s strength and therefore of great value. The same is still true in the information age. Information is a vital instrument of a state’s strength and therefore of great value. Its manipulation must be considered the destruction of property, albeit possibly lacking any violence in the process of destruction.“ Vgl. auch J. Barkham (Anm. 110), S. 88: „Whether a particular IW attack is a use of force depends on whether the target is considered property, 179 180
106
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
daß letztlich alle Angriffe auf Computernetzwerke mehr oder weniger zur Beeinträchtigung der effektiven Nutzungsmöglichkeit führen. So können Telekommunikationssysteme und Banken- und Finanzsysteme nach erfolgreichen Angriffen ebensowenig effektiv genutzt werden wie Verkehrssicherungssysteme. Dennoch unterliegen Angriffe auf diese Systeme unterschiedlichen rechtlichen Bewertungen, je nach dem, ob sie über die Beeinträchtigung der effektiven Nutzungsmöglichkeit hinaus zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen. Für Angriffe auf Satelliten kann nichts anderes gelten, auch wenn die Satelliten nach erfolgreichen Angriffen u. U. völlig nutzlos im Orbit kreisen. Solange Angriffe auf Satelliten demnach nicht zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, können sie nicht mit der Anwendung von Waffengewalt verglichen werden und fallen auch nicht unter das Gewaltverbot. 4. Angriffe auf sicherheitsrelevante Systeme In diesem Beispielsfall werden sicherheitsrelevante Systeme eines Staates, die Informationen über Truppenaufstellungen und -bewegungen sowie Waffensysteme enthalten, angegriffen.182 Nach der Auffassung Bonds laufen derartige Angriffe auf eine Anwendung von Gewalt i. S. von Art. 2 Zf. 4 SVN hinaus: „It is also possible to argue, with the right set of facts, that data manipulation of the national security system (i.e., a military target) would be a use of force under Article 2 (4). This situation would probably be a question of relative importance to the state’s security. In the case of a state such as the United States or Russia, denying either the use of their own spy satellites or interfering with their strategic missiles could constitute a use of force, if not an armed attack. Targeting something less than a strategic target might not be a use of force. Misdirecting one trainload of military supplies around the United States due to data manipulation [ . . . ] is not likely to be considered a use of force against the United States. Important to note is that what is strategic in one case and with one state might be entirely different with others.“183
and whether it actually is destroyed. This problem requires extending the definition of property to include data. Destroying a database is analogous to bombing a factory; in both cases the attack destroys property. However, even though destroying data has an analogous economic effect to destroying a factory, there is no actual violence caused by the destruction of the data itself. If the analysis depends only on the destruction of property, there is an attack and therefore a use of force. Given that technological advances have increased the strategic importance of the information industry, there is a clear argument for equating data with property.“ 182 Vgl. C.C. Joyner / C. Lotrionte (Anm. 110), S. 855; J. Bond (Anm. 37), S. 82. 183 Vgl. J. Bond (Anm. 37), S. 82. Diese Auffassung vertreten wohl auch Joyner / Lotrionte (allerdings hinsichtlich des Selbstverteidigungsrechts): „The nature of the information stolen or compromised also contributes to determination of whether an action rises to the level of legally being considered ,an attack‘. If certain data are considered vital to national security (i.e. information that is ,classified‘), that information may be afforded special protection sunder the regime of self-defence. For instance, if a foreign government attacks the
1. Abschn.: Das Gewaltverbot
107
Der betroffene Staat sehe Angriffe auf sicherheitsrelevante Systeme sicherlich als eine Bedrohung seiner nationalen Sicherheit an. Es muß jedoch bezweifelt werden, ob sich diese Angriffe auch mit der Anwendung von Waffengewalt vergleichen lassen. Zwar können Angriffe auf sicherheitsrelevante Systeme u. U. zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, wenn z. B. Waffensysteme so manipuliert werden, daß Raketen, die zu Testzwekken hinaus auf das Meer abgefeuert werden sollen, auf dem eigenen Territorium einschlagen.184 Werden Angriffe auf sicherheitsrelevante Systeme allerdings nur mit dem Ziel durchgeführt, sich die in den Systemen enthaltenen Informationen zu beschaffen, stellt dies nur eine neue Form der (erlaubten) Spionage dar,185 die weder die Zerstörung von Sachwerten noch die Verletzung von Leib und Leben verursacht. Folglich lassen sich nicht alle Angriffe auf sicherheitsrelevante Systeme per se mit der Anwendung von Waffengewalt vergleichen, und daher laufen auch nicht alle Angriffe auf sicherheitsrelevante Systeme auf eine verbotene Anwendung von Gewalt hinaus. Vielmehr kommt es stets darauf an, ob im Einzelfall die Angriffe zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen. Bond selbst deutet zudem auf eine wesentliche Schwäche seiner Auffassung hin, nämlich daß völlig unklar ist, welche Systeme überhaupt als sicherheitsrelevant gelten.186 Letztlich müßte es den Staaten selbst überlassen bleiben zu bestimmen, welche ihrer Systeme sie als sicherheitsrelevant einstufen wollen und welche nicht. Ob Angriffe als eine Anwendung von Gewalt anzusehen sind, kann jedoch nicht davon abhängig sein, welche ihrer Systeme die Staaten als sicherheitsrelevant erachten. Schließlich gilt es zu bedenken, daß, auch wenn Angriffe auf sicherheitsrelevante Systeme keine Anwendung von Gewalt darstellen, dies keineswegs bedeutet, computer databases of another state’s department or ministry of defence, and steals classified information related to troop locations during a time of armed conflict, or the codes to nuclear weapons’ launch instruments, such action should qualify as being tantamount to ,armed attacks‘, even though no immediate loss of life or destruction results.“ Vgl. C.C. Joyner / C. Lotrionte (Anm. 110), S. 855. 184 Vgl. J. Bond (Anm. 37), S. 69. 185 Vgl. T. Stein / T. Marauhn (Anm. 37), S. 32 f.; Department of Defense – Office of General Counsel (Anm. 110), S. 42 ff. Vgl. auch W.G. Sharp, Sr.(Anm. 49), S. 123 ff.; ihm folgend T.C. Wingfield (Anm. 49), S. 349 ff.; D.M. Crane, Fourth Dimensional Intelligence: Thoughts on Espionage, Law and Cyberspace, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 311 – 321. Vgl. aber auch J. Barkham (Anm. 110), S. 90: „States might use their IW capabilities to further their economic espionage activities by setting back a foreign company’s development of certain technology or a key product. In such a scenario, there would be state action that would cause damage to property. The purely economic nature of the actions suggests that economic espionage is an act of economic coercion and therefore is excluded from the definition of use of force. However, applying the consequence-based approach, the attack on the company (and by extension the company’s home state) would appear to be a use of force.“ 186 Vgl. J. Bond (Anm. 37), S. 82.
108
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
daß der betroffene Staat nicht auf diese Angriffe reagieren dürfte; u. U. darf der Staat bei Angriffen auf seine sicherheitsrelevanten Systeme das präventive / interzeptive Selbstverteidigungsrecht in Anspruch nehmen, denn dieses setzt nicht notwendigerweise eine vorangegangene Anwendung von Gewalt voraus.187
5. Angriffe auf Elektrizitätsnetze Im nächsten Beispielsfall wird das Elektrizitätsnetz einer Großstadt angegriffen, so daß über mehrere Stunden die Stromversorgung unterbrochen wird.188 Auch diese Angriffe führen zu Unannehmlichkeiten für die Zivilbevölkerung sowie zu Beeinträchtigungen der Wirtschaft, der Wissenschaft und des Militärs: Fabriken müssen ihre Produktion stoppen; Flughäfen müssen den Betrieb einstellen; Kläranlagen versagen; Züge sowie S- und U-Bahnen bleiben stecken; Klimaanlagen, Kühlschränke, Computer und Fernseher fallen aus.189 Allerdings ist es nur ausnahmsweise denkbar, daß diese Angriffe auch die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben zur Folge haben. So kann es z. B. zu Verkehrsunfällen infolge des Ausfalls der Ampelanlagen kommen. Zudem ist bei diesen Angriffen fraglich, ob die Auswirkungen unmittelbar von den Angriffen verursacht werden und ob sie für den Angreifer vorhersehbar sind.190 Anders stellen sich diese Angriffe jedoch schon dann dar, wenn sie auch die Notstromversorgung von Krankenhäusern beeinträchtigen, so daß lebenserhaltende Maßnahmen, wie z. B. die intensivmedizinische Versorgung durch Herz- Kreislaufmaschinen, nicht mehr aufrechterhalten werden können.191 Gerade im Zusammenhang mit Angriffen auf Elektrizitätsnetze verbieten sich demnach allgemeine Erwägungen. Vielmehr Vgl. unten 2. Kapitel, 2. Abschnitt, C. IV. und D. II. 2. Vgl. ausführlich W.J. Bayles (Anm. 65). 189 So geschehen beim Stromausfall im August 2003 im Nordosten der USA. Vgl. Der Spiegel Nr. 34 / 18. 8. 03, S. 96 – 108 (Die große Dunkelheit); Frankfurter Allgemeine Zeitung vom 16. August 2003, Nr. 189 / 33 D, S. 1 f. (Politischer Streit nach dem größten Stromausfall der Geschichte), S. 11 (Die Wirtschaft der Vereinigten Staaten leidet unter dem Stromausfall). Vgl. auch W.J. Bayles (Anm. 65): „When the lights go out, life continues. Even in southern California, temporary interruptions have proven to be disruptive but not damaging. Citing widespread power outages in 1996, the Los Angeles Times concluded, ,People are more adaptable than anyone thought. Critical power users had backup power supplies to get them through short-term outages while maintaining essential emergency services.‘ Although a population may be resilient to short-term power outages, the military may be even more resilient due to backup generation capability [ . . . ]. Careful consideration to inflicting temporary outages on a case-by-case basis is clearly in order.“ 190 Darüber hinaus ist fraglich, ob z. B. ein einziger Verkehrsunfall, der nur Sachschaden zur Folge hat, für eine Vergleichbarkeit mit Waffengewalt ausreicht. Dies hängt davon ab, ob man für Waffengewalt und damit zugleich für das Gewaltverbot eine gewisse Intensität fordert. Vgl. dazu M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 9), Rn. 10. 191 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 913. Vgl. auch die Beispiele bei L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 65), Chapter 1; C.C. Joyner / C. Lotrionte (Anm. 110), S. 850. 187 188
1. Abschn.: Das Gewaltverbot
109
kommt es hier auf eine Gesamtbewertung aller Umstände durch den betroffenen Staat an, in die insbesondere das Ausmaß der in Frage stehenden Angriffe einzufließen hat.192
6. Angriffe auf Verkehrssicherungssysteme In diesem ebenfalls schon öfter erwähnten Beispielsfall werden die Verkehrssicherungssysteme eines anderen Staates lahmgelegt mit der Folge, daß Flugzeuge abstürzen und Züge zusammenstoßen.193 Die unmittelbaren und vorhersehbaren Auswirkungen dieser Angriffe bestehen aus der Zerstörung von Sachwerten und der Verletzung von Leib und Leben. Angriffe auf Verkehrssicherungssysteme lassen sich demnach ohne weiteres mit der Anwendung von Waffengewalt vergleichen, und sie fallen demnach auch unter das Gewaltverbot. Gleiches gilt für alle Angriffe, die ähnliche Auswirkungen zeitigen, wie z. B. Angriffe auf Computersysteme, die Dämme kontrollieren, durch die bewohnte Gebiete überschwemmt werden;194 oder Angriffe auf Computersysteme von Pharmafabriken, durch die chemische oder biologische Substanzen freigesetzt werden;195 oder Angriffe auf Computersysteme von Kernkraftwerken, die zur Freisetzung von Radioaktivität führen.196
192 Anders stellen sich Angriffe auf Elektrizitätsnetze insbesondere dann dar, wenn die Stromversorgung dauerhaft, d. h. nicht nur über mehrere Stunden, sondern über Wochen oder Monate unterbrochen wird. Vgl. dazu W.J. Bayles (Anm. 65): „The widespread effects of electrical grid attacks are so devastating to a modern society that they are neither humane nor proportional to the military effect achieved. Iraq’s experience after the Gulf War is an example. Neither water treatment plants nor sewage treatment plants were operational due to the long-term electricity outages. These combined to produce a major health crisis. During the year after the Gulf War, some estimates linked as many as 70,000 to 90,000 Iraqi deaths to the higher-order effects of life without electricity.“ Vgl. auch unten 2. Kapitel, 2. Abschnitt, D. I. und H. I. 2. b). 193 Vgl. R.C. Molander / A.S. Riddile / P.A. Wilson (Anm. 65), S. 66; Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 65), Chapter 1; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 36), S. 892; R. Dittmar (Anm. 110), S. 12; C.C. Joyner / C. Lotrionte (Anm. 110), S. 855; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138 f. 194 Vgl. C.C. Joyner / C. Lotrionte (Anm. 110), S. 855; Department of Defense – Office of General Counsel (Anm. 110), S. 16 f. 195 Vgl. W.G. Sharp, Sr. (Anm. 49), S. 102; T.C. Wingfield (Anm. 49), S. 100 196 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 45), S. 138 f.; C.C. Joyner / C. Lotrionte (Anm. 110), S. 849 m. w. N.
110
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
2. Abschnitt
Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht A. Einleitung Eine wichtige Ausnahme vom Gewaltverbot ist das in Art. 51 der Satzung der Vereinten Nationen niedergelegte Recht zur individuellen und kollektiven Selbstverteidigung, das im Falle eines bewaffneten Angriffs in Anspruch genommen werden darf. Fast immer, wenn es in den internationalen Beziehungen zur Anwendung von Gewalt kommt, berufen sich die Staaten zur Rechtfertigung auf ihr Selbstverteidigungsrecht. Dementsprechend wichtig ist die Frage, ob und ggf. auf welche Art und Weise sich die Staaten gegen Angriffe auf Computernetzwerke zur Wehr setzen dürfen. Die Beantwortung dieser Frage wirft nicht nur deshalb Schwierigkeiten auf, weil Angriffe auf Computernetzwerke Auswirkungen verursachen, die dem Selbstverteidigungsrecht bislang fremd gewesen sind, sondern auch, weil Inhalt und Umfang des Selbstverteidigungsrechts allgemein äußerst umstritten sind. Teil B geht kurz auf die Entwicklung des Selbstverteidigungsrechts ein. Teil C beschäftigt sich dann ausführlich mit dem Inhalt und Umfang des Selbstverteidigungsrechts. Dabei werden zunächst das Selbstverteidigungsrecht und das Gewaltverbot gegenübergestellt (I.), bevor der Frage nachgegangen wird, ob das Selbstverteidigungsrecht auf den Fall eines bewaffneten Angriffs beschränkt ist (II.). Sodann wird der für das Selbstverteidigungsrecht wichtige Begriff des „bewaffneten Angriffs“ näher untersucht (III.). Außerdem wird erörtert, ob das Selbstverteidigungsrecht auch das präventive / interzeptive Selbstverteidigungsrecht umfaßt (IV.). Im Anschluß daran werden die Schranken und Formen des Selbstverteidigungsrechts dargestellt (V.). Nachdem kurz das kollektive Selbstverteidigungsrecht (VI.) sowie die Aufgabe des Sicherheitsrats (VII.) beschrieben werden, erfolgt aufgrund der aktuellen Entwicklung ein Exkurs zum Selbstverteidigungsrecht im Kampf gegen den internationalen Terrorismus (VIII.). Teil D beschäftigt sich dann ausführlich mit dem Selbstverteidigungsrecht gegen Angriffe auf Computernetzwerke. Dabei wird den Fragen nachgegangen, gegen welche Angriffe die betroffenen Staaten ihr Selbstverteidigungsrecht in Anspruch nehmen dürfen (I.), inwieweit sich die betroffenen Staaten auf ihr präventive / interzeptives Selbstverteidigungsrecht berufen dürfen (II.) und auf welche Art und Weise sich die betroffenen Staaten gegen Angriffe auf Computernetzwerke verteidigen dürfen (III.).
2. Abschn.: Das Selbstverteidigungsrecht
111
B. Entwicklung des Selbstverteidigungsrechts Die Entwicklung des Selbstverteidigungsrechts muß vor dem Hintergrund der Entwicklung des Gewaltverbots gesehen werden. Bis zum Ersten Weltkrieg kam dem Selbstverteidigungsrecht nur eine bescheidene Rolle zu. Denn solange den Staaten das Kriegführungsrecht kraft ihrer Souveränität zustand, bedurfte es keiner Rechtfertigung für die Kriegführung. Sofern die Staaten sich auf ihr Selbstverteidigungsrecht beriefen, hatte dies nur politische, keineswegs jedoch rechtliche Bedeutung.197 Dementsprechend waren auch Inhalt und Umfang des Selbstverteidigungsrechts nicht klar umrissen.198 Erst als nach dem Ersten Weltkrieg das Kriegführungsrecht nach und nach eingeschränkt wurde, gewann das Selbstverteidigungsrecht an eigenständiger rechtlicher Bedeutung. So stand etwa das allgemeine Kriegsverbot im Kellogg-Briand-Pakt unter dem Vorbehalt des Selbstverteidigungsrechts, so daß nur der in Ausübung des Selbstverteidigungsrechts geführte Krieg als legal angesehen wurde.199 Nach dem Zweiten Weltkrieg wurde das Selbstverteidigungsrecht ausdrücklich in Art. 51 der Satzung der Vereinten Nationen (SVN) aufgenommen: Diese Charta beeinträchtigt im Falle eines bewaffneten Angriffs gegen ein Mitglied der Vereinten Nationen keineswegs das naturgegebene Recht zur individuellen oder kollektiven Selbstverteidigung, bis der Sicherheitsrat die zur Wahrung des Weltfriedens und der internationalen Sicherheit erforderlichen Maßnahmen getroffen hat. Maßnahmen, die ein Mitglied in Ausübung dieses Selbstverteidigungsrechts trifft, sind dem Sicherheitsrat sofort anzuzeigen; sie berühren in keiner Weise dessen auf dieser Charta beruhende Befugnis und Pflicht, jederzeit die Maßnahmen zu treffen, die er zur Wahrung oder 197 Eine gewisse Rolle spielte das Selbstverteidigungsrecht allerdings bei Feindseligkeiten außerhalb eines Krieges, weil die Anwendung von Gewalt in Friedenszeiten völkerrechtlichen Schranken unterworfen war. Vgl. A. Randelzhofer, Article 51, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002, Rn. 1; Y. Dinstein, War, Aggression and Self-Defence, 3rd ed., Cambridge 2001, S. 160; R.M. Derpa, Das Gewaltverbot der Satzung der Vereinten Nationen und die Anwendung nichtmilitärischer Gewalt, Bad Homburg 1970, S. 99 f. 198 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 1; G. Dahm, Völkerrecht, Stuttgart 1961, S. 409; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 160 f.; I. Brownlie, International Law and the Use of Force by States, Oxford 1963, S. 214 ff. 199 Vgl. oben 2. Kapitel, 1. Abschnitt, B. V. Dies ergab sich vor allem aus den Vorbehalten, die die Parteien in ihren dem Vertragsschluß vorangehenden Noten zum Ausdruck brachten. Vgl. G. Dahm, Völkerrecht (Anm. 2), S. 349 f. Vgl auch D.K. Linnan, Self-Defense, Necessity and U.N. Collective Security: United States and Other Views, 57 Duke Journal of Comparative and International Law (1991), S. 57 – 123, S. 63 f. m. w. N.: „The United States expressly stated by note that nothing ,restricted or impaired in any way the right of self-defense‘ which was ,inherent in every sovereign state and implicit in every treaty.‘ The U.S. note went on to characterize self-defense as an ,inalienable‘ and ,natural right,‘ which ,every nation is free at all times and regardless of treaty provisions‘ to exercise, and apparently claimed for each state the ability to decide for itself at least initially when its own right of self-defense applied.“
112
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Wiederherstellung des Weltfriedens und der internationalen Sicherheit für erforderlich hält.200
Interessanterweise wurde das Selbstverteidigungsrecht während der Verhandlungen der Satzung der Vereinten Nationen zunächst mit der Absicht eingeführt, die bestehenden regionalen Verteidigungssysteme mit der Satzung der Vereinten Nationen in Einklang zu bringen. Vor allem die amerikanischen Staaten waren nicht bereit, auf ihr eben entwickeltes System der kollektiven Sicherheit zugunsten eines noch nicht erprobten und durch das Vetorecht der Großmächte belasteten Weltsystems zu verzichten. Die Vorschrift des Art. 53 SVN aber betrachteten sie nicht als ausreichend, weil sie die Zwangsmaßnahmen der regionalen Verteidigungssysteme von der Zustimmung des Sicherheitsrats abhängig machte. Diese Lücke im Weltsicherheitssystem, die sich daraus ergab, sollte durch Art. 51 SVN geschlossen werden.201 Das Selbstverteidigungsrecht in Art. 51 SVN steht in engem Zusammenhang mit dem Gewaltverbot in Art 2 Zf. 4 SVN, das nicht nur den Krieg, sondern allgemein jede Androhung oder Anwendung von Gewalt verbietet. Ausnahmen von diesem als umfassend zu verstehenden Gewaltverbot sind nach der Satzung der Vereinten Nationen nur als kollektive Zwangsmaßnahmen (Art. 42 und 53 SVN) oder im Rahmen des Selbstverteidigungsrechts (Art. 51 SVN) möglich. Da die kollektiven Zwangsmaßnahmen jedoch bis zum Ende des Kalten Krieges aufgrund der Handlungsunfähigkeit des Sicherheitsrates praktisch kaum eine Rolle gespielt haben,202 hat sich das Selbstverteidigungsrecht als die einzig praktisch bedeutsame Ausnahme vom Gewaltverbot entwickelt. Fast immer, wenn die Staaten Gewalt anwenden, berufen sie sich auf das Selbstverteidigungsrecht.203 Die genaue Bestimmung des Inhalts und des Umfangs des Selbstverteidigungsrechts ist daher von höchster Bedeutung.
200 Der englische Wortlaut lautet: „Nothing in the present Charter shall impair the inherent right of individual or collective self-defense if an armed attack occurs against a Member of the United Nations, until the Security Council has taken the measures necessary to maintain international peace and security. Measures taken by Members in the exercise of this right of self-defense shall be immediately reported to the Security Council and shall not in any way affect the authority and responsibility of the Security Council under the present Charter to take at any time such action as it deems necessary in order to maintain or restore international peace and security.“ 201 Vgl. G. Dahm, Völkerrecht (Anm. 2), S. 411; Y. Dinstein, War, Aggression and SelfDefence (Anm. 1), S. 161; I. Brownlie (Anm. 2), S. 270 f. 202 Vgl. unten 2. Kapitel, 3. Abschnitt, D. 203 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 3; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 161; K.C. Kenny, Self-Defense, in: R. Wolfrum (ed.), United Nations: Law, Policies and Practice, München / Dordrecht / London / Boston 1995, Rn. 2; I. Detter, The Law of War, 2nd ed., Cambridge 2000, S. 86.
2. Abschn.: Das Selbstverteidigungsrecht
113
C. Inhalt und Umfang des Selbstverteidigungsrechts Art. 51 SVN gestattet ausdrücklich das „Recht“ zur Selbstverteidigung, eine „Pflicht“ zur Selbstverteidigung besteht jedoch nicht. Vielmehr können die Staaten auch auf ihr Recht zur Selbstverteidigung verzichten, z. B. weil sie eine politische Lösung einer bewaffneten Auseinandersetzung vorziehen oder weil sie die Überlegenheit der gegnerischen Streitkräfte schlicht anerkennen.204 Teilweise wird die Auffassung vertreten, das „naturgegebene“ Recht zur Selbstverteidigung sei nicht nachprüfbar, da Staaten, die um ihre Existenz kämpften, nicht an das Völkerrecht gebunden sein könnten; es sei vielmehr allein Sache der Staaten selbst zu entscheiden, ob und wie sie von ihrem Recht zur Selbstverteidigung Gebrauch machen wollten.205 Diese Auffassung läßt sich jedoch schon nicht mit dem Grundsatz der souveränen Gleichheit der Staaten vereinbaren. Denn wenn Staaten, die um ihre Existenz kämpfen, nicht an das Völkerrecht gebunden wären, müßten alle anderen Staaten alle Verstöße durch jene Staaten gegen das Völkerrecht hinnehmen.206 Außerdem verkennt diese Auffassung den positiv-rechtlichen Charakter des Selbstverteidigungsrechts.207 Selbstverständlich ist es zunächst allein Sache der Staaten, selbst zu entscheiden, ob und wie sie von ihrem Recht zur Selbstverteidigung Gebrauch machen wollen. Wenn die Staaten aber zudem über die Rechtmäßigkeit des Gebrauchs entscheiden könnten, würde das Selbstverteidigungsrecht seinen positiv-rechtlichen Charakter einbüßen.208 Schon Lauterpacht ist daher der entgegengesetzten Auffassung entgegengetreten: „The right of self-defense is a general principle of law and as such it is necessarily recognized to its full extent in international law [ . . . ] It is recognized to the extent – but no more – that recourse to it is not itself illegal. It is regulated to the extent that it is the business of the courts to determine whether, how far and for how long there was a necessity to have recourse to it. There is not the slightest relation between the content of the right of self-defense and the claim that it is above the law and not amenable to evaluation by the law. Such a claim is self-contradictory inasmuch as it purports to be based on legal right and as, at the same time, it dissociates itself from regulation and evaluation by the law.“209 204 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 162 f. m. w. N.; G. Dahm, Völkerrecht (Anm. 2), S. 416 f. 205 Vgl. dazu D.K. Linnan (Anm. 3), S. 85 ff.; O. Schachter, International Law in Theory and Practice, Dordrecht / Boston / London 1991, S. 135 ff.; ders., Self-Judging Self-Defense, 19 Case Western Reserve Journal of International Law (1987), S. 121 – 127; ders., Self-Defense and the Rule of Law, 83 American Journal of International Law (1989), S. 259 – 277, S. 259 ff. 206 Vgl. D.K. Linnan (Anm. 3), S. 85. 207 Vgl. dazu ausführlich Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 161 ff. 208 Vgl. O. Schachter, Self-Judging Self-Defense (Anm. 9), S. 123. 209 Vgl. H. Lauterpacht, The Function of Law in the International Community, New York 1973, S. 179 f. Auch der Internationale Gerichtshof (IGH) erkennt in seinem Nicaragua-
8 Dittmar
114
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Das Selbstverteidigungsrecht ist auch nicht als ein Recht zu verstehen, das den Staaten kraft ihrer Souveränität zusteht. Denn Souveränität hat einen veränderbaren Inhalt, der vom jeweiligen Stand des Völkerrechts abhängig ist. So beinhaltete die Souveränität bis zum Ersten Weltkrieg auch das freie Kriegführungsrecht210, und es ist auch denkbar, daß die Souveränität in Zukunft das Recht zur Selbstverteidigung nicht mehr beinhalten wird, z. B. weil die Staaten vollständig auf ein System der kollektiven Sicherheit vertrauen werden.211
I. „Bewaffneter Angriff“ und „Anwendung von Gewalt“ Für das Verständnis des Rechts zur Selbstverteidigung in Art. 51 SVN ist es von großer Bedeutung zu erkennen, daß die Vorschriften der Art. 2 Zf. 4 SVN und Art. 51 SVN inhaltlich nicht übereinstimmen. Denn während Art. 2 Zf. 4 SVN die „Anwendung von Gewalt“ verbietet, gestattet Art. 51 SVN das Recht zur Selbstverteidigung nur „im Falle eines bewaffneten Angriffs“. Aus dem unterschiedlichen Wortlaut dieser beiden Vorschriften ergibt sich bei aller Unbestimmtheit der Begriffe im einzelnen, daß der Begriff „bewaffneter Angriff“ enger ist als der Begriff „Anwendung von Gewalt“. Nicht jede Anwendung von Gewalt stellt daher gleichzeitig einen bewaffneten Angriff dar.212 Zwischen Art. 2 Zf. 4 SVN und Art. 51 SVN besteht vielmehr eine Lücke, deren Auswirkungen von Randelzhofer folgendermaßen beschrieben werden: „If Art. 51 is [ . . . ] read in connection with Art. 2 (4), the stunning conclusion is to be reached that any State affected by another State’s unlawful use of force not reaching the threshold of an ,armed attack’, is bound, if not exactly to endure the violation, then at least to respond only by means falling short of the use or threat of force, which are thus often totally ineffective.“213
Ein Staat darf mit anderen Worten nicht jede Gewaltanwendung eines anderen Staates seinerseits mit Gewaltanwendung beantworten. Vielmehr muß die Gewaltanwendung des anderen Staates einen größeren Umfang erreichen, um einen bewaffneten Angriff darzustellen. Nur gegen eine Gewaltanwendung größeren Umfangs darf sich ein Staat auch mit Gewaltanwendung verteidigen.214 Urteil den positiv-rechtlichen Charakter des Selbstverteidigungsrechts an: „As to the inherent right of self-defense, the fact that it is referred to in the Charter as a right is indicative of its legal dimension.“ Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America), International Court of Justice Reports 1986, S. 392, 436. 210 Vgl. oben 2. Kapitel, 1. Abschnitt, B. II. 211 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 163 ff. 212 Umgekehrt liegt aber in jedem „bewaffneten Angriff“ eine verbotene „Anwendung von Gewalt“. 213 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 4.
2. Abschn.: Das Selbstverteidigungsrecht
115
Dieses Ergebnis mag auf den ersten Blick nur schwer zu akzeptieren sein. Es verdeutlicht aber das Bestreben der Satzung der Vereinten Nationen, die Anwendung einzelstaatlicher Gewalt so weit wie möglich zugunsten des Systems der kollektiven Sicherheit einzuschränken.215 Nach der Satzung der Vereinten Nationen muß ein Staat, der Opfer einer Gewaltanwendung ist, die nicht den Umfang eines bewaffneten Angriffs erreicht, auf bewaffnete Selbstverteidigung verzichten. Er kann bzw. soll sich in diesem Falle an den Sicherheitsrat wenden, der nach Art. 39 SVN feststellt, ob diese Gewaltanwendung eine Bedrohung oder einen Bruch des Friedens oder eine Angriffshandlung darstellt. Daraufhin kann der Sicherheitsrat Maßnahmen nach Art. 41 oder 42 SVN beschließen. Nur wenn die Gewaltanwendung den Umfang eines bewaffneten Angriffs erreicht, darf sich der betroffene Staat nach Art. 51 SVN mit Gewaltanwendung gegen den anderen Staat verteidigen. Dieses Ergebnis wird auch durch das Nicaragua-Urteil des Internationalen Gerichtshofs (IGH) bestätigt, dem sich entnehmen läßt, daß nicht in jeder Gewaltanwendung eines Staates gleichzeitig ein bewaffneten Angriff liegt.216 Allerdings ist dieses Ergebnis unter dem Gesichtspunkt der mangelnden Effektivität rechtspolitisch nicht unbedenklich, da es bedeutet, daß der Angreifer bei einer Gewaltanwendung, die nicht den Umfang eines bewaffneten Angriffs erreicht, nicht mit bewaffneter Selbstverteidigung des Opfers zu rechnen braucht.217 214 Vgl. K.C. Kenny (Anm. 7), Rn. 4; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 167; E.-M. Schulze, Selbstverteidigung, in: R. Wolfrum (Hrsg.), Handbuch Vereinte Nationen, München 1991, Rn. 29; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, 37 Columbia Journal of Transnational Law (1999), S. 885 – 937, S. 928 f.; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht – Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: V. Epping, H. Fischer, W. Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen. Festschrift für Knut Ipsen, München 2000, S. 129 – 155, S. 141; C.C. Joyner / C. Lotrionte, Information Warfare as International Coercion: Elements of a Legal Framework, 12 European Journal of International Law (2001), S. 825 – 865, S. 852; D. Schindler, Die Grenzen des völkerrechtlichen Gewaltverbots, 26 Berichte der Deutschen Gesellschaft für Völkerrecht (1986), S. 11 – 48, S. 16; M. Bothe, Das Gewaltverbot im allgemeinen, in: W. Schaumann (Hrsg.), Völkerrechtliches Gewaltverbot und Friedenssicherung, Baden-Baden 1971, S. 11 – 31, S. 16, 20; M. Donner, Die Begrenzung bewaffneter Konflikte durch das moderne jus ad bellum, 33 Archiv des Völkerrechts (1995), S. 168 – 218, S. 179. 215 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 4; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 929; K.C. Kenny (Anm. 7), Rn. 4; E.-M. Schulze (Anm. 18), Rn. 29; M. Donner (Anm. 18), S. 179. 216 Der IGH stellt in diesem Urteil fest: „[ . . . ] the Court [ . . . ] has primarily to consider whether a State has a right to respond to intervention with intervention going so far as to justify a use of force in reaction to measures which do not constitute an armed attack but may nevertheless involve a use of force.“ Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 110. Allerdings stützte der IGH seine Entscheidung nicht unmittelbar auf die Satzung der Vereinten Nationen, sondern auf das Gewohnheitsrecht. 217 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 5; E.-M. Schulze (Anm. 18), Rn. 30. Vgl. auch K.C. Kenny (Anm. 7), Rn. 5: „Theoretically, the system of today leaves an aggres-
8*
116
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Es ist daher verschiedentlich versucht worden, die Lücke zwischen Art. 2 Zf. 4 SVN und Art. 51 SVN dadurch zu schließen, daß Art. 2 Zf. 4 SVN und Art. 51 SVN inhaltlich angeglichen werden. Nach einer Auffassung fällt von vornherein nur eine umfassende Gewaltanwendung, die in Art. 51 SVN als bewaffneter Angriff bezeichnet wird, unter das Gewaltverbot218, während nach einer quasi entgegengesetzten Auffassung ein bewaffneter Angriff keine Einschränkung gegenüber der Gewaltanwendung bedeutet, so daß gegen jede Anwendung von Waffengewalt auch bewaffnete Selbstverteidigung zulässig ist.219 Gegen beide Auffassung läßt sich jedoch anführen, daß sie den unterschiedlichen Wortlaut von Art. 2 Zf. 4 SVN und Art. 51 SVN nicht berücksichtigen. Des weiteren würden durch beide Auffassungen Gewaltanwendungen der Staaten nicht eingeschränkt, sondern erweitert, was jedoch dem Sinn und Zweck der Satzung der Vereinten Nationen widerspricht.220 II. „Bewaffneter Angriff“ und das „naturgegebene Recht“ zur Selbstverteidigung Es besteht mithin weitgehend Einigkeit darüber, daß zwischen Art. 2 Zf. 4 SVN und Art. 51 SVN eine Lücke besteht, die zur Folge hat, daß ein Staat sich nicht sor who limits his actions to small scale use of force to act with impunity, since the victim state is barred from forcible self-defence unless a larger scale armed attack occurs. Reality, however, dictates that a victim state which responds with proportionate defensive force to such incidents can generally expect a mild response from the world community.“ 218 Vgl. G. Dahm, Das Verbot der Gewaltanwendung nach Art. 2 (4) der UNO-Charta und die Selbsthilfe gegenüber Völkerrechtsverletzungen, die keinen bewaffneten Angriff enthalten, 11 Jahrbuch für Internationales Recht (1962), S. 48 – 72, S. 50: „[ . . . ], so kann nicht zweifelhaft sein, daß Art. 2 (4) nicht jede Anwendung militärischer Gewalt, sondern nur eine solche Gewalt verbietet, die einen zusätzlichen Erfolg nach sich zieht, nämlich die Unversehrtheit des Gebiets oder die politische Unabhängigkeit anderer Staaten verletzt. Das Verbot umfaßt also nur die Gewaltanwendung größeren Stils. Aber damit ist nicht gesagt, daß die Satzung der Vereinten Nationen die Gewaltanendung kleineren Formats etwa gestatte, sondern nur, daß Art. 2 (4) auf sie nicht anwendbar ist. Für sie gelten besondere Regeln.“ Dahm gelingt es jedoch nicht zu verdeutlichen, gegen welche Regeln genau die Gewaltanwendung kleineren Stils verstoßen soll. Vgl. auch A. Verdross / B. Simma, Universelles Völkerrecht, 3. Aufl., Berlin 1984, § 472. Zu einer ausführlichen Auseinandersetzung mit dieser Auffassung vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 7. 219 Vgl. H. Fischer, Friedenssicherung und friedliche Streitbeilegung, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 15. Kapitel, § 59 Rn. 28: „Unerheblich für die Einordnung einer Militäraktion als ,bewaffneter Angriff‘ ist ihre Intensität [. . . ]. Das umfassende Ziel der Unterstellung jeglicher Gewaltausübung zwischen den Staaten unter die UN-Charta erlaubt es nicht, ,Gauzonen‘ zwischenstaatlicher, von der Charta nicht erfaßter Gewaltanwendungen zu schaffen, deren Grenzen [. . . ] einer durchaus unterschiedlichen Beurteilung unterliegen können.“ Vgl. auch K. Kersting, „act of aggression“ und „armed attack“, 23 Neue Zeitschrift für Wehrrecht (1981), S. 130 – 143, S. 141; B.V.A. Röling, Hat das Kriegsrecht noch einen Sinn?, 14 Jahrbuch für Internationales Recht (1969), S. 174 – 187, S. 176. Zu einer ausführlichen Auseinandersetzung mit dieser Auffassung vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 8. 220 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 7 f.; K.C. Kenny (Anm. 7), Rn. 5.
2. Abschn.: Das Selbstverteidigungsrecht
117
gegen jede Gewaltanwendung eines anderen Staates seinerseits mit Gewaltanwendung zur Wehr setzen darf, sondern nur gegen Gewaltanwendungen, die den Umfang eines bewaffneten Angriffs erreichen. Es stellt sich allerdings die Frage, ob das Recht zur Selbstverteidigung tatsächlich nur auf den Fall eines bewaffneten Angriffs, der in Art. 51 SVN ausdrücklich erwähnt wird, beschränkt ist oder ob das Recht zur Selbstverteidigung auch noch in weiteren Fällen, die in Art. 51 SVN nicht ausdrücklich erwähnt werden, in Anspruch genommen werden kann. Diese Frage ist überaus umstritten, und ihre Beantwortung hängt im wesentlichen davon ab, wie das „naturgegebene Recht“ zur Selbstverteidigung in Art. 51 SVN verstanden wird. Nach einer Auffassung ist das Recht zur Selbstverteidigung in Art. 51 SVN ausschließlich auf den Fall eines bewaffneten Angriffs beschränkt. Die Bezeichnung des Selbstverteidigungsrechts als „naturgegeben“ habe allein die Bedeutung, daß das Selbstverteidigungsrecht entgegen dem Wortlaut des Art. 51 SVN auch anderen Staaten als den Mitgliedstaaten der Vereinten Nationen zustehe und daß die Mitgliedstaaten auch Nichtmitgliedstaaten zu Hilfe kommen dürften, wenn sie Opfer eines bewaffneten Angriffs seien. Das Selbstverteidigungsrecht werde mithin abschließend von Art. 51 SVN geregelt.221 Nach der entgegengesetzten Auffassung hebt Art. 51 SVN das Selbstverteidigungsrecht für den Fall eines bewaffneten Angriffs nur besonders hervor. Art. 51 SVN schließe aber keineswegs andere Fälle aus, in denen die Staaten sich mit Gewaltanwendung zur Wehr setzten dürften. Dies ergebe sich insbesondere aus der Bezeichnung des Selbstverteidigungsrechts als „naturgegeben“. Durch diese Bezeichnung werde klargestellt, daß das traditionelle Selbstverteidigungsrecht so weiter bestehe, wie es im Zeitpunkt des Inkrafttretens der Satzung der Vereinten Nationen aufgefaßt wurde. Nach dieser Auffassung wird das Selbstverteidigungsrecht durch Art. 51 SVN mithin nicht abschließend geregelt, sondern von Art. 51 SVN 221 Vgl. D. Schindler (Anm. 18), S. 17: „Der Ausdruck ,naturgegebenes Recht zur Selbstverteidigung‘ (,inherent right‘) in Art. 51 bedeutet nach herrschender Auffassung nur, daß das Selbstverteidigungsrecht allen Staaten, auch Nichtmitgliedstaaten, zusteht. Er bedeutet dagegen nicht, daß das Selbstverteidigungsrecht in einem dem früheren Völkerrecht entsprechenden weiteren Umfang fortbesteht. Der Ausdruck ,im Falle eines bewaffneten Angriffs‘ schränkt das Selbstverteidigungsrecht auf diesen einzigen Fall ein.“ Vgl. auch A. Randelzhofer, Article 51 (Anm. 1), Rn. 10; K.C. Kenny (Anm. 7), Rn. 6 ff.; E.-M. Schulze (Anm. 18), Rn. 7; I. Brownlie (Anm. 2), S. 272 ff.; H. Fischer (Anm. 23), § 59 Rn. 43; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 167 f.; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 933 f.; P. Malanczuk, Akehurst’s Modern Introduction to International Law, 7th ed., London / New York 1997, S. 312; L. Wildhaber, Gewaltverbot und Selbstverteidigung, in: W. Schaumann (Hrsg.), Völkerrechtliches Gewaltverbot und Friedenssicherung, Baden-Baden 1971, S. 147 – 173, S. 150; H. Wehberg, Krieg und Eroberung im Wandel des Völkerrechts, Frankfurt am Main / Berlin 1953, S. 83 f.; I. Seidl-Hohenveldern / T. Stein, Völkerrecht, 10. Aufl., Köln / Berlin / Bonn / München 2000, Rn. 1787; N.M. Feder, Reading the U.N. Charter Connotatively: Toward a New Definition of Armed Attack, 19 New York Law School Journal of International and Comparative Law (1987), S. 395 – 432, S. 403 ff.
118
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
vorausgesetzt.222 Bowett faßt diese Auffassung, die vornehmlich im anglo-amerikanischen Raum vertreten wird, folgendermaßen zusammen: „We must presuppose that rights formerly belonging to member states continue except in so far as obligations inconsistent with those existing rights are assumed under the Charter. [ . . . ] It is, therefore, fallacious to assume that members have only those rights which the Charter accords to them; on the contrary they have those rights which general international law accords to them except and in so far as they have surrendered them under the Charter.“223
Nach dieser Auffassung kann das Selbstverteidigungsrecht neben bewaffneten Angriffen z. B. auch bei Rettungsaktionen zum Schutz eigener Staatsangehöriger in Anspruch genommen werden. Zudem falle auch das präventive Selbstverteidigungsrecht unter das „naturgegebene“ Selbstverteidigungsrecht nach Art. 51 SVN.224 Beide Auffassungen stützen sich im Rahmen ihrer Argumentation zunächst auf den Wortlaut des Art. 51 SVN. Die Auffassung, wonach das Selbstverteidigungsrecht ausschließlich auf den Fall eines bewaffneten Angriffs beschränkt ist, betont dabei vor allem die ausdrückliche Erwähnung des „bewaffneten Angriffs“225, wäh222 Vgl. F. Berber, Lehrbuch des Völkerrechts, II. Band. Kriegsrecht, 2. Aufl., München 1969, S. 46: „Die Bezugnahme auf das auch unabhängig von Art. 51 nach allgemeinem Völkerrecht bestehende Recht der Selbstverteidigung und seine ausdrückliche Anerkennung als solches bedeuten nämlich insbesondere, daß, soweit Art. 51 nicht ausdrücklich anders bestimmt, das Recht der Selbstverteidigung in derjenigen Weise bestehen bleiben soll, wie es vom allgemeinen Völkerrecht geregelt ist, daß also die rechtliche Kontinuität dieser wichtigen Institution gewahrt bleiben soll.“ Vgl. auch O. Schachter, International Law in Theory and Practice (Anm. 9), S. 150 f.; ders., The Right of States to Use Armed Force, 82 Michigan Law Review (1984), S. 1620 – 1646, S. 1633 f.; D.K. Linnan (Anm. 3), S. 77 ff.; I. Detter (Anm. 7), S. 85; C.H.M. Waldock, The Regulation of the Use of Force by Individual States in International Law, Recueil de Cours (1952 II), S. 451 – 517, S. 496 ff.; H.B. Robertson, Jr., Self-Defense Against Computer Network Attack Under International Law, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 121 – 145; C. Greenwood, Historical Development and Legal Basis, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 1 – 38, S. 3; J.F. Murphy, Force and Arms, in: O. Schachter / C.C. Joyner (ed.), United Nations Legal Order, Vol. 1, Cambridge 1995, S. 247 – 317, S. 257 f. 223 Vgl. D.W. Bowett, Self-Defense in International Law, Manchester 1958, S. 184 f. 224 Häufig wird die vorliegende Frage ausschließlich im Zusammenhang mit der präventiven Selbstverteidigung erörtert. Vgl. O. Schachter, International Law in Theory and Practice (Anm. 9), S. 150 f.; ders., The Right of States to Use Armed Force (Anm. 26), S. 1633 f.; H.B. Robertson, Jr. (Anm. 26), S. 121 – 145. 225 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 168: „There is not the slightest indication in Article 51 that the occurrence of an armed attack represents only one set of circumstances (among others) in which self-defence may be exercised. In fact, if that is what the framers of the Charter had in mind, the crafting of Article 51 makes very little sense.“ Vgl. auch I. Brownlie (Anm. 2), S. 273: „[ . . . ], where the Charter has a specific provision relating to a particular legal category, to assert that this does not restrict the wider ambit of the customary law relating to that category or problem is to go beyond the bounds of logic. Why have treaty provisions at all?“
2. Abschn.: Das Selbstverteidigungsrecht
119
rend die entgegengesetzte Auffassung die Bezeichnung des Selbstverteidigungsrechts als „naturgegeben“ hervorhebt.226 Auch die Entstehungsgeschichte des Art. 51 SVN bietet keinen Aufschluß darüber, wie der Wortlaut „naturgegeben“ zu verstehen ist. So verwundert es nicht daß Vertreter beider Auffassungen die Entstehungsgeschichte jeweils für sich reklamieren.227 Auch das Nicaragua-Urteil des IGH hat nicht zur Klärung der Frage beigetragen, ob das Selbstverteidigungsrecht auf den Fall eines bewaffneten Angriffs beschränkt ist oder ob es auch in anderen Fällen in Anspruch genommen werden kann. Der IGH stützt seine Entscheidung im Nicaragua-Urteil nicht auf Art. 51 SVN, sondern auf das gewohnheitsrechtliche Selbstverteidigungsrecht, das er u. a. aufgrund der Verwendung des Begriffs „naturgegeben“ in Art. 51 SVN anerkennt. Das gewohnheitsrechtliche Selbstverteidigungsrecht stimmt aber nach der Auffassung des IGH mit dem in Art. 51 SVN geregelten Selbstverteidigungsrecht weitgehend überein228 und kann zudem nur bei Gewaltanwendungen in Anspruch genommen werden, die den Umfang eines bewaffneten Angriffs erreichen: „In the case of individual self-defence, the exercise of this right is subject to the State concerned having been the victim of an armed attack. Reliance on collective self-defence of course does not remove the need for this.229 [ . . . ] The Court has recalled above [ . . . ] that for one State to use force against another, on the ground that that State has committed a wrongful act of force against a third State, is re226 Vgl. D.K. Linnan (Anm. 3), S. 81: „Under the Vienna Convention, the textual exegesis or ordinary meaning approach enjoys primacy in the absence of inherent ambiguity of manifestly absurd result. Publicists employing the ordinary meaning approach, but dismissing Article 51’s inherent right-droit naturel language as mere infelicitous drafting (viewing the natural law approach as generally discredited) violate its most basic canon.“ 227 Vgl. zum einen I. Brownlie (Anm. 2), S. 270 ff. Vgl. zum anderen D.W. Bowett, SelfDefense in International Law (Anm. 27), S. 182 ff.; D.K. Linnan (Anm. 3), S. 65 ff. 228 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 121. Die Auffassung des IGH, nach der das gewohnheitsrechtliche Selbstverteidigungsrecht mit dem in Art. 51 SVN geregelten Selbstverteidigungsrecht weitgehend übereinstimme, ist überwiegend auf Kritik gestoßen. Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 44: „[ . . . ], that far-reaching an agreement between Art. 51 and the customary right of self-defence cannot be found. At the time when the UN Charter entered into force the traditional right of self-defence covered not only the case of an armed attack, but also many areas of self-help. As a rule of customary law, that right could only have been replaced or amended if, as from a certain moment in time, its voidness or modified existence had been commonly assumed, so that a new rule of law could emerge, based upon the uniform practice or States. Such a development, however, cannot be claimed to have occurred with regard to the right of self-defence.“ Vgl. auch E.-M. Schulze (Anm. 18), Rn. 33; K.C. Kenny (Anm. 7), Rn. 3. Es wird allerdings auch die Auffassung vertreten, daß das gewohnheitsrechtliche Selbstverteidigungsrecht schon 1945 auf den Fall des bewaffneten Angriffs beschränkt gewesen sei. Vgl. I. Brownlie (Anm. 2), S. 274: „It is possible that the terms in which the right of self-defence is defined in Article 51 are much closer to the customary law as it existed in 1945 than is commonly admitted.“ 229 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 103.
120
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
garded as lawful, by way of exception, only when the wrongful act provoking the response was an armed attack. Thus the lawfulness of the use of force by a State in response to a wrongful act of which it has not itself been the victim is not admitted when this wrongful act is not an armed attack. In the view of the Court, under international law, in force today – whether customary international law or that of the United Nations system – States do not have a right of ,collective‘ armed response to acts which do not constitute an ,armed attack‘.“230
Der IGH läßt aufgrund fehlender Entscheidungserheblichkeit allerdings offen, welche Gegenmaßnahmen ein Staat ergreifen darf, der Opfer einer Gewaltanwendung ist, die nicht den Umfang eines bewaffneten Angriffs erreicht. Er deutet aber an, daß diese Gegenmaßnahmen u. U. auch die Anwendung von Gewalt umfassen können: „Since the Court is here dealing with a dispute in which a wrongful use of force is alleged, it has primarily to consider whether a State has a right to respond to intervention with intervention going so far as to justify a use of force in reaction to measures which do not constitute an armed attack but may nevertheless involve a use of force. [ . . . ] However, since the Court is bound to confine its decision to those points of law which are essential to the settlement of the dispute before it, it is not for the Court here to determine what direct reactions are lawfully open to a State which considers itself the victim of another State’s acts of intervention, possibly involving the use of force. Hence it has not to determine whether, in the event of Nicaragua’s having committed any such acts against El Salvador, the latter was lawfully entitled to take any particular counter-measure. [ . . . ] It might however be suggested that, in such a situation, the United States might have been permitted to intervene in Nicaragua in the exercise of some right analogous to the right of collective self-defence, one which might be resorted to in a case of intervention short of armed attack.“231
Das Nicaragua-Urteil stiftet daher mehr Verwirrung als daß es für Klarheit sorgt. Denn zunächst scheint der IGH sich der Auffassung anzuschließen, nach der das Selbstverteidigungsrecht auf Gewaltanwendungen beschränkt ist, die den Umfang von bewaffneten Angriffen erreichen.232 Sodann erwähnt er jedoch Gegenmaßnah230 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 110. 231 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 110. 232 Die Auffassung, nach der das Selbstverteidigungsrecht auf Gewaltanwendungen beschränkt ist, die den Umfang von bewaffneten Angriffen erreichen, wäre durch die Ausführungen des IGH bestätigt worden, wenn der IGH entschieden hätte, daß Gegenmaßnahmen gegen Gewaltanwendungen, die nicht den Umfang von bewaffneten Angriffen erreichen, nicht die Anwendung von Gewalt umfassen dürften. Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 174 f. m. w. N.: „The Judgment envisaged legitimate counter-measures, ,analogous‘ to but less grave than self-defence, in response to use of force which is less grave than an armed attack. What emerges is a quadruple structure of (i) self-defence versus (ii) armed attack, and (iii) counter-measures analogous to but short of self-defence versus (iv) forcible measures short of an armed attack. This construct is entirely satisfactory, provided that it is understood that the counter-measures coming within the framework of rubric (iii)
2. Abschn.: Das Selbstverteidigungsrecht
121
men, die „analog“ zum Selbstverteidigungsrecht gegen Gewaltanwendungen ergriffen werden können, die nicht den Umfang eines bewaffneten Angriffs erreichen. Der IGH deutet an, daß diese Gegenmaßnahmen auch die Anwendung von Gewalt umfassen können. Nach diesen Ausführungen des IGH verwundert es nicht, daß Vertreter beider Auffassungen das Nicaragua-Urteil als Bestätigung ihrer jeweiligen Auffassung anführen.233 Bei der Frage, welche der beiden Auffassungen vorzuziehen ist, ist vom Sinn und Zweck des Selbstverteidigungsrechts im Rahmen der Satzung der Vereinten Nationen auszugehen. Das Selbstverteidigungsrecht ist in ein System der kollektiven Sicherheit eingebunden, in dem die Hauptverantwortung für die Wahrung des Weltfriedens und der internationalen Sicherheit dem Sicherheitsrat übertragen ist (Art. 24, 39 ff. SVN). Die Satzung der Vereinten Nationen ist demnach von dem Bestreben geprägt, einzelstaatliche Gewaltanwendungen so weit wie möglich einzuschränken. Diesem Bestreben widerspricht jedoch die Auffassung, nach der das Selbstverteidigungsrecht auch in anderen Fällen als bewaffneten Angriffen, deren Bewertung zudem den Staaten überlassen bleiben müßte, in Anspruch genommen werden kann.234 Außerdem sind Inhalt und Umfang des traditionellen Selbstverteidigungsrechts so wenig klar umrissen und reichen so bedenklich in den Bereich der Selbsthilfe hinein, daß sein Fortbestehen die von der Satzung der Vereinten Nationen beabsichtigte weitgehende Einschränkung einzelstaatlicher Gewaltanwendungen in hohem Maße wieder aufheben würde.235 Die Auffassung, nach der das Selbstverteidigungsrecht in Art. 51 SVN ausschließlich auf den Fall eines bewaffneten Angriffs beschränkt ist, ist daher der entgegengesetzten Auffassung vorzuziehen.
cannot entail the use of force, because – however ,analogous‘ to self-defence – in the absence of an armed attack, they cannot constitute self-defence. Unfortunately, the Court carefully refrained from ruling out the possibility that such counter-measures may involve the use of force by the victim State. Indeed, it was ,strongly suggested‘ in the Judgment that these counter-measures may include acts of force. If so, it is not apparent how the position can be reconciled with the text of the Charter.“ 233 Vgl. zum einen A. Randelzhofer, Article 51 (Anm. 1), Rn. 14, Anm. 36: „Aus diesen Formulierungen läßt sich keineswegs entnehmen, daß der IGH zur Ansicht neigt, die Gegenmaßnahmen könnten Gewalt einschließen.“ Vgl. zum anderen J. Hargrove, The Nicaragua Judgment and the Future of the Law of Force and Self-Defense, 81 American Journal of International Law (1986), S. 135 – 143, S. 138. 234 Vgl. D. Schindler (Anm. 18), S. 17; K.C. Kenny (Anm. 7), Rn. 8; E.-M. Schulze (Anm. 18), Rn. 9; H. Fischer (Anm. 23), § 59 Rn. 43; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 933 f. Vgl. auch P. Malanczuk (Anm. 25), S. 312: „[ . . . ], and it is a general rule of interpretation that exceptions to a principle should be interpreted restrictively, so as not to undermine the principle.“ 235 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 12; H. Fischer (Anm. 23), § 59 Rn. 43.
122
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
III. Der Begriff „bewaffneter Angriff“ Dem Begriff „bewaffneter Angriff“ in Art. 51 SVN kommt daher die entscheidende Bedeutung für die Bestimmung des Inhalts und Umfangs des Selbstverteidigungsrechts zu. Denn letztlich entscheidet seine Auslegung darüber, inwieweit einzelstaatliche Gewaltanwendung in Ausübung des Selbstverteidigungsrechts zulässig ist. An sich sollte daher über den Begriff des bewaffneten Angriffs ein hohes Maß an Übereinstimmung herrschen, um den Versuchen der Staaten entgegenwirken zu können, ihre Gewaltanwendungen mit dem Selbstverteidigungsrecht zu rechtfertigen.236 Trotzdem ist es bisher aber noch nicht gelungen, den Begriff des bewaffneten Angriffs näher zu bestimmen.237 Denn auch die „Aggressionsdefinition“ der Generalversammlung der Vereinten Nationen238 bestimmt nicht den Begriff „bewaffneter Angriff“ aus Art. 51 SVN, sondern den Begriff „Angriffshandlung“ aus Art. 39 SVN. Diese beiden Begriffe stimmen aber inhaltlich nicht überein. Vielmehr ist, bei allen Unsicherheiten im einzelnen, der Begriff des bewaffneten Angriffs enger als der Begriff der Angriffshandlung.239 Im Rahmen der Verhandlungen der Aggressionsdefinition wurde zudem immer wieder betont, daß eine Bestimmung des Begriffs des bewaffneten Angriffs gar nicht beabsichtigt war.240 Ferner ergibt sich aus der Präambel und vor allem aus Art. 6 der Aggressionsdefinition, daß sie keine Regelung bezüglich des Selbstverteidigungsrechts enthält. Auch das Nicaragua-Urteil des IGH hat nicht zur Klärung der Frage beigetragen, was unter dem Begriff des bewaffneten Angriffs zu verstehen ist. Zwar stellt der IGH in seiner Entscheidung einleitend fest: „There appears now to be general agree236 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 16; M. Bothe, Friedenssicherung und Kriegsrecht, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 8. Abschnitt Rn. 19. 237 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 17; K.C. Kenny (Anm. 7), Rn. 9; E.-M. Schulze (Anm. 18), Rn. 3. 238 Definition of Aggression, General Assembly Resolution 3314 (XXIX) (December 14, 1974). Vgl. dazu T. Bruha, Die Definition der Aggression, Berlin 1980; M. Bothe, Die Erklärung der Generalversammlung der Vereinten Nationen über die Definition der Aggression, 18 Jahrbuch für Internationales Recht (1975), S. 127 – 145; A. Randelzhofer, Die Aggressionsdefinition der VN, 30 Europa-Archiv (1975), S. 621 – 632; B.V.A. Röling, The 1974 U.N. Definition of Aggression, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 413 – 421. 239 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 166: „An armed attack is, of course, a type of aggression. [ . . . ] But only a special form of aggression amounting to an armed attack justifies self-defence under Article 51. The French version of the Article clarifies its thrust by speaking of ,une aggression armée‘. Under the Charter, a State is permitted to use force in self-defence only in response to aggression which is armed.“ Vgl. auch A. Randelzhofer, Article 51 (Anm. 1), Rn. 17; K.C. Kenny (Anm. 7), Rn. 9; E.-M. Schulze (Anm. 18), Rn. 3; M. Bothe, Die Erklärung der Generalversammlung der Vereinten Nationen über die Definition der Aggression (Anm. 42), S. 137, Anm. 27. 240 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 17; K.C. Kenny (Anm. 7), Rn. 9; T. Bruha, Die Definition der Aggression (Anm. 42), S. 110 f.
2. Abschn.: Das Selbstverteidigungsrecht
123
ment on the nature of the acts which can be treated as constituting armed attack“.241 Dieser eher überraschenden Feststellung läßt der IGH dann aber keine eigene Bestimmung des bewaffneten Angriffs folgen. Er beschränkt sich vielmehr darauf, nur einen Beispielsfall für das Vorliegen eines bewaffneten Angriff zu nennen.242
1. Gewaltanwendung größeren Umfangs Gegenwärtig existiert mithin keine allgemeine Bestimmung des Begriffs des bewaffneten Angriffs. Dies bedeutet jedoch keineswegs, daß die Staaten völlig frei sind bei der Bestimmung, welche Arten der Gewaltanwendung eines anderen Staates bewaffnete Angriffe darstellen.243 Denn nicht in jeder Anwendung von Gewalt – d. h. in jeder Anwendung von Waffengewalt – liegt gleichzeitig ein bewaffneter Angriff.244 Vielmehr liegt nur dann ein bewaffneter Angriff vor, wenn die Anwendung von Gewalt einen größeren Umfang erreicht;245 die Anwendung von Gewalt muß mit anderen Worten eine gewisse Intensität aufweisen, die z. B. bei Grenzzwischenfällen in der Regel nicht erreicht wird.246 Im Einzelfall kann es u. U. aller241 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 103. 242 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 103: „In particular, it may be considered to be agreed that an armed attack must be understood as including not merely action by regular armed forces across an international border, but also ,the sending by or on behalf of a State of armed bands, groups, irregulars or mercenaries, which carry out acts of armed force against another state of such gravity as to amount to‘ (inter alia) an actual armed attack conducted by regular forces, ,or its substantial involvement therein‘.“ Vgl. dazu A. Randelzhofer, Article 51 (Anm. 1), Rn. 18 m. w. N. 243 Die Staaten setzen bei der Rechtfertigung ihrer Gewaltanwendungen oftmals bei dem Begriff des bewaffneten Angriffs an, indem sie versuchen, gewisse Gewaltanwendungen oder Rechtsverletzungen einem bewaffneten Angriff gleichzustellen, so daß die Anwendung von Gegengewalt als Ausübung des Selbstverteidigungsrechts gerechtfertigt wäre. Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 40), Rn. 19. 244 Vgl. oben 2. Kapitel, 2. Abschnitt, C. I. 245 Vgl. K.C. Kenny (Anm. 7), Rn. 9: „In order to constitute an armed attack, the force used must reach a certain threshold of intensity. [ . . . ] Where this line is drawn is highly political and thus highly controversial.“ Vgl. auch G. Dahm, Völkerrecht (Anm. 2), S. 413: „Bei dem bewaffneten Angriff i. S. des Art. 51 denkt man an militärische Aktionen größeren Stils, die von den verantwortlichen Organen eines Staates geplant und organisiert sind und einen größeren Umfang annehmen.“ Vgl. auch A. Randelzhofer, Article 51 (Anm. 1), Rn. 20; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 173 f.; I. Brownlie (Anm. 2), S. 365 f.; E.-M. Schulze (Anm. 18), Rn. 3, 6; M. Donner (Anm. 18), S. 180. 246 Der IGH hat im Nicaragua-Urteil bestätigt, daß bloße Grenzzwischenfälle nicht als bewaffnete Angriffe angesehen werden können. Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 103: „The Court sees not reason to deny that, in customary law, the prohibition of armed attacks may apply to the sending by a State of armed bands to the territory of another State, if such an operation, because of its scale and effects, would have been classified as an armed attack rather than as a mere frontier
124
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
dings mit großen Schwierigkeiten verbunden sein zu bestimmen, wann eine Gewaltanwendung den erforderlichen Umfang bzw. die erforderliche Intensität erreicht, um einen bewaffneten Angriff darzustellen.247 Obwohl die Aggressionsdefinition der Generalversammlung nicht den Begriff des bewaffneten Angriffs bestimmt, vermag sie für dessen Auslegung nützliche Hinweise zu geben, da der Begriff des bewaffneten Angriffs als ein Unterfall des Begriffs der Angriffshandlung angesehen werden kann.248 So handelt es sich z. B. bei den in Art. 3 lit. a und b der Aggressionsdefinition genannten Fällen der Invasion, Bombardierung oder Beschießung unstreitig zugleich um bewaffnete Angriffe i. S. des Selbstverteidigungsrechts. Voraussetzung ist allerdings, daß die Invasion, Bombardierung oder Beschießung einen größeren Umfang erreicht als bloße Grenzzwischenfälle. Im einzelnen gelten nach Art. 3 der Aggressionsdefinition folgende Handlungen als Angriffshandlungen: a) Die Invasion oder der Angriff durch die Streitkräfte eines Staates auf das Gebiet eines anderen Staates, oder die Anwendung von Waffen jeder Art durch einen Staat gegen das Hoheitsgebiet eines anderen Staates; b) Die Beschießung oder Bombardierung des Hoheitsgebietes eines Staates durch die Streitkräfte eines anderen Staates, oder die Anwendung von Waffen jeder Art durch einen Staat gegen das Hoheitsgebiet eines anderen Staates; c) Die Blockade der Häfen oder Küsten eines Staates durch die Streitkräfte eines andern Staates; d) Ein Angriff durch die Streitkräfte eines Staates gegen die Land-, See- oder Luftstreitkräfte oder die See- und Luftflotte eines anderen Staates; e) Der Einsatz von Streitkräften eines Staates, die sich im Hoheitsgebiet eines andern Staates mit dessen Zustimmung befinden, unter Verstoß gegen die in der Zustimmung vorgesehenen Bedingungen, oder jede Verlängerung ihrer Anwesenheit in diesem Gebiet über das Ende der Zustimmung hinaus; f) Die Handlung eines Staates, die in seiner Duldung besteht, daß sein Hoheitsgebiet, das er einem anderen Staat zur Verfügung gestellt hat, von diesem anderen Staat dazu benutzt wird, eine Angriffshandlung gegen einen dritten Staat zu begehen; g) Das Entsenden bewaffneter Banden, Gruppen, Freischärler oder Söldner durch einen Staat oder für ihn, wenn sie mit Waffengewalt Handlungen gegen einen anderen Staat incident had it been carried out by regular armed forces.“ Vgl. auch A. Randelzhofer, Article 51 (Anm. 1), Rn. 20; K.C. Kenny (Anm. 7), Rn. 14; E.-M. Schulze (Anm. 18), Rn. 3; G. Dahm, Völkerrecht (Anm. 2), S. 413 f.; I. Brownlie (Anm. 2), S. 366. Die Auffassung des IGH ist aber auch kritisiert worden. Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 175 m. w. N. 247 Vgl. auch K.C. Kenny (Anm. 7), Rn. 15: „The only conclusion which can be safely drawn is that whereas some sort of magic formula would be ideal, political reality dictates a case by case determination of whether an armed attack has occurred, whether it has reaches the necessary threshold of intensity, and thus whether the counterforce is a legally as well as politically acceptable use of self-defence.“ 248 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 21; E.-M. Schulze (Anm. 18), Rn. 3; D. Schindler (Anm. 18), S. 16.
2. Abschn.: Das Selbstverteidigungsrecht
125
von so schwerer Art ausführen, daß sie den oben angeführten Handlungen gleichkommen, oder die wesentliche Beteiligung an einer solchen Entsendung.
Alle diese Handlungen haben die Anwendung von Waffengewalt durch einen Staat gegen die territoriale Unversehrtheit oder politische Unabhängigkeit eines anderen Staates gemeinsam (vgl. auch Art. 1 der Aggressionsdefinition), und alle Handlungen stellen mit gewissen Einschränkungen auch bewaffnete Angriffe i. S. des Art. 51 SVN dar. Im Rahmen des Selbstverteidigungsrechts gilt daher der Grundsatz „Waffengewalt nur gegen Waffengewalt“.249
2. Menschenrechtsverletzungen Nach einer neueren Auffassung sind auch schwere und systematische Menschenrechtsverletzungen als bewaffnete Angriffe zu qualifizieren.250 Gegen diese Auffassung ist jedoch einzuwenden, daß sie zu einer Ausweitung des Begriffs des bewaffneten Angriffs führt, da Menschenrechtsverletzungen, seien sie auch noch so schwer, sich wesentlich von der Anwendung von Waffengewalt gegen einen anderen Staat unterscheiden. Auch wenn sich diese Auffassung darauf beruft, daß der Sicherheitsrat Menschenrechtsverletzungen in jüngster Zeit als Friedensbedrohung qualifiziert hat, wird ein wesentlicher Unterscheid übersehen: Die Ausweitung des Begriffs der Friedensbedrohung führt zu einer (erwünschten) Erweiterung der Eingriffsmöglichkeiten der Staatengemeinschaft, die Ausweitung des Begriffs des bewaffneten Angriffs hingegen zu einer (unerwünschten) Erweiterung einzelstaatlicher Gewaltanwendung.251
3. „Nadelstichtaktik“ Schließlich stellt sich noch die Frage, ob das Selbstverteidigungsrecht auch gegen eine Reihe von „kleineren“ Gewaltanwendungen in Anspruch genommen werden kann, die jeweils für sich betrachtet abgeschlossen sind, aber nicht den Umfang eines bewaffneten Angriffs erreichen (sog. „Nadelstichtaktik“). 252 In der Re249 Vgl. G. Dahm, Völkerrecht (Anm. 2), S. 413. Vgl. auch Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 167: „At bottom, self-defence consistent with Article 51 implies resort to counter-force: it comes in reaction to the use of force by the other party.“ 250 Vgl. J. Delbrück, Effektivität des Gewaltverbots. Bedarf es einer Modifikation der Reichweite des Art. 2 (4) UN Charta?, 74 Friedens-Warte (1999), S. 139 – 158, S. 152 f.; D. Senghaas, Der Grenzfall: Weltrechtsordnung vs Rowdiestaaten, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 53 – 63, S. 58 f.; K. Ipsen, Der Kosovo-Einsatz – Illegal? Gerechtfertigt? Entschuldbar?, 74 FriedensWarte (1999), S. 19 – 23, S. 22 f. 251 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 40), Rn. 19. 252 Vgl. zu dieser Frage Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 182, 203; E.-M. Schulze (Anm. 18), Rn. 23; K.C. Kenny (Anm. 7), Rn. 21; N.M. Feder (Anm. 25),
126
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
gel stellt sich diese Frage im Zusammenhang mit terroristischen Anschlägen; sie stellt sich aber entsprechend bei Gewaltanwendungen von Staaten. Nach einer Auffassung muß eine Reihe von kleineren Gewaltanwendungen („Nadelstiche“), die einem bestimmten Muster folgen, aber nicht den Umfang eines bewaffneten Angriffs erreichen, nicht isoliert, sondern in ihrer Gesamtheit betrachtet werden. Die Gesamtheit der Gewaltanwendungen könne im Einzelfall den Umfang eines bewaffneten Angriffs erreichen, gegen den sich der betroffene Staat dann im Rahmen des Selbstverteidigungsrechts zur Wehr setzen dürfe.253 Diese Auffassung verfolgt im wesentlichen zwei Ziele: Zum einen soll dem betroffenen Staat die Anwendung von Gegengewalt in Ausübung des Selbstverteidigungsrechts nach Art. 51 SVN gestattet werden. Denn wenn die kleineren Gewaltanwendungen jeweils für sich betrachtet werden, stellt die Anwendung von Gegengewalt eine grundsätzlich verbotene bewaffnete Repressalie dar; zum anderen soll es dem betroffenen Staat ermöglicht werden, mit einer umfassenden Anwendung von Gegengewalt auf die Gesamtheit der kleineren Gewaltanwendungen zu antworten (Verhältnismäßigkeit der Gegengewalt).254 S. 415 ff.; J.F. Murphy, Force and Arms (Anm. 26), S. 260; M. Levenfeld, Israel Counter-Fedayeen Tactics in Lebanon: Self-Defense and Reprisal under Modern International Law, 21 Columbia Journal of Transnational Law (1982), S. 1 – 48, S. 15 ff.; Y.Z. Blum, State Response to Acts of Terrorism, 19 German Yearbook of International Law (1976), S. 223 – 237, S. 232 ff.; P. Wittig, Der Aggressionsbegriff im internationalen Sprachgebrauch, in: W. Schaumann (Hrsg.), Völkerrechtliches Gewaltverbot und Friedenssicherung, Baden-Baden 1971, S. 33 – 73, S. 55; K. Hailbronner, Die Grenzen des völkerrechtlichen Gewaltverbots, 26 Berichte der Deutschen Gesellschaft für Völkerrecht (1986), S. 49 – 111, S. 83 ff.; S.A. Alexandrov, Self-Defense Against the Use of Force in International Law, The Hague / London / Boston 1996, S. 166 ff. 253 Vgl. I. Brownlie (Anm. 2), S. 278 f.: „Sporadic operations by armed bands would also seem to fall outside the concept of ,armed attack‘. However, it is conceivable that a co-ordinated and general campaign by powerful bands of irregulars, with obvious or easily proven complicity of the government of a state from which they operate, would constitute an ,armed attack‘ more especially if the object were the forcible settlement of a dispute or the acquisition of territory.“ Vgl. auch Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 182: „This is not to say that every single incident, considered independently, has to meet the standard of sufficient gravity. A persuasive argument can be made that, should a distinctive pattern of behaviour emerge, a series of pinprick assaults might be weighed in its totality and count as an armed attack.“ Vgl. auch die abweichende Auffassung von Richter Schwebel im Nicaragua-Urteil, Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 268 – 269: „Under both customary and conventional international law, that scale of Nicaraguan subversive activity not only constitutes unlawful intervention in the affairs of El Salvador; it is cumulatively tantamount to armed attack upon El Salvador.“ Vgl. auch N.M. Feder (Anm. 25), S. 415 f.; Y.Z. Blum (Anm. 56), S. 233 f.; M. Levenfeld (Anm. 56), S. 15 ff. 254 Vgl. N.M. Feder (Anm. 25), S. 416: „The cumulation of events and the assumption that a ,needle prick‘ just suffered is but a link in a chain of continuing attacks allow a country to assert that its response constitutes self-defense rather that a reprisal. [ . . . ] Second, the doctrine of Nadelstichtaktik allows a country to respond in a manner that is proportional to the overall series of attacks, although it is almost certainly disproportionate to the immediate
2. Abschn.: Das Selbstverteidigungsrecht
127
Der Sicherheitsrat der Vereinten Nationen ist dieser Auffassung bisher jedoch nicht gefolgt.255 Vielmehr stellt der Sicherheitsrat in seinen Resolutionen ausschließlich auf diejenige Gewaltanwendung ab, die letztlich die Anwendung von Gegengewalt auslöst. Der Sicherheitsrat kommt daher regelmäßig zu dem Ergebnis, daß die Anwendung von Gegengewalt eine bewaffnete Repressalie darstellt und daß die umfassende Anwendung von Gegengewalt unverhältnismäßig gegenüber der auslösenden kleineren Gewaltanwendung ist.256 Die Folgen dieser Auffassung des Sicherheitsrats werden von Levenfeld hinsichtlich Israels dargestellt: „The Council considers each particular use of force in isolation, and refuses to take into account justifications based on broader political or military contexts. Such a policy clearly limits the overall number of occasions on which the use of force would ever be permissible, and it permits a faster and easier judgment because complicating factors are ignored. This approach rejects, ab initio, any argument proffered by Israel based on the broader context of an accumulation of prior fedayeen attacks. Events not immediately preceding the Israeli resort to force are simply not part of the equation examined by the Security Council. A second underlying operating principle of the Security Council, which operates neatly in conjunction with the first, is a strict application of notions of proportionality to the immediately prior, isolated incident selected for Security Council scrutiny. An organized Israeli military action will always appear disproportionate to a lone, preceding fedayeen attack. Third, state actions resulting in civilian deaths are more likely to be condemned than those hitting military targets. The message of the Security Council in dealing with Israeli exercises of its alleged right of self-defense or reprisal is clear: they are completely unlawful. No amount of fedayeen activity can justify the resort by Israel to armed force since fedayeen activities do not constitute armed attacks.“257 instigating incident.“ Vgl auch Y.Z. Blum (Anm. 56), S. 235: „If each of the needle pricks to which the target state of terrorist activity is subjected is taken in isolation, then a massive response by it may naturally seem excessive and disproportionate to the injury it is intended to respond to. If however, such response is viewed against the broader context of violence to which that state has been subjected, i.e., the totality of needle pricks, an entirely different picture may emerge.“ Darüber hinaus spielt die Nadelstichtaktik auch eine Rolle im Rahmen der Unmittelbarkeit der Selbstverteidigung. Vgl. Y.Z. Blum (Anm. 56), S. 233 f.; K.C. Kenny (Anm. 7), Rn. 21; E.-M. Schulze (Anm. 18), Rn. 23. 255 Dies geben auch die Vertreter der entgegengesetzten Auffassung zu. Vgl. N.M. Feder (Anm. 25), S. 416 f.; M. Levenfeld (Amm. 56), S. 17 ff. Vgl. aber auch C. Gray, International Law and the Use of Force, Oxford / New York 2000, S. 108: „Some have claimed that the Security Council has rejected this doctrine of accumulation of events and have criticized it for this. In fact the Security Council has not gone so far. It has certainly condemned disproportionate responses by Israel, Portugal and South Africa, but as usual the condemnation did not address the doctrinal issue of the scope of self-defence; it could be interpreted as based strictly on the special facts of theses cases.“ 256 Vgl. D.W. Bowett, Reprisals Involving Recourse to Armed Force, 66 American Journal of International Law (1972), S. 1 – 36, S. 5 ff. m. w. N.; W.V. O’Brien, Reprisals, Deterrence and Self-Defense in Counterterror Operations, 30 Virginia Journal of International Law (1990), S. 421 – 478, S. 435 ff. m. w. N.; M. Levenfeld (Anm. 56), S. 17 ff. m. w. N.; E.-M. Schulze (Anm. 18), Rn. 23 m. w. N.; K.C. Kenny (Anm. 7), Rn. 21 m. w. N. 257 Vgl. M. Levenfeld (Anm. 56), S. 19.
128
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Die Auffassung des Sicherheitsrates hat sicherlich den Vorteil, daß sie komplexe Bewertungen der Situationen vermeidet und zu klaren Ergebnissen führt. Sie privilegiert jedoch denjenigen Angreifer, der es versteht, eine Reihe von kleineren Gewaltanwendungen, die u. U. schädlicher sein können als eine umfassende Gewaltanwendung, über einen längeren Zeitraum zu planen und durchzuführen. Daher spricht auch einiges für die entgegengesetzte Auffassung, nach der die vielen kleineren Gewaltanwendungen in ihrer Gesamtheit als bewaffneter Angriff angesehen werden können, gegen den sich der betroffene Staat zur Wehr setzen darf. Abschließend ist diese Frage aber noch nicht geklärt. IV. Das präventive / interzeptive Selbstverteidigungsrecht Überaus umstritten ist die Frage, ob das Selbstverteidigungsrecht in Art. 51 SVN auch das präventive Selbstverteidigungsrecht umfaßt. Nach einer Auffassung ist die präventive Selbstverteidigung unter den im Caroline-Fall aus dem Jahre 1842 genannten Voraussetzungen, daß „the necessity of that self-defence is instant, overwhelming and leaving no choice of means, and no moment for deliberation“,258 als zulässig anzusehen.259 Angesichts der Wirkungen moderner Waffen könne es den Staaten nicht zugemutet werden, sehenden Auges einen u. U. verheerenden Angriff abzuwarten, bevor sie das Selbstverteidigungsrecht in Anspruch nehmen dürften. Dem Angreifer dürfe auch nicht der Vorteil der Wahl des für ihn günstigsten Zeitpunkts für seinen Angriff überlassen bleiben.260 Allerdings reichten weder das Gefühl der Bedrohtheit noch Gewaltanwendungen in der Vergangenheit noch die bloße Wahrscheinlichkeit von Gewaltanwendungen in der näheren Zukunft aus, um das präventive Selbstverteidigungsrecht in Anspruch nehmen zu dürfen. Vielmehr berechtige nur der mit Sicherheit in nächster Zukunft zu erwarVgl. J.B. Moore, Digest of International Law, Vol. 2, Washington 1906, S. 412. Vor allem die Vertreter der Auffassung, nach der das traditionelle Selbstverteidigungsrecht unter Art. 51 SVN weiterbestehe, halten die präventive Selbstverteidigung für zulässig. Vgl. D.W. Bowett, Self-Defense in International Law (Anm. 27), S. 188 f.; O. Schachter, International Law in Theory and Practice (Anm. 9), S. 150 ff.; ders., The Right of States to Use Armed Force (Anm. 26), S. 1633 ff.; C.H.M. Waldock (Anm. 26), S. 497 f.; A.C. Arend / R.J. Beck, International Law and the Use of Force, London / New York 1993, S. 71 ff., 79; R.J. Zedalis, Preliminary Thoughts on Some Unresolved Questions Involving the Law of Anticipatory Self-Defense, 19 Case Western Reserve Journal of International Law (1987), S. 129 – 175. Aber auch einige Vertreter der Auffassung, nach der das Selbstverteidigungsrecht in Art. 51 SVN ausschließlich auf den Fall eines bewaffneten Angriffs beschränkt sei, halten die präventive Selbstverteidigung unter den genannten Voraussetzungen für zulässig. Vgl. L. Wildhaber (Anm. 25), S. 153; P. Malanczuk (Anm. 25), S. 311 ff., 314; E.-M. Schulze (Anm. 18), Rn. 22; K.C. Kenny (Anm. 7), Rn. 11. Vgl. auch K. Hailbronner (Anm. 56), S. 81 ff.; G. Dahm, Völkerrecht (Anm. 2), S. 415 f.; C. Greenwood, Historical Development and Legal Basis (Anm. 26), S. 2 f. Der IGH hat sich im Nicaragua-Urteil zur Frage des präventiven Selbstverteidigungsrechts mangels Entscheidungserheblichkeit nicht geäußert. 260 Vgl. P. Malanczuk (Anm. 25), S. 314; K. Hailbronner (Anm. 56), S. 80; L. Wildhaber (Anm. 25), S. 153. 258 259
2. Abschn.: Das Selbstverteidigungsrecht
129
tende bewaffnete Angriff zur präventiven Selbstverteidigung.261 Die Staaten hätten schließlich auch nach dem Inkrafttreten der Satzung der Vereinten Nationen wiederholt das präventive Selbstverteidigungsrecht in Anspruch genommen.262 Daher sei auch unter Art. 51 SVN das präventive Selbstverteidigungsrecht gewährleistet. Schachter faßt diese Auffassung, die vorwiegend im anglo-amerikanischen Raum vertreten wird, folgendermaßen zusammen: „On the level of principle, it makes sense to support a norm that opposes the preemptive resort to force but acknowledges its necessity when an attack is so immediate and massive as to make it absurd to demand that the target state await the actual attack before taking defensive action. Webster’s statement in the Caroline case is probably the only acceptable formulation at the present time to meet this situation.“263
Nach der entgegengesetzten Auffassung ergibt sich schon aus dem Wortlaut des Art. 51 SVN („im Falle eines bewaffneten Angriffs“; „if an armed attack occurs“), daß der bewaffnete Angriff schon eingesetzt haben muß, bevor sich der betroffene Staat auch mit Gewaltanwendung verteidigen darf.264 Außerdem widerspreche das präventive Selbstverteidigungsrecht dem Sinn und Zweck der Satzung der Vereinten Nationen, der darin bestehe, einzelstaatliche Gewaltanwendungen in den internationalen Beziehungen so weit wie möglich einzuschränken.265 Zwar sei das präventive Selbstverteidigungsrecht auch nach dem Inkrafttreten der Satzung der Vereinten Nationen von den Staaten in Anspruch genommen worden, aber zumeist sei 261 Vgl. O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1634: „In my view it is not clear that article 51 was intended to eliminate the customary law right of selfdefense and it should not be given that effect. But we should avoid interpreting the customary law as if it broadly authorized preemptive strikes and anticipatory defense in response to threats.“ Vgl. auch K. Hailbronner (Anm. 56), S. 80: „Nur in besonderen Ausnahmesituationen, d. h. praktisch nur im Falle des bevorstehenden militärischen Angriffs, ist präventive Verteidigung zulässig.“ Vgl. auch G. Dahm, Völkerrecht (Anm. 2), S. 415: „Nur die unmittelbar bevorstehende Gefahr, nur der mit Sicherheit in nächster Zukunft zu erwartende militärische Angriff großen Stils berechtigt als schon gegenwärtiger Angriff zu präventiver Notwehr.“ Vgl. auch E.-M. Schulze (Anm. 18), Rn. 22; K.C. Kenny (Anm. 7), Rn. 11. Sehr weit geht die Auffassung von Zedalis, der das präventive Selbstverteidigungsrecht auch im Falle von „distant future threats of actual attack“, „threats to security through disruption of military balance of power“ und „threats presented by defensive military systems“ gewähren will. Vgl. R.J. Zedalis (Anm. 63), S. 129 – 175. 262 Vgl. D.W. Bowett, Reprisals Involving Recourse to Armed Force (Anm. 60), S. 4 m. w. N.: „[ . . . ], the rejection of an anticipatory right is, in this day and age, totally unrealistic and inconsistent with general state practice.“ Vgl. auch A.C. Arend / R.J. Beck (Anm. 63), S. 73 ff.; K. Hailbronner (Anm. 56), S. 80. 263 Vgl. O. Schachter, In Defense of International Rules on the Use or Force, 53 University of Chicago Law Review (1986), 113 – 146, S. 136. 264 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 39; I. Brownlie (Anm. 2), S. 275 ff.; H. Fischer (Anm. 23), § 59 Rn. 29; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 40), Rn. 19; H. Wehberg (Anm. 25), S. 83; I. Seidl-Hohenveldern / T. Stein (Anm. 25), Rn. 1787. Vgl. auch I. Detter (Anm. 7), S. 86 f. 265 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 39; A. Cassese, International Law, Oxford / New York 2001, S. 307 ff., 310.
9 Dittmar
130
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
es im Sicherheitsrat der Vereinten Nationen auf Ablehnung gestoßen.266 Ferner ließe sich nicht anhand objektiver Kriterien ermitteln, ob ein Angriff unmittelbar bevorstehe. Vielmehr sei es den Staaten überlassen, nach ihrem Gutdünken diese Frage zu entscheiden. Dadurch entstehe die Gefahr, daß das präventive Selbstverteidigungsrecht von den Staaten zur Rechtfertigung einseitiger Gewaltanwendungen mißbraucht werde.267 Art. 51 SVN müsse daher eng i. S. eines Verbots der präventiven Selbstverteidigung ausgelegt werden. Anders als die soeben dargestellten Auffassungen setzt sich Dinstein ausführlich mit der Frage nach dem Beginn eines bewaffneten Angriffs auseinander. Nach seiner Auffassung berechtigt nur ein bewaffneter Angriff zur Selbstverteidigung. Deshalb sei es wichtig, den Beginn eines bewaffneten Angriffs genau zu bestimmen, da die Staaten ab diesem Zeitpunkt Gegengewalt anwenden dürften.268 Das einfachste Kriterium sei dabei die Erstanwendung von Waffengewalt („first shot“). Aus Art. 2 der Aggressionsdefinition ergebe sich aber, daß die (Erst-)Anwendung von Waffengewalt durch einen Staat nur einen Beweis des ersten Anscheins für einen bewaffneten Angriff darstelle.269 In vielen Fällen sei die Erstanwendung von Waffengewalt zudem ein unzuverlässiges Kriterium für die Bestimmung des Beginns eines bewaffneten Angriffs. Wenn z. B. die Streitkräfte eines Staates in das Territorium eines anderen Staates eindringen, ohne auf bewaffneten Widerstand zu stoßen, sei dies zweifellos ein bewaffneter Angriff (vgl. auch Art. 3 lit. a der Aggressionsdefinition). Demgegenüber nehme der betroffene Staat, der seine Streit266 Vor allem ist der israelische Bombenangriff auf den im Bau befindlichen irakischen Atomreaktor Tamuz I im Jahre 1981 vom Sicherheitsrat einstimmig verurteilt worden. Vgl. H. Fischer (Anm. 23), § 59 Rn. 30; A. Randelzhofer, Article 51 (Anm. 1), Rn. 39; K. Hailbronner (Anm. 56), S. 81 f.; E.-M. Schulze (Anm. 18), Rn. 22; K.C. Kenny (Anm. 7), Rn. 11. Vgl. auch C. Gray (Anm. 59), S. 112: „[ . . . ], the actual invocation of the right to anticipatory self-defence in practice is rare. States clearly prefer to rely on self-defence in response to an armed attack if they possibly can. In practice they prefer to take a wide view of armed attack rather than openly claim anticipatory self.-defence. It is only where no conceivable case can be made for this that they resort to anticipatory self-defence. This reluctance expressly to invoke anticipatory self-defence is in itself a clear indication of the doubtful status of this justification for the use of force.“ 267 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 39; H. Fischer (Anm. 23), § 59 Rn. 29 f. 268 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 169 ff. Vgl. auch A. Verdross / B. Simma (Anm. 22), § 471 m. w. N. 269 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 170. Vgl. zu Art. 2 der Aggressionsdefinition, auf die sich natürlich auch die Befürworter des präventiven Selbstverteidigungsrechts berufen, K. Hailbronner (Anm. 56), S. 81: „Allerdings ist die Aggressionsdefinition insofern aufschlußreich, als mit der prima-facie-Regel der Präventivschlag nur ausnahmsweise gerechtfertigt werden kann. Verfahrensmäßig bedeutet dies: Wer sich auf besondere Umstände beruft, die ausnahmsweise die erstmalige Gewaltanwendung in Ausübung des Selbstverteidigungsrechts rechtfertigen sollen, trägt die Beweislast. Materiell bedeutet es: Nur in besonderen Ausnahmesituationen, d. h. praktisch nur im Falle des bevorstehenden militärischen Angriffs, ist präventive Verteidigung zulässig.“ Vgl. auch M. Bothe, Die Erklärung der Generalversammlung der Vereinten Nationen über die Definition der Aggression (Anm. 42), S. 131 f.
2. Abschn.: Das Selbstverteidigungsrecht
131
kräfte erst in die betroffene Region entsenden müsse, mit der Erstanwendung von Waffengewalt nur sein Selbstverteidigungsrecht wahr.270 Aber auch in anderen Fällen liege in der Erstanwendung von Waffengewalt nicht immer der Beginn eines bewaffneten Angriffs. Dinstein veranschaulicht dies an einem hypothetischen Beispielsfall: „Let us assume hypothetically that the Japanese carrier striking force, en route to the point from which it mounted the notorious attack on Pearl Harbor in December 1941, had been intercepted and sunk by the US Pacific Fleet prior to reaching its destination and before a single Japanese naval aircraft got anywhere near Hawaii. If that were to have happened, and the Americans had succeeded in aborting an onslaught which in one fell swoop managed to change the balance of military power in the Pacific, it would have been preposterous to look upon the United States as answerable for inflicting an armed attack upon Japan.“271
Alle diese Fälle verdeutlichten, daß der Beginn eines bewaffneten Angriffs durchaus der Erstanwendung von Waffengewalt vorausgehen könne. Die entscheidende Frage bei der Bestimmung des Beginns eines bewaffneten Angriffs sei daher nicht, welcher Staat zuerst Waffengewalt anwende, sondern ob die Handlung eines Staates ein unumkehrbarer Schritt in Richtung eines unmittelbar bevorstehenden und wahrscheinlich unvermeidbaren Angriffs sei. Der betroffene Staat müsse dann nicht erst einen verheerenden Schlag hinnehmen. Vielmehr könne er dem Angreifer zuvorkommen, indem er zum letztmöglichen Zeitpunkt Maßnahmen ergreife, um den bereits begonnenen Angriff abzuwehren.272 Dinstein bezeichnet diese Art der Selbstverteidigung in Abgrenzung zur „anticipatory self-defence“, bei der ein bevorstehender Angriff nur vorhersehbar sein müsse, als „interceptive self-defence“: „Interceptive, unlike anticipatory, self-defence takes place after the other side has committed itself to an armed attack in an ostensibly irrevocable way. Whereas a preventive strike anticipates an armed attack that is merely ,foreseeable‘ (or even just ,conceivable’), an interceptive strike counters an armed attack which is ,imminent‘ and practically ,unavoidable‘.“273
Die Auffassung Dinsteins ist den beiden anderen Auffassungen vorzuziehen. Denn sie berücksichtigt gleichermaßen das Ziel der Satzung der Vereinten Nationen, einzelstaatliche Gewaltanwendungen in den internationalen Beziehungen so weit wie möglich einzuschränken, sowie das Recht der Staaten, ihre territoriale Unversehrtheit zu bewahren.274 Dabei geht sie von der auch hier vertretenen AufVgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 170 f. Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 171 f. 272 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 172. 273 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 172 m. w. N. Vgl. auch M.N. Shaw, International Law, 3rd ed., Cambridge 1991, S. 695. 274 Vgl. auch M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 930 f. hinsichtlich der Voraussetzungen des Caroline-Falles: „A better 270 271
9*
132
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
fassung aus, daß das Recht zur Selbstverteidigung in Art. 51 SVN ausschließlich auf den Fall eines bewaffneten Angriffs beschränkt ist und vermeidet dadurch einen Rückgriff auf das traditionelle Selbstverteidigungsrecht in Gestalt des Caroline-Falles. Durch das Erfordernis, daß der Angreifer bereits unumkehrbare Schritte in Richtung eines unmittelbar bevorstehenden Angriffs unternommen haben muß und dadurch „den Rubikon überschritten“ hat, bevor sich der betroffene Staat mit der Anwendung von Waffengewalt verteidigen darf, wird die Mißbrauchsgefahr auch weitgehend eingeschränkt. Allerdings bleibt die Entscheidung darüber, ob der Angreifer bereits diese unumkehrbaren Schritte unternommen hat, weiterhin den Staaten überlassen. Grenzfälle, in denen sich die Entscheidung des betroffenen Staates nicht ohne weiteres nachvollziehen läßt, werden sich daher wie in der Vergangenheit auch in der Zukunft nicht vermeiden lassen. Diese Grenzfälle müssen jedoch in Kauf genommen werden, will man von den Staaten nicht verlangen, einen bewaffneten Angriff abzuwarten, bevor sie von ihrem Selbstverteidigungsrecht Gebrauch machen dürfen. V. Schranken und Formen des Selbstverteidigungsrechts 1. Schranken des Selbstverteidigungsrechts Nach Art. 51 SVN darf ein Staat im Falle eines bewaffneten Angriffs von seinem Selbstverteidigungsrecht Gebrauch machen und Gegengewalt anwenden. Art. 51 SVN sagt jedoch nichts über die Art und Weise, wie das Selbstverteidigungsrecht ausgeübt werden darf, insbesondere sagt er nichts über die Schranken des Selbstverteidigungsrechts. Es besteht allerdings Einigkeit darüber, daß die Schranken des traditionellen Selbstverteidigungsrechts von Art. 51 SVN nicht beseitigt wurden, sondern nach wie vor zu beachten sind.275 Dies hat auch der IGH in seinem Gutachten über die Frage der Rechtmäßigkeit der Androhung und des Einsatzes von Nuklearwaffen hervorgehoben: „The submission of the exercise of the right of self-defence to the conditions of necessity and proportionality is a rule of customary international law, but this dual condition applies equally to Article 51 of the Charter, whatever the means of force employed.“276
approach asks what the principle seeks to achieve. Obviously, it hopes to stave off violence so as to allow maximum opportunity for peaceful alternatives to work. However, at the same time, it recognizes that states need not risk destruction through inaction. The principle balances the desire to avoid inter-state violence against the right of a state to exist unharmed.“ 275 A. Randelzhofer, Article 51 (Anm. 1), Rn. 42; E.-M. Schulze (Anm. 18), Rn. 27; K.C. Kenny (Anm. 7), Rn. 18; P. Malanczuk (Anm. 25), S. 317; C. Gray (Anm. 59), S. 105 ff. Die Schranken werden vor allem dem Caroline-Fall aus dem Jahre 1842 entnommen. 276 Advisory Opinion on Legality of the Threat or Use of Nuclear Weapons, International Court of Justice Reports 1996, S. 245.
2. Abschn.: Das Selbstverteidigungsrecht
133
Der IGH nennt mithin ausdrücklich die Schranken der Notwendigkeit („necessity“) sowie der Verhältnismäßigkeit („proportionality“). Hinzu kommt nach herrschender Auffassung noch die Schranke der Unmittelbarkeit („immediacy“).277 Diese drei Schranken sind bei allen Formen der Selbstverteidigung zu beachten, und sie entfalten im Zusammenhang mit den Formen der Selbstverteidigung ihre spezifische Bedeutung.278 Notwendigkeit der Selbstverteidigung bedeutet, daß Gegengewalt nur angewendet werden darf, wenn keine milderen Mittel für die Abwehr eines bewaffneten Angriffs, vor allem friedliche Mittel der Streitbeilegung, zur Verfügung stehen.279 Verhältnismäßigkeit der Selbstverteidigung bedeutet, daß Ausmaß und Mittel der Gegengewalt nicht außer Verhältnis zur Schwere des bewaffneten Angriffs stehen dürfen.280 Ferner muß sich die Gegengewalt auf die Abwehr des bewaffneten Angriffs beschränken, so daß Vergeltungs- oder Bestrafungsaktionen nicht erlaubt sind.281 Verhältnismäßigkeit erfordert jedoch nicht, daß die Selbstverteidigung waffentechnisch auf derselben Stufe wie der Angriff erfolgt.282 Im Einzelfall ist die Verhältnismäßigkeit der Selbstverteidigung mitunter nur sehr schwierig festzustellen. An der allgemeinen Gültigkeit dieser Schranke ändert dies allerdings nichts.283 277 Vgl. K.C. Kenny (Anm. 7), Rn. 19 ff.; P. Malanczuk (Anm. 25), S. 316 f.; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 183; H. Fischer (Anm. 23), § 59 Rn. 38. 278 Vgl. unten 2. Kapitel, 2. Abschnitt, C. V. 2. 279 Vgl. O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1635: „The requirement of necessity for self-defense is not controversial as a general proposition. However, its application in particular cases calls for assessments of intentions and conditions bearing upon the likelihood of attack or, if an attack has taken place, of the likelihood that peaceful means may be effective to restore peace and remove the attackers. As a matter of principle, there should be no quarrel with the proposition that force should not be considered necessary until peaceful measures have been found wanting or when they clearly would be futile.“ Vgl. auch Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 184; K.C. Kenny (Anm. 7), Rn. 24; G. Dahm, Völkerrecht (Anm. 2), S. 417; M. Donner (Anm. 18), S. 181. 280 Vgl. I. Brownlie (Anm. 2), S. 279, Anm. 2: „Whether art. 51 contains the whole content of the right of self-defence for U.N. members or merely an aspect of it, proportionality must be a requirement for the exercise of the right to which it refers. It is of the essence of selfdefence.“ Vgl. auch J.G. Gardam, Proportionality and Force in International Law, 87 American Journal of International Law (1993), S. 391 – 413, S. 403 ff.; O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1637; H. Fischer (Anm. 23), § 59 Rn. 39; G. Dahm, Völkerrecht (Anm. 2), S. 417; A. Randelzhofer, Article 51 (Anm. 1), Rn. 42; E.-M. Schulze (Anm. 18), Rn. 27; K.C. Kenny (Anm. 7), Rn. 23; P. Malanczuk (Anm. 25), S. 317; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 184; M. Donner (Anm. 18), S. 181 f. 281 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 42; E.-M. Schulze (Anm. 18), Rn. 26; K.C. Kenny (Anm. 7), Rn. 23; H. Fischer (Anm. 23), § 59 Rn. 39; G. Dahm, Völkerrecht (Anm. 2), S. 417; P. Malanczuk (Anm. 25), S. 317; D. Schindler (Anm. 18), S. 17. 282 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 42; E.-M. Schulze (Anm. 18), Rn. 27. 283 Vgl. P. Malanczuk (Anm. 25), S. 317: „It is not quite clear, however, whether proportionality must be measured with a view to the end (definitive repulsion of the attack or of the danger of its repetition, preservation or restoration of the status quo ante), with regard to the
134
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Unmittelbarkeit bedeutet schließlich, daß die Gegengewalt sich unmittelbar an den bewaffneten Angriff anschließen muß. Diese Schranke wird allerdings weit ausgelegt.284 So bedeutet Unmittelbarkeit nicht, daß z. B. zeitraubende militärische Vorbereitungsmaßnahmen unterbleiben müssen, weil andernfalls die Unmittelbarkeit der Selbstverteidigung nicht mehr gegeben ist.285
2. Formen des Selbstverteidigungsrechts Ebenso wie ein bewaffneter Angriff kann auch die Selbstverteidigung unterschiedliche Formen annehmen, die vor allem von Dinstein herausgearbeitet worden sind.286 So kann Selbstverteidigung in Form einer sofortigen Reaktion auf einen bewaffneten Angriff ausgeübt werden, aber auch in Form eines umfassenden Verteidigungskrieges. Umstritten ist insbesondere, ob Selbstverteidigung auch in Form einer bewaffneten Repressalie ausgeübt werden kann. Einigkeit herrscht jedoch darüber, daß alle Formen der Selbstverteidigung den soeben dargestellten Schranken der Notwendigkeit, Verhältnismäßigkeit und Unmittelbarkeit unterliegen.
a) Sofortige Reaktion Die Selbstverteidigung kann zunächst aus einer sofortigen Reaktion („on-thespot reaction“) bestehen. Diese zeichnet sich dadurch aus, daß auf einen vereinzelten bewaffneten Angriff umgehend mit Gegengewalt geantwortet wird. Eine sofortige Reaktion liegt z. B. dann vor, wenn sich ein U-Boot des Staates A gegen einen Angriff eines Zerstörers des Staates B wehrt, indem es auf den Angriff sofort mit dem Abfeuern eines Torpedos reagiert.287
means employed in self-defence (necessary and proportional to the violation that gave rise to self-defence), or with respect to both. But, in essence, proportionality seems to refer to what is proportionate to repel the attack without requiring symmetry between the mode of the initial attack and the mode of response.“ Vgl. auch O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1637: „This general formula obviously leaves room for differences in particular cases. But uncertainties in some situations do not impair the essential validity of the principle or its practical application in many conflicts.“ Vgl. auch Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 184; H. Fischer (Anm. 23), § 59 Rn. 39; O. Sohn (Anm. 63), S. 24 f.; K.C. Kenny (Anm. 7), Rn. 23; J.G. Gardam (Anm. 84), S. 403. 284 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 184; K.C. Kenny (Anm. 7), Rn. 19 ff.; P. Malanczuk (Anm. 25), S. 316 f. 285 Vgl. zum Falklandkrieg H. Fischer (Anm. 23), § 59 Rn. 38; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 213; P. Malanczuk (Anm. 25), S. 317. 286 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 192 ff. 287 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 192 ff. Daß es sich bei dem Angriff um einen bewaffneten Angriff handelt, ergibt sich u. a. aus Art. 3 lit. d der Aggressionsdefinition.
2. Abschn.: Das Selbstverteidigungsrecht
135
Natürlich müssen auch bei einer sofortigen Reaktion die Schranken des Selbstverteidigungsrechts beachtet werden. Die Unmittelbarkeit der Selbstverteidigung liegt allerdings schon im Wesen einer sofortigen Reaktion. Die Notwendigkeit der Selbstverteidigung wird bei sofortigen Reaktionen regelmäßig aus der Sicht des Befehlshabers vor Ort bewertet und beschränkt sich daher weitgehend auf taktische Erwägungen. Die Verhältnismäßigkeit der Selbstverteidigung bedeutet schließlich, daß die sofortige Reaktion nicht außer Verhältnis zur Schwere des bewaffneten Angriffs stehen darf; exzessive Reaktionen sind mithin nicht gestattet.288
b) Bewaffnete Repressalie Überaus umstritten ist, ob Selbstverteidigung auch in Form einer bewaffneten Repressalie („armed reprisal“) ausgeübt werden darf. Repressalien sind rechtswidrige Handlungen eines Staates, die gerechtfertigt sind, weil sie in Reaktion auf eine vorausgegangene Rechtsverletzung eines anderen Staates erfolgen. Ziel der Repressalien ist es, den anderen Staat zur Einstellung seiner Rechtsverletzung zu bewegen und Wiedergutmachung zu erlangen.289 Wie jede andere Anwendung von Gewalt i. S. von Art. 2 Zf. 4 SVN in den internationalen Beziehungen sind bewaffnete Repressalien grundsätzlich verboten. Besteht die vorausgegangene Rechtsverletzung des anderen Staates allerdings aus einem bewaffneten Angriff i. S. von Art. 51 SVN, sind bewaffnete Repressalien ausnahmsweise als Ausübung des Selbstverteidigungsrechts erlaubt.290 Von entscheidender Bedeutung für die Zulässigkeit von bewaffneten Repressalien ist mithin die Art der vorausgegangenen Rechtsverletzung. Besteht diese aus einer „normalen“ Verletzung des Völkerrechts, darf der betroffene Staat nicht mit einer bewaffneten Repressalie antworten. Dies gilt selbst dann, wenn die vorausgegangene Rechtsverletzung des anderen Staates eine Anwendung von Gewalt darstellt.291 Nur wenn 288 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 194; A. Cassese (Anm. 69), S. 320. 289 Vgl. zu Repressalien allgemein H. Fischer (Anm. 23), § 59 Rn. 45 ff.; M. Schröder, Verantwortlichkeit, Völkerstrafrecht, Streitbeilegung und Sanktionen, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 7. Abschnitt Rn. 108 ff.; K. Doehring, Die Selbstdurchsetzung völkerrechtlicher Verpflichtungen, 47 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (1987), S. 44 – 55; G. Dahm, Völkerrecht (Anm. 2), S. 426 ff.; I. Seidl-Hohenveldern / T. Stein (Anm. 25), Rn. 1775 ff. 290 Vgl. K. Doehring, Die Selbstdurchsetzung völkerrechtlicher Verpflichtungen (Anm. 93), S. 54: „Die These, daß die gewaltsame Repressalie in keinem Falle zulässig ist, kann in dieser Striktheit nicht aufrechterhalten werden. Liegt das Delikt des mit einer Repressalie zu belegenden Staates darin, daß er selbst gewaltsam handelte, ist regelmäßig auch die Repressalie in gleicher Art zulässig.“ Vgl. auch Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 194 f.; M. Schröder (Anm. 93), 7. Abschnitt Rn. 107; H. Fischer (Anm. 23), § 59 Rn. 48 f.; M.N. Shaw (Anm. 77), S. 691. 291 In diesem Zusammenhang ist wohl auch die häufig vorzufindende Formulierung zu verstehen, nach der eine Repressalie „heute nur noch insoweit zulässig ist, als sie nicht die
136
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
die vorausgegangene Rechtsverletzung aus einem bewaffneten Angriff besteht, darf der betroffene Staat diese mit einer „defensiven“ bewaffneten Repressalie in Ausübung seines Selbstverteidigungsrechts beantworten. Dabei werden Ort und Zeit der bewaffneten Repressalie vom betroffenen Staat selbst bestimmt.292 Eine bewaffnete Repressalie liegt z. B. dann vor, wenn Staat A einen Angriff eines Zerstörers des Staates B auf eines seiner U-Boote einige Tage später mit dem Beschuß einer Fregatte des Staates B, die sich tausende von Seemeilen vom ursprünglichen Angriff des Zerstörers entfernt aufhält, beantwortet.293 Auch bei bewaffneten Repressalien müssen die Schranken des Selbstverteidigungsrechts beachtet werden. So muß der betroffene Staat zunächst eine friedliche Lösung anstreben, bevor er auf eine bewaffnete Repressalie zurückgreift. Es kann von dem betroffenen Staat jedoch nicht verlangt werden, sich an langwierigen und u. U. frustrierenden Verhandlungen über eine friedliche Lösung zu beteiligen. Wenn eine angemessene Wiedergutmachung nicht innerhalb angemessener Zeit angeboten wird, darf der betroffene Staat auf eine bewaffnete Repressalie zurückgreifen.294 Die bewaffnete Repressalie muß zudem verhältnismäßig zur Schwere des vorausgegangenen bewaffneten Angriffs sein. Eine strikte Befolgung des Grundsatzes „Auge um Auge“ kann von dem betroffenen Staat allerdings nicht erwartet werden. Vielmehr muß er den Umfang der bewaffneten Repressalie dem Umfang des bewaffneten Angriffs so weit wie möglich angleichen.295 Schließlich Anwendung bewaffneter Gewalt darstellt“. Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 14. Vgl. auch R.M. Derpa (Anm. 1), S. 23 m. w. N.; H. Wehberg (Anm. 25), S. 72 f.; I. Seidl-Hohenveldern / T. Stein (Anm. 25), Rn. 1778. Wenn in der vorausgegangenen Rechtsverletzung des anderen Staates eine Anwendung von Gewalt i. S. von Art. 2 Zf. 4 SVN liegt, stellt sich aber die Frage, ob eine bewaffnete Repressalie als gewohnheitsrechtliche Ausnahme vom Gewaltverbot zulässig ist. Vgl. hierzu R. Barsotti, Armed Reprisals, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 79 – 110; A.C. Arend / R.J. Beck (Anm. 63), S. 42 f., 186; K. Doehring, Völkerrecht, Heidelberg 1999, Rn. 576; Department of Defense – Office of General Counsel, An Assessment of International Legal Issues in Information Operations, 2nd ed., Washington, D.C., November 1999, S. 15 f. In diesem Zusammenhang sind auch viele Resolutionen des Sicherheitsrats hinsichtlich bewaffneter Repressalien Israel zu verstehen. Vgl. hierzu W.V. O’Brien (Anm. 60), S. 421 – 478; D.W. Bowett, Reprisals Involving Recourse to Armed Force (Anm. 60), S. 1 ff.; M. Levenfeld (Anm. 56), S. 1 – 48. Nach der hier vertretenen Auffassung kann eine bewaffnete Repressalie, durch die „nur“ eine Anwendung von Gewalt beantwortet wird, jedoch keineswegs durch das Selbstverteidigungsrecht nach Art. 51 SVN gerechtfertigt werden. 292 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 195. 293 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 195. 294 Vgl. O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1637: „It would be unreasonable to lay down a principle that armed action in self-defense is never permissible as long as peaceful means are available. It would also be unreasonable to maintain that self-defense is always a right when an attack has occurred, irrespective of the availability of peaceful means or the time of attack. The difficulty in proposing a general rule does not mean that a reasonable answer cannot be given in particular cases.“ Vgl. auch Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 198.
2. Abschn.: Das Selbstverteidigungsrecht
137
muß die bewaffnete Repressalie unmittelbar auf den bewaffneten Angriff erfolgen. Eine bewaffnete Repressalie, mit der ein bewaffneter Angriff aus der entfernten Vergangenheit beantwortet wird, ist daher unzulässig.296 Die hier vertretene Auffassung, nach der Selbstverteidigung auch in Form einer bewaffneten Repressalie ausgeübt werden kann, stößt jedoch überwiegend auf Ablehnung. Als Grund wird vor allem angeführt, daß bewaffnete Repressalien erst nach der Beendigung eines bewaffneten Angriffs erfolgen und daher immer auf Vergeltungs- oder Bestrafungsaktionen hinauslaufen, die im Rahmen der Ausübung des Selbstverteidigungsrechts gerade nicht erlaubt sind.297 Dem ist jedoch entgegenzuhalten, daß bewaffnete Repressalien auch darauf gerichtet sein können, den anderen Staat vor weiteren bewaffneten Angriffen in der Zukunft zu warnen. Sie verfolgen dann das Ziel, den anderen Staat zur Einstellung seiner Rechtsverletzung zu bewegen und dienen gewissermaßen als ein „Schuß vor den Bug“.298 Dinstein faßt dieses Ergebnis hinsichtlich „defensiver“ bewaffneter Repressalien folgendermaßen zusammen: „Armed reprisals do not qualify as legitimate self-defence if they are impelled by purely punitive, non-defensive, motives. But the motives driving States to action are usually multifaceted, and a tinge of retribution can probably be traced in every instance of response to force. The question is whether armed reprisals in a concrete situation go beyond retribution. To be defensive, and therefore lawful, armed reprisals must be future oriented, and 295 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 197 f.; O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1637. 296 Vgl. K.C. Kenny (Anm. 7), Rn. 20: „Application of the immediacy principle can also be useful in distinguishing between legitimate defensive actions and reprisals. Reprisals, generally considered illegal under Charter law, are measures of counterforce in response to an earlier violation of international law. They are differentiated from self-defence by time, necessity and motivation. Whereas actions taken in self-defence generally are directly linked to the offensive action, reprisals are generally at best only loosely linked and are characterised by punitive air. Reprisals are dangerous because of their propensity to spark further violence and escalation.“ Vgl. auch Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 198. 297 Vgl. I. Brownlie (Anm. 2), S. 281 m. w. N.: „The provisions of the Charter relating to the peaceful settlement of disputes and non-resort to the use of force are universally regarded as prohibiting reprisals which involve the use of force.“ Vgl. auch die Declaration on Principles of International Law Concerning Friendly Relations and Cooperation Among States in Accordance with the Charter of the United Nations, General Assembly Resolution 2625 (XXV) (October 24, 1970): „Die Staaten haben die Pflicht, Vergeltungsmaßnahmen, welche die Anwendung von Gewalt einschließen, zu unterlassen.“ Vgl. auch P. Malanczuk (Anm. 25), S. 316; I. Detter (Anm. 7), S. 87 f.; A. Cassese (Anm. 69), S. 319 f.; S.A. Alexandrov (Anm. 56), S. 167 ff. 298 Schachter vermeidet den Begriff „bewaffnete Repressalie“. Er nennt die in Frage stehenden Handlungen eines Staates „defensive Vergeltungsmaßnahme“. Vgl. O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1638: „[ . . . ] ,defensive retaliation‘ may be justified when a state has good reason to expect a series of attacks from the same source and such retaliation serves as a deterrent or protective action. However, a reprisal for revenge or as a penalty (or ,lesson‘) would not be defensive.“ Vgl. auch W.V. O’Brien (Anm. 60), S. 476 ff.
138
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
not limited to a desire to punish past transgression. In fine, the issue is whether the unlawful use of force by the other side is likely to repeat itself. The goal of defensive armed reprisals is to ,induce a delinquent state to abide by the law in the future’, and hence they have a deterrent function. A signal that playing with fire constitutes a dangerous game is what most armed reprisals are all about.“299
Daß bewaffnete Repressalien erst nach der Beendigung eines bewaffneten Angriffs erfolgen, bedeutet also keineswegs, daß sie per se Vergeltungs- oder Bestrafungsaktionen sind. Es kommt vielmehr entscheidend auf die Motivation des betroffenen Staates an, der sich der bewaffneten Repressalien bedient, sowie auf die Verhältnismäßigkeit zwischen der Schwere des vorausgegangenen bewaffneten Angriffs und der Schwere der bewaffneten Repressalie.300 Schließlich gilt es zu beachten, daß die Staaten sich auch nach dem Inkrafttreten der Satzung der Vereinten Nationen immer wieder bewaffneter Repressalien bedient haben. Zwar sind sie auch immer wieder vom Sicherheitsrat verurteilt worden.301 Aber meist sind sie im Zusammenhang mit terroristischen Anschlägen erfolgt, bei denen oft schon fraglich ist, ob sie (in ihrer Gesamtheit)302 überhaupt als bewaffneter Angriff anzusehen sind. Außerdem hat der Sicherheitsrat z. B. die amerikanischen Luftangriffe auf Libyen als Antwort auf den Bombenanschlag in der Berliner Diskothek La Belle im Jahre 1986 nicht verurteilt, obwohl sie nichts anderes als eine bewaffnete Repressalie waren.303 Viele Fragen sind im Zusammenhang mit bewaffneten Repressalien aber noch nicht abschließend geklärt. Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 199 m. w. N. Vgl. hinsichtlich der amerikanischen Luftangriffe auf Afghanistan und den Sudan als Reaktion auf die Bombenanschläge auf die amerikanischen Botschaften in Kenia und Tansania R. Wedgwood, Responding to Terrorism: The Strikes against Bin Laden, 24 Yale Journal of International Law (Summer 1999), S. 559 – 575, S. 563 f.: „The massively destructive bombings of the embassies in Kenya and Tanzania, with a horrific loss of life, were clearly ,armed attacks‘ that allowed forcible measures of self-defense, even under the most stringent reading of U.N. Charter requirements. [ . . . ] After the bombings in Kenya and Tanzania, the danger was not over. American intelligence reportedly had multiple sources confirming that bin Laden was planning additional imminent attacks against American nationals and American diplomatic property. The evacuations of U.S. embassies in Tirana, Albania, and Islamabad, Pakistan, are consistent with this claim. The British have confirmed that their intelligence sources also showed bin Laden was planning further attacks. Hence, even within a strict and classical paradigm of self-defense, the use of military force was warranted to preempt terrorist action by bin Laden’s network. The military response cannot be characterized as forbidden retaliation for a one-time attack; it was preemption and deterrence of renewed assaults.“ Vgl. auch A. Cassese (Anm. 69), S. 306 f. 301 Vgl. W.V. O’Brien (Anm. 60), S. 421 – 478; D.W. Bowett, Reprisals Involving Recourse to Armed Force (Anm. 60), S. 1 ff.; M. Levenfeld (Anm. 56), S. 1 – 48; P. Malanczuk (Anm. 25), S. 316. 302 Im Zusammenhang mit terroristischen Anschlägen stellt sich häufig die Frage, ob das Selbstverteidigungsrecht auch gegen eine Reihe von kleineren Gewaltanwendungen in Anspruch genommen werden kann, die jeweils für sich betrachtet abgeschlossen sind, aber nicht den Umfang eines bewaffneten Angriffs erreichen (sog. „Nadelstichtaktik“). Vgl. dazu oben 2. Kapitel, 2. Abschnitt, C. III. 3. 299 300
2. Abschn.: Das Selbstverteidigungsrecht
139
c) Verteidigungskrieg Die Selbstverteidigung kann schließlich in Form der umfassenden Anwendung von Waffengewalt, d. h. Krieg („war“) ausgeübt werden.304 Es erscheint mitunter befremdlich, daß Krieg überhaupt ein legitimes Mittel sein kann, aber es steht außer Zweifel, daß das Selbstverteidigungsrecht in Art. 51 SVN in bestimmten Situationen auch das Recht umschließt, zum Kriege zu schreiten. Von entscheidender Bedeutung für die Rechtmäßigkeit eines Verteidigungskrieges ist aber auch hier die Beachtung der Schranken des Selbstverteidigungsrechts.305 So erfordert die Schranke der Unmittelbarkeit, daß ein Verteidigungskrieg nicht lange Zeit nach Beendigung eines bewaffneten Angriffs begonnen wird. Allerdings ist in diesem Zusammenhang zu beachten, daß sich der betroffene Staat nicht ohne weiteres nach einem isolierten bewaffneten Angriff auf den Kriegszustand umstellen kann.306 Die Schranke der Notwendigkeit spielt bei einer Invasion nur eine untergeordnete Rolle. Denn es kann von dem betroffenen Staat nicht erwartet werden, daß er der Invasion tatenlos zusieht, um dadurch eine friedliche Lösung zu ermöglichen.307 Wird ein Verteidigungskrieg allerdings infolge eines isolierten bewaffneten Angriffs begonnen, so muß der betroffene Staat zuvor vergeblich eine friedliche Lösung angestrebt haben.308 Der Schranke der Verhältnismäßigkeit kommt bei Verteidigungskriegen eine besondere Bedeutung zu. Verhältnismäßigkeit bedeutet in diesem Zusammenhang nicht, daß Ausmaß und Mittel eines Verteidigungskriegs verhältnismäßig zur Schwere des bewaffneten Angriffs sein müssen. Denn sobald ein Verteidigungskrieg wütet, dürfen die gegnerischen Streitkräfte unabhängig von der Verhältnismäßigkeit niedergerungen 303 Vgl. W.V. O’Brien (Anm. 60), S. 463 ff. m. w. N. in Anm. 267; A.C. Arend / R.J. Beck (Anm. 63), S. 42 f., 186; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 201; K.C. Kenny (Anm. 7), Rn. 21; P. Malanczuk (Anm. 25), S. 316, A. Cassese (Anm. 69), S. 306. Vgl. auch W. Hays Parks, Lessons from the 1986 Libya Airstrike, 36 New England Law Review (Summer 2002), S. 755 – 766. 304 Im vorliegenden Zusammenhang wird der Kriegsbegriff Dinsteins übernommen: „War is a hostile interaction between two or more States, either in a technical or in a material sense. War in the technical sense is a formal status produced by a declaration of war. War in the material sense is generated by actual use of armed force, which must be comprehensive on the part of at least one party to the conflict.“ Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 15. Ansonsten ist der Kriegsbegriff mit etlichen Schwierigkeiten belegt. Vgl. dazu auch oben 2. Kapitel, 1. Abschnitt, B III. und B. V. und C sowie unten 3. Kapitel, 1. Abschnitt, D. I. und 3. Kapitel, 2. Abschnitt, D. 305 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 207. 306 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 212 f. 307 Vgl. O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1635: „[ . . . ], to require a state to allow an invasion to proceed without resistance on the ground that peaceful settlement should be sought first, would, in effect, nullify the right of self-defense. One is compelled to conclude that a state being attacked is under a necessity of armed defense, irrespective of probabilities as to the effectiveness of peaceful settlement.“ 308 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 207 f.
140
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
werden.309 Verhältnismäßigkeit bedeutet in diesem Zusammenhang vielmehr, daß ein Verteidigungskrieg als Reaktion auf einen bewaffneten Angriffs als gerechtfertigt erscheinen muß. Ein vereinzelter bewaffneter Angriff darf also nicht als Vorwand genutzt werden, um einen Verteidigungskrieg vom Zaun zu brechen; ein vereinzelter bewaffneter Angriff muß mithin eine besondere Schwere aufweisen.310 Ein Verteidigungskrieg darf bis zum Ende durchgekämpft werden. Wenn der betroffene Staat den bewaffneten Angriff abgewehrt hat, darf er seinerseits die Offensive ergreifen und selbst dann, wenn der Angreifer keine Chance mehr hat, den Krieg zu gewinnen, den Krieg bis zur endgültigen Niederringung des Angreifers fortsetzten. Nach Ausbruch des Krieges besteht also keine Verpflichtung des betroffenen Staates, den Krieg zu beenden, sobald der Angreifer, aus welchen Gründen auch immer, nicht mehr weiterkämpfen will.311
VI. Das kollektive Selbstverteidigungsrecht Neben dem Recht zur individuellen Selbstverteidigung enthält Art. 51 SVN auch das Recht zur kollektiven Selbstverteidigung. Das kollektive Selbstverteidigungsrecht beschränkt sich jedoch nicht, wie der Wortlaut nahelegen könnte, auf die gemeinsame Ausübung des individuellen Selbstverteidigungsrechts durch mehrere Staaten.312 Vielmehr erlaubt Art. 51 SVN mit dem kollektiven Selbstverteidigungsrecht, daß Staaten, die nicht selbst Opfer eines bewaffneten Angriffs sind, einem anderen Staat Hilfe leisten können, der Opfer eines bewaffneten Angriffs 309 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 208 m.w.N; L.C. Green, The Contemporary Law of Armed Conflict, 2nd ed., Manchester 2000, S. 10. A.A. J.G. Gardam (Anm. 84), S. 404: „[proportionality] remains relevant throughout the conflict. A state cannot assess proportionality at the time it is deciding on the appropriate response to an armed attack and then dispense with it.“ 310 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 208 ff.; P. Malanczuk (Anm. 25), S. 316. 311 Vgl. G. Dahm, Völkerrecht (Anm. 2), S. 417 m. w. N.; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 209 ff. A.A. C. Greenwood, Historical Development and Legal Basis (Anm. 26), S. 30 m. w. N.: „The changes in the ius ad bellum brought about by the UN Charta have added a new dimension to this principle of military necessity. Prior to 1945, once a state was justified in going to war it war invariably entitled to seek the complete submission of its adversary and to employ all force, subject only to the constraints of humanitarian law, to achieve that goal. That is no longer permissible. Under the UN Charta, a state which is entitled to exercise the right of self-defence is justified only in seeking to achieve the goals of defending itself and guaranteeing its future security. It may therefore use whatever force is necessary (within the limits of humanitarian law) to recover any part of its territory which has been occupied as the result of its adversary’s attack, to put and end to that attack, and to remove the threat that the attack poses. In an extreme case the achievement of there defensive goals might be possible only by securing the complete submission of the adversary, but that will not generally be the case.“ 312 So aber D.W. Bowett, Self-Defense in International Law (Anm. 27), S. 216.
2. Abschn.: Das Selbstverteidigungsrecht
141
ist.313 Grundgedanke des kollektiven Selbstverteidigungsrechts ist es, daß der Angreifer einer möglichst breiten Front von rechtstreuen Staaten gegenübergestellt wird.314 Ein typisches Beispiel für die Ausübung des kollektiven Selbstverteidigungsrechts ist die Befreiung Kuwaits durch die alliierten Streitkräfte als Reaktion auf den irakischen Angriff und die Besetzung Kuwaits im Jahre 1990. Teilweise wird diese Befreiung fälschlicherweise als eine militärische Zwangsmaßnahme nach Art. 42 SVN beurteilt.315 Mit seiner Resolution 676 hat der Sicherheitsrat jedoch nur das Recht auf individuelle und kollektive Selbstverteidigung bestätigt.316 Die Ausübung des kollektiven Selbstverteidigungsrechts ist davon abhängig, daß sich der Staat, zu dessen Gunsten das Recht ausgeübt werden soll, auch selbst als Opfer eines bewaffneten Angriffs betrachtet. Es ist hingegen nicht erforderlich, daß der das kollektive Selbstverteidigungsrecht in Anspruch nehmende Staat zur Hilfeleistung auch vertraglich verpflichtet ist.317 Vielmehr genügt es, daß die Hilfeleistung mit dem Einverständnis des angegriffenen Staates erfolgt. Dieses Einverständnis braucht jedoch nicht, wie vom IGH im Nicaragua-Urteil behauptet,318 aus einem ausdrücklichen Ersuchen zu bestehen.319 313 Dies ergibt sich sowohl aus der Entstehungsgeschichte des Art. 51 SVN als auch aus der Staatenpraxis, insbesondere aus der Existenz zahlreicher Verteidigungsbündnisse. Vgl. E.-M. Schulze (Anm. 18), Rn. 36; K.C. Kenny (Anm. 7), Rn. 25; A. Randelzhofer, Article 51 (Anm. 1), Rn. 37; H. Fischer (Anm. 23), § 59 Rn. 41; Y. Dinstein, War, Aggression and SelfDefence (Anm. 1), S. 222 ff.; P. Malanczuk (Anm. 25), S. 317 f.; F. Berber (Anm. 26), S. 47; O. Schachter, The Right of States to Use Armed Force (Anm. 26), S. 1638 ff.; G. Dahm, Völkerrecht (Anm. 2), S. 411; M.N. Shaw (Anm. 77), S. 698 f. Auch der IGH interpretiert das Recht auf kollektive Selbstverteidigung in seinem Nicaragua-Urteil i. S. eines Nothilferechts. Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 103 f. 314 Vgl. G. Dahm, Völkerrecht (Anm. 2), S. 412. 315 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 26), S. 5 ff.; S. Rumage, The Return of Article 42: Enemy of the Good for Collective Security, 5 Pace International Law Review (1993), S. 211 – 286. 316 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 242 ff.; H. Fischer (Anm. 23), § 59 Rn. 41; P. Malanczuk (Anm. 25), S. 318; O. Schachter, United Nations Law in the Gulf Conflict, 85 American Journal of International Law (1991), S. 452 – 473, S. 457 ff.; M. Weller, The United Nations and the jus ad bellum, in: P. Rowe (ed.), The Gulf War 1990 – 91 in International and English Law, London / New York 1993, S. 29 – 54, S. 41 f., 54. 317 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 38; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 225 f.; A. Verdross / B. Simma (Anm. 22), § 474. 318 Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 105. Vgl. auch A. Cassese (Anm. 69), S. 313: „[ . . . ], what is required is a prior bond (for example, a treaty) between the two States acting in self-defence or, if such a bond is lacking, an express request by the victim of the attack. In other words, a State cannot use force against a country which has attacked another State, without the request or the previous consent of the latter.“ Vgl. auch S.A. Alexandrov (Anm. 56), S. 103. 319 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 38; H. Fischer (Anm. 23), § 59 Rn. 42; E.-M. Schulze (Anm. 18), Rn. 37; K.C. Kenny (Anm. 7), Rn. 27.
142
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
VII. Die Aufgabe des Sicherheitsrates Nach Art. 24 SVN obliegt die Hauptverantwortung für die Wahrung des Weltfriedens und der internationalen Sicherheit dem Sicherheitsrat der Vereinten Nationen. Daher darf nach Art. 51 S. 1 SVN das Selbstverteidigungsrecht nur solange ausgeübt werden, bis der Sicherheitsrat die zur Wahrung des Weltfriedens und der internationalen Sicherheit erforderlichen Maßnahmen getroffen hat.320 Um ein möglichst frühes Tätigwerden des Sicherheitsrates zu ermöglichen, sieht Art. 51 S. 2 SVN vor, daß Maßnahmen, die ein Mitglied in Ausübung des Selbstverteidigungsrechts trifft, dem Sicherheitsrat sofort anzuzeigen sind.321 Aus diesen Einschränkungen ergibt sich, daß das Selbstverteidigungsrecht nach der Satzung der Vereinten Nationen nur subsidiären Charakter haben soll.322 Da der Sicherheitsrat die ihm zugedachten Aufgaben jedoch kaum wahrgenommen hat, ist die Ausübung des Selbstverteidigungsrechts in der Praxis beinahe zum Normalfall geworden. Zudem ist auch die Melde- und Einstellungspflicht von den Staaten bislang nur wenig beachtet worden.323
VIII. Exkurs: Das Selbstverteidigungsrecht im Kampf gegen den internationalen Terrorismus Lange Zeit beschränkten sich Gewaltanwendungen in den internationalen Beziehungen auf Gewaltanwendungen zwischen Staaten. Soweit Private an Gewaltanwendungen beteiligt waren, wurden die entstehenden Fragen meist mit Hilfe des internationalen Strafrechts gelöst. Als z. B. 1988 über Lockerbie eine Bombe an Bord eines US-amerikanischen Passagierflugzeugs explodierte und 270 Menschen in den Tod stürzten, reagierten die USA nicht militärisch, sondern sie überließen es einem schottischen Gericht, das in den Niederlanden tagte, die Beschuldigten nach ihrer Auslieferung aus Libyen abzuurteilen.324 Das Selbstverteidigungsrecht 320 Zu den möglichen Maßnahmen des Sicherheitsrates vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 187 ff. 321 Diese Regelungen in Art. 51 SVN verfolgen auch das Ziel, einem Mißbrauch des Selbstverteidigungsrechts vorzubeugen. Vgl. dazu Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 185: „The upshot is that the process of self-defence must consist of tow separate stages. Phase one is when the option of recourse to self-defence is left to the unfettered discretion of the victim State. [ . . . ] In the second and final phase, a competent international forum has to be empowered to review the whole flow of events and to gauge the legality of the forced employed. Above all, the competent forum must be authorized to arrive at the conclusion that the banner of self-defence has been falsely brandished by an aggressor.“ Vgl. auch K.C. Kenny (Anm. 7), Rn. 16. 322 Vgl. A. Randelzhofer, Article 51 (Anm. 1), Rn. 41; E.-M. Schulze (Anm. 18), Rn. 28; G. Dahm, Völkerrecht (Anm. 2), S. 422; D. Schindler (Anm. 18), S. 17. 323 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 189 ff.; I. Detter (Anm. 7), S. 85; A. Randelzhofer, Article 51 (Anm. 1), Rn. 41; E.-M. Schulze (Anm. 18), Rn. 28; K.C. Kenny (Anm. 7), Rn. 16; D. Schindler (Anm. 18), S. 17.
2. Abschn.: Das Selbstverteidigungsrecht
143
des Art. 51 SVN wurde dementsprechend restriktiv ausgelegt. So wurden z. B. die Luftangriffe der USA, die sich ausdrücklich auf ihr Selbstverteidigungsrecht beriefen, auf Ziele in Libyen als Reaktion auf den Bombenanschlag in der Berliner Diskothek La Belle überwiegend verurteilt.325 Diese Haltung begann sich jedoch Ende der 1990er Jahre allmählich zu ändern. Nach den Anschlägen auf die USBotschaften in Kenia und Tansania, die über 300 Menschen das Leben kosteten, beriefen sich die USA wiederum auf ihr Selbstverteidigungsrecht und antworteten mit Luftangriffen auf Ziele in Afghanistan und im Sudan. Diesmal wurden die Luftangriffe zwar vom Iran und Irak sowie von Libyen, Pakistan, Rußland und Jemen verurteilt, aber sie wurden von Australien, Frankreich, Deutschland, Japan, Spanien und Großbritannien gebilligt.326 Die Anschläge auf New York und Washington vom 11. September 2001 stellten einen tiefen Einschnitt in den internationalen Beziehungen dar. Sie relativierten das klassische Denkmuster, demzufolge Gewaltanwendungen sich auf Staaten beschränkten. Der tiefe Einschnitt in den internationalen Beziehungen wurde zudem im Umfang der militärischen Reaktionen deutlich: Statt mit vereinzelten Luftangriffen reagierten die USA mit umfassenden militärischen Operationen gegen das Afghanistan im wesentlichen beherrschende Taliban-Regime, die zu dessen Niederlage und einem vollständigen Machtwechsel führten.327 Bereits einen Tag nach den Anschlägen, bevor konkrete Hinweise über die Identität der Täter und etwaiger Hintergrundstaaten vorlagen, wurden die Anschläge vom Sicherheitsrat der Vereinten Nationen in der einstimmig angenommenen Resolution 1368 verurteilt und als eine „Bedrohung des Weltfriedens und der internationalen Sicherheit“ bezeichnet; zugleich wurde in der Präambel das Recht auf individuelle und kollektive Selbstverteidigung allgemein anerkannt.328 Ebenfalls 324 Vgl. M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum, 176 Military Law Review (June 2003), S. 364 – 421, S. 380. 325 Vgl. M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 380 f.; C. Gray (Anm. 59), S. 116 f.; W.H. Parks (Anm. 107), S. 755 – 765; M. Byers, Terrorism, the Use of Force and International Law after 11 September, 51 International and Comparative Law Quarterly (April 2002), S. 401 – 414, S. 407; J.M. Beard, America’s New War on Terror: The Case for Self-Defense under International Law, 25 Harvard Journal of Law and Public Policy (Spring 2002), S. 559 – 590, S. 561 ff. 326 Vgl. M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 381 f.; C. Gray (Anm. 59), S. 117 f.; M. Byers (Anm. 129), S. 407; J.M. Beard (Anm. 129), S. 562 ff.; R. Wedgwood, Responding to Terrorism: The Strikes against Bin Laden (Anm. 104), S. 559 ff.; J. Lobel, The Use of Force to Respond to Terrorist Attacks: The Bombing of Sudan and Afghanistan, 24 Yale Journal of International Law (Summer 1999), S. 537 – 557; L.M. Campbell, Defending against Terrorism: A Legal Analysis of the Decision to Strike Sudan and Afghanistan, 74 Tulane Law Review (February 2000), S. 1067 – 1096. 327 Vgl. M. Krajewski, Selbstverteidigung gegen bewaffnete Angriffe nicht-staatlicher Organisationen – Der 11. September und seine Folgen, 40 Archiv des Völkerrechts (2002), S. 183 – 214, S. 183. 328 Vgl. S.C. Res. 1368 (September 12, 2001).
144
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
bereits einen Tag nach den Anschlägen wurde zum ersten Mal in der Geschichte der NATO der Bündnisfall gemäß Art. 5 des NATO-Vertrags erklärt.329 Nachdem sich die Verdachtsmomente erhärtet hatten, daß Al-Qaida hinter den Anschlägen steckte und sich deren Führung in von den Taliban wesentlich beherrschten Afghanistan befand, forderten die USA deren Auslieferung, insbesondere des Anführers der Al-Qaida, Usama Bin Ladens. Dem wurde jedoch nicht nachgekommen. Daraufhin begann der militärische Aufmarsch der USA. Aber auch die Vereinten Nationen wurden verstärkt eingebunden. So nahm der Sicherheitsrat am 28. September 2001 mit der Resolution 1373 ein umfangreiches Paket von Antiterrormaßnahmen an und bekräftigte auch in diesem Zusammenhang das Recht auf Selbstverteidigung.330 Mit der Unterstützung Großbritanniens begannen die USA am 7. Oktober 2001 ihre militärischen Operationen in Afghanistan. In ihren Mitteilungen an den Sicherheitsrat stützten sie sich dabei auf ihr Recht zur individuellen und kollektiven Selbstverteidigung.331 Wie die Luftangriffe auf Libyen 1986 bzw. auf Afghanistan und den Sudan 1998 zeigen, ist die Berufung auf das Selbstverteidigungsrecht im Kampf gegen den internationalen Terrorismus nicht neu. Nach dem 11. September 2001 stellen sich die Fragen nach Inhalt und Umfang des Selbstverteidigungsrechts im Kampf gegen den internationalen Terrorismus jedoch besonders dringend. Im Vordergrund stehen dabei die Fragen nach der Qualifizierung von Terroranschlägen von (privaten) Terrororganisationen als bewaffnete Angriffe i. S. des Art. 51 SVN sowie nach den möglichen Selbstverteidigungsmaßnahmen, insbesondere gegen wen Selbstverteidigungsmaßnahmen ergriffen werden dürfen.332
329 Vgl. Secretary General Lord Robertson, Statement at NATO Headquarters (October 2, 2001). 330 Vgl. S.C. Res. 1373 (September 28, 2001). 331 Vgl. Letter, Permanent Representative of the United States of America to the United Nations, to President of the Security Council (October 7, 2001); Letter, Charge d’Affaires of the Permanent Mission of the United Kingdom of Great Britain and Northern Ireland to the United Nations, to President of the Security Council (October 7, 2001). Vgl. auch M.N. Schmitt, Counter-Terrorism and the Use of Force in International Law, Marshall Center Paper No. 5, November 2002, S. 2 ff.; T. Bruha / M. Bortfeld, Terrorismus und Selbstverteidigung. Voraussetzungen und Umfang erlaubter Selbstverteidigungsmaßnahmen nach den Anschlägen vom 11. September 2001, 49 Vereinte Nationen (2001), S. 161 – 167, S. 162. 332 Vgl. zu diesen Fragen u. a. M. Krajewski (Anm. 131), S. 183 ff.; T. Bruha / M. Bortfeld (Anm. 135), S. 162 ff.; M. Byers (Anm. 129), S. 405 ff.; J.M. Beard (Anm. 129), S. 559 ff.; M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 380 ff.; ders., Counter-Terrorism and the Use of Force in International Law (Anm. 135), S. 17 ff.; ders., Preemptive Strategies in International Law, 24 Michigan Journal of International Law (Winter 2003), S. 513 – 548, S. 536 ff.; T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001, 40 Archiv des Völkerrechts (2002), S. 383 – 421, S. 389 ff.; J. Frowein, Der Terrorismus als Herausforderung für das Völkerrecht, 62 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (2001), S. 879 – 905, S. 885 ff.; W. Heintschel von Heinegg / T. Gries, Der Einsatz der Deutschen Marine im Rahmen der Operation „Enduring Freedom“, 40 Archiv des Völkerrechts (2002), S. 145 – 182;
2. Abschn.: Das Selbstverteidigungsrecht
145
Diese Fragen betreffen natürlich auch Terroranschläge, die mit Hilfe von Angriffen auf Computernetzwerke verübt werden; spezifische Schwierigkeiten ergeben sich diesbezüglich aber nicht, so daß die nachfolgenden Ausführungen entsprechend gelten.333
1. Terroranschläge als bewaffnete Angriffe Nach traditioneller Auffassung darf das Selbstverteidigungsrecht ausschließlich gegen bewaffnete Angriffe anderer Staaten, nicht aber gegen Terroranschläge (privater) Terrororganisationen in Anspruch genommen werden.334 Dieser Auffassung hat es entsprochen, daß der Sicherheitsrat den internationalen Terrorismus vor den Anschlägen vom 11. September 2001 nur dann als Friedensbedrohung i. S. von Art. 39 SVN bezeichnet hat, wenn eine ausreichende Verwicklung eines Staates oder eines staatsähnlichen de facto-Regimes in die jeweiligen Handlungen festC. Greenwood, International law and the ,war against terrorism‘, 78 International Affairs (2002), S. 301 – 317, S. 306 ff.; S.D. Murphy, Terrorism and the Concept of „Armed Attack“ in Article 51 of the U.N. Charter, 43 Harvard International Law Journal (Winter 2002), S. 41 – 51; Y. Dinstein, Humanitarian Law on the Conflict in Afghanistan, 96 American Society of International Law Proceedings (2002), S. 23 – 25; C. Stahn, Terrorist Acts as „Armed Attack“: The Right to Self-Defense, Article 51 (1 / 2) of the UN Charter, and International Terrorism, 27 Fletcher Forum of World Affairs (Summer / Fall, 2003), S. 35 – 51; M.W. Reisman, International Legal Responses to Terrorism, 22 Houston Journal of International Law (Fall 1999), S. 3 – 61; S.R. Ratner, Jus ad Bellum and Jus in Bello after September 11, 96 American Journal of International Law (October 2002), S. 905 – 921, S. 906 ff.; D. Brown, Use of Force against Terrorism after September 11th: State-Responsibility, Self-Defense and other Responses, 11 Cardozo Journal of International and Comparative Law (Spring 2003), S. 1 – 53; M.J. Glennon, The Fog of Law: Self-Defense, Inherence, and Incoherence in Article 51 of the United Nations Charter, 25 Harvard Journal of Law and Public Policy (Spring 2002), S. 539 – 558; Y. Arai-Takahashi, Shifting Boundaries of the Right of Self-Defense – Appraising the Impact of the September 11 Attacks on Jus ad Bellum, 36 International Lawyer (Winter 2002), S. 1081 – 1102; J.J. Paust, Use of Armed Force against Terrorists in Afghanistan, Iraq, and beyond, 35 Cornell International Law Journal (Winter 2002), S. 533 – 557; R. Wedgwood, Responding to Terrorism: The Strikes against Bin Laden (Anm. 104), S. 563 ff.; dies., After September 11th, 36 New England Law Review (Summer 2002), S. 725 – 733; G.M. Travalio, Terrorism, International Law, and the Use of Military Force, 28 Wisconsin International Law Journal (Winter 2000), S. 145 – 191. 333 Vgl. dazu Y. Dinstein, Computer Network Attacks and Self-Defense, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 99 – 119, S. 103 f. Vgl. auch hinsichtlich des internationalen Strafrechts J.F. Murphy, Computer Network Attacks by Terrorists: Some Legal Dimensions, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 323 – 351. Vgl. auch S.W. Brenner / M.D. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, Journal of Law, Technology and Policy (Spring 2002), S. 1 – 57. 334 Vgl. nur A. Randelzhofer, Article 51 (Anm. 1), Rn. 34; E.-M. Schulze (Anm. 18), Rn. 17. 10 Dittmar
146
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
stand.335 In der nur einen Tag nach den Anschlägen vom 11. September 2001 angenommenen Resolution 1368 hat der Sicherheitsrat indes die Anschläge als solche als Friedensbedrohung bezeichnet, ohne daß Näheres über die Identität der Täter und etwaiger Hintergrundstaaten bekannt war.336 Er hat damit klar und deutlich zu verstehen gegeben, daß Terroranschläge selbst eine Friedensbedrohung darstellen können. Wenn aber infolge des Auftauchens neuer globaler Gewaltakteure die Friedensbedrohung i. S. von Art. 39 SVN einer erweiternden, den veränderten Sicherheitsstrukturen Rechnung tragenden Auslegung geöffnet wird, dann muß dies auch für den bewaffneten Angriff i. S. von Art. 51 SVN gelten.337 Für eine strukturelle Kongruenz der beiden Vorschriften können auch die Resolutionen 1368 und 1373 fruchtbar gemacht werden. Noch bevor eine wie auch immer geartete Verwicklung eines Staates oder eines staatsähnlichen de facto-Regimes bekannt war, hat der Sicherheitsrat das Selbstverteidigungsrecht zunächst in Resolution 1368 „anerkannt“ und später in Resolution 1373 „bekräftigt“. Das macht aber nur dann Sinn, wenn er zumindest davon ausgegangen ist, daß es sich bei den Anschlägen vom 11. September 2001 um einen bewaffneten Angriff handelte.338 Der Wortlaut des Art. 51 SVN steht einer Qualifizierung von Terroranschlägen von (privaten) Terrororganisationen als bewaffnete Angriffe nicht entgegen, da er gerade nicht besagt, daß bewaffnete Angriffe von einem Staat stammen oder diesem zugerechnet werden müssen.339 Allerdings sind nicht alle Terroranschläge bewaffnete An335 Vgl. S.C. Res. 731 (1992) (Libyen); S.C. Res. 1267 (1999) und S.C. Res. 1333 (2000) (Afghanistan). Vgl. auch T. Bruha / M. Bortfeld (Anm. 135), S. 163; T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 391; M. Krajewski (Anm. 131), S. 196. 336 Vgl. S.C. Res. 1368 (September 12, 2001): „The Security Council, [ . . . ] 1. Unequivocally condemns in the strongest terms the horrifying terrorist attacks which took place on 11 September 2001 in New York, Washington, D.C. and Pennsylvania and regards such acts, like any act of international terrorism, as a threat to international peace and security; [ . . . ].“ 337 Vgl. T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 393; M. Krajewski (Anm. 131), S. 197 f. 338 Vgl. T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 393 ff.; M. Krajewski (Anm. 131), S. 198 f.; M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 383 ff.; ders., Preemptive Strategies in International Law (Anm. 136), S. 536 f.; ders., CounterTerrorism and the Use of Force in International Law (Anm. 135), S. 26 f.; J. Frowein (Anm. 136), S. 885; S.D. Murphy (Anm. 136), S. 48; M. Byers (Anm. 129), S. 411 f.; J.M. Beard (Anm. 129), S. 568; J.J. Paust (Anm. 136), S. 535. Kritisch dazu C. Stahn (Anm. 136), S. 42 f. 339 Vgl. M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 383 f.; ders., Preemptive Strategies in International Law (Anm. 136), S. 539; ders., Counter-Terrorism and the Use of Force in International Law (Anm. 135), S. 25 f.; T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 394; T. Bruha / M. Bortfeld (Anm. 135), S. 165; Y. Dinstein, Humanitarian Law on the Conflict in Afghanistan (Anm. 136), S. 24; ders., War, Aggression and Self-Defence (Anm. 1), S. 192; J. Frowein (Anm. 136), S. 887; S.D. Murphy (Anm. 136), S. 50; J.J. Paust (Anm. 136), S. 534; R. Wedgwood, Responding to Terrorism: The Strikes against Bin Laden (Anm. 104), S. 563 f. Vgl. auch C. Greenwood, International law and the
2. Abschn.: Das Selbstverteidigungsrecht
147
griffe; dies gilt vielmehr nur für diejenigen Anschläge, die einer Gewaltanwendung größeren Umfangs gleichkommen.340
2. Selbstverteidigungsmaßnahmen Mit der Qualifizierung von Terroranschlägen als bewaffnete Angriffe i. S. von Art. 51 SVN ist prinzipiell das Selbstverteidigungsrecht eröffnet. Das schließt die Schranken den Selbstverteidigungsrechts mit ein. Die Selbstverteidigungsmaßnahmen müssen daher notwendig und verhältnismäßig sein, und sie müssen sich unmittelbar an die Terroranschläge anschließen.341 Sie müssen sich zudem gegen den Angreifer, mithin gegen die Terroristen, die die Anschläge verübt haben, richten.342 Indes erfolgen Selbstverteidigungsmaßnahmen gegen Terroristen regelmäßig auf dem Territorium eines anderen Staates.343 Dann stellt sich die praktisch bedeutsame Frage, ob das Opfer von Terroranschlägen seine Selbstverteidigungsmaßnahmen auch auf das Territorium eines anderen Staates erstrecken darf. Derartige „internationalisierte Selbstverteidigungsmaßnamen“ 344 bedürfen einer differenzierenden Betrachtung, je nachdem, ob dem Staat, auf dessen Territorium Selbstverteidigungsmaßnamen ausgedehnt werden sollen, selbst der Vorwurf eines bewaffneten Angriffs gemacht werden kann oder nicht.
,war against terrorism‘ (Anm. 136), S. 307: „Since the events of 11 September showed – if, indeed, the matter were ever in any doubt – that a terrorist organization operating outside the control of any state is capable of causing death and destruction on a scale comparable with that of regular military action by a state, it would be a strange formalism which regarded the right to take military action against those who caused or threatened such consequences as dependent upon whether their acts could somehow be imputed to a state.“ Vgl. auch Heintschel von Heinegg / T. Gries, die neben Art. 51 SVN ein weitergehendes „naturgegebenes“ Recht auf Selbstverteidigung bejahen und die Anerkennung von Selbstverteidigungsmaßnahmen gegen „privat“ geführte Angriffe auf letzteres beschränken. Vgl. W. Heintschel von Heinegg / T. Gries (Anm. 136), S. 155 f. 340 Vgl. M. Krajewski (Anm. 131), S. 199 ff.; M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 387 ff.; ders., Preemptive Strategies in International Law (Anm. 136), S. 539 f. 341 Vgl. oben 2. Kapitel, 2. Abschnitt, V. 1. Vgl. dazu ausführlich M.N. Schmitt., CounterTerrorism and the Use of Force in International Law (Anm. 135), S. 27 ff.; M.C. Bonafede, Here, there, and everywhere: Assessing the Proportionality Doctrine and U.S. Uses of Force in Response to Terrorism after the September 11 Attacks, 88 Cornell Law Review (November 2002), S. 155 – 214. 342 Vgl. M. Krajewski (Anm. 131), S. 202. 343 Vgl. zu Selbstverteidigungsmaßnahmen in hoheitsfreien Räumen T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 395 ff. 344 Vgl. T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 400. 10*
148
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
a) „Safe Haven“ Die neuen Terrororganisationen operieren zwar weltweit. Ihre Aktivisten bedürfen aber einer geschützten Basis, von der aus sie ihre Anschläge vorbereiten und auf die sie sich ggf. zurückziehen können. Die Bereitstellung eines Zufluchtsorts („safe haven“) ist im Fall des früheren Taliban-Regimes in Afghanistan vom Sicherheitsrat schon vor den Anschlägen vom 11. September 2001 erkannt und als Friedensgefährdung i. S. des Art. 39 SVN bezeichnet worden.345 Ob die Bereitstellung eines Zufluchtsorts darüber hinaus zugleich als ein bewaffneter Angriff angesehen werden kann, der neben der Terrororganisation selbst auch den „Zufluchtsstaat“ zum Angreifer macht, ist dagegen überaus umstritten. Die Kriterien, die erfüllt sein müssen, damit einem Staat Gewaltanwendungen Privater zugerechnet werden können, sind vergleichsweise streng. Der IGH hat in seinem Nicaragua-Urteil unter wörtlicher Wiedergabe der in Art. 3 lit. g der Aggressionsdefinition enthaltenen Formulierung erklärt, daß nur „the sending by or on behalf of a State of armed bands, groups, irregulars or mercenaries, which carry out acts of armed force against another State of such gravity as to amount to (inter alia) an actual armed attack conducted by regular forces, or its substantial involvement therein“ einem bewaffneten Angriff gleichkommt. Unter dieser Schwelle bleibende Unterstützungen, wie „the provision of weapons or logistical support“, verstießen allenfalls gegen das Gewalt- oder Interventionsverbot, lösten aber nicht das Selbstverteidigungsrecht aus.346 Ohne die Besonderheiten des „neuen internationalen Terrorismus“ zu berücksichtigen, liefe die Anwendung der vom IGH genannten Kriterien darauf hinaus, daß die Bereitstellung eines Zufluchtsorts nicht als bewaffneter Angriff angesehen werden kann. Denn wenn selbst die aktive Lieferung von Waffen und logistische Unterstützung nicht ausreicht, um einen bewaffneten Angriff zu begründen, dann muß das erst Recht für das lediglich passive Überlassen des eigenen Territoriums als Zufluchtsort gelten.347 Vor dem Hintergrund der neuen Qualität des internationalen Terrorismus wird jedoch zunehmend in Frage gestellt, ob diese vergleichsweise strengen Kriterien nicht zu überdenken seien. So hätten sich das Handlungsfeld und die Handlungsmöglichkeiten internationaler Terrororganisationen verändert. Terrororganisationen wie Al-Qaida seien weder von finanzieller noch logistischer Hilfe eines Staates abhängig. Gleichzeitig habe sich das Gewalt- und Schadenspotential des internatioVgl. S.C. Res. 1267 (1999) und S.C. Res. 1333 (2000). Vgl. Case Concerning Military and Paramilitary Activities in and against Nicaragua (Anm. 13), S. 103 f. 347 Vgl. T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 403 f.; M. Krajewski (Anm. 131), S. 193 f.; T. Bruha / M. Bortfeld (Anm. 135), S. 166; M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 399; ders., Counter-Terrorism and the Use of Force in International Law (Anm. 135), S. 52; S.R. Ratner (Anm. 136), S. 908 f.; M.J. Glennon (Anm. 136), S. 541 ff.; J.J. Paust (Anm. 136), S. 540 ff. 345 346
2. Abschn.: Das Selbstverteidigungsrecht
149
nalen Terrorismus drastisch erhöht und bereits mehrfach realisiert. In Anbetracht der weltweit intensivierten Antiterrormaßnahmen seien die sicheren Zufluchtsorte zu einer existentiellen Notwendigkeit für internationale Terrororganisationen geworden. Die Gewährung eines Zufluchtsorts sei daher unverzichtbare Vorbedingung der Planung terroristischer Anschläge und der Rekrutierung von Nachwuchs. Durch sie werde die Organisation weltweit einsatzfähiger Terroristen überhaupt erst ermöglicht. Von ihr hingen Erfolg oder Mißerfolg des internationalen Terrorismus maßgeblich ab. Die Bereitstellung eines Zufluchtsorts sowie die Weigerung, international gesuchte Terroristen trotz wiederholter Aufforderung auszuliefern, sollten deswegen als eine „maßgebliche Beteiligung“ an bewaffneten Angriffen angesehen werden dürfen.348 Außerdem wird geltend gemacht, daß der neue internationale Terrorismus auch Ähnlichkeiten mit der Verwicklung eines Staates in einen bewaffneten Angriff eines anderen Staates aufweise. Angesichts der ungleich größeren Gefahr, die von dem geförderten Angriff ausgehe, sehe die vom IGH im Nicaragua-Urteil herangezogene Aggressionsdefinition in Art. 3 lit. f hier bereits das willentliche Überlassen des eigenen Staatsgebiets für Angriffshandlungen eines anderen Staates als ausreichend an, um auch den passiv bleibenden „Basenstaat“ zum Angreifer zu machen.349 Schließlich wird darauf verwiesen, daß die militärischen Operationen der USA und Großbritanniens als Reaktion auf die Anschläge vom 11. September 2001 fast ausschließlich gebilligt wurden, obwohl nicht zwischen dem Taliban-Regime und der Al-Qaida unterschieden wurde. So habe z. B. der Sicherheitsrat Mitte November 2001 in seiner Resolution 1378 nicht nur die „international efforts to root out terrorism“ begrüßt, sondern auch die Resolutionen 1368 und 1373 bestätigt, in denen das Selbstverteidigungsrecht „anerkannt“ bzw. „bekräftigt“ worden sei.350 Dies sei eine radikale Abkehr von den bisherigen Kriterien, die der IGH im Nicaragua-Urteil aufgestellt habe. Obwohl Art und Ausmaß der Unterstützung, die erforderlich sei, damit einem Staat Terroranschläge zugerechnet werden könnten, weiterhin unklar blieben, könne kaum ein Zweifel daran bestehen, daß die Schwelle schlagartig gesunken sei.351 348 Vgl. T. Bruha / M. Bortfeld (Anm. 135), S. 166; Vgl. auch M. Krajewski (Anm. 131), S. 194 f.; R. Wedgwood, Responding to Terrorism: The Strikes against Bin Laden (Anm. 104), S. 565 f. 349 Vgl. T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 404 ff. 350 Vgl. S.C. Res. 1378 (November 14, 2001). 351 Vgl. M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 400: „Arguably, we now have an international jus ad bellum equivalent of criminal law’s doctrine of accomplice liability. Specifically, States will be liable (deemed to have committed the armed attack) for an act of terrorism if they assist or encourage the act, or if they had a duty to stop it and failed to, intending to effectuate it. Indeed, ,liability‘ may well lie when the State facilitates the crime, for example by providing safe
150
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
b) Selbstverteidigungsmaßnahmen gegen nicht verwickelte Staaten Kann eine Beteiligung eines „Hintergrundstaates“ an Terroranschlägen, die bewaffneten Angriffen gleichkommen, nicht ausgemacht werden, stellt sich für das Opfer die Frage, ob es seine Selbstverteidigungsmaßnahmen auch auf das Territorium eines anderen Staates ausdehnen darf, wenn hinreichende Anzeichen dafür vorliegen, daß die für die Anschläge verantwortlichen Terroristen von dessen Territorium aus agieren und weitere Anschläge planen; für den „Aufenthaltsstaat“ stellt sich hingegen die Frage, ob und inwieweit er die Selbstverteidigungsmaßnahmen auf seinem Territorium dulden muß. Grundsätzlich hat auch der Aufenthaltsstaat einen Anspruch auf Achtung seiner territorialen Integrität. Ist er aber nicht willens oder in der Lage, seiner Pflicht nachzukommen, Terroranschläge gegen andere Staaten zu unterbinden,352 so tritt sein Anspruch auf Achtung seiner territorialen Integrität im Wege einer Güterabwägung hinter dem Selbstverteidigungsrecht des Opfers der Anschläge zurück. Allerdings dürfen sich die Selbstverteidigungsmaßnahmen des Opfers nicht gegen den Aufenthaltstaat selbst richten. Vielmehr müssen sie sich auf die Bekämpfung der Terroristen und ihrer Einrichtungen beschränken.353 haven or supplying weapons, even if it did not intend for the act to be committed, but knew that it would be.“ Vgl. auch C. Stahn (Anm. 136), S. 37: „If there is one certainty after September 11, it is that the ,effective control test‘ articulated by the International Court of Justice’s decision in Nicaragua has been over-turned. [ . . . ] The consequence is a wider concept of armed attack based on an eased nexus requirement concerning the act of terrorism to state actors. This relaxation will, in the long run, lead to an increasing invocation of Article 51 and to an extension of the scope of Article 51.“ Vgl. auch S.R. Ratner (Anm. 136), S. 909 f.; M. Byers (Anm. 129), S. 408 ff. 352 Der IGH stellte im Korfukanal-Urteil die Pflicht der Staaten heraus, „not to allow knowingly its territory to be used for acts contrary to the rights of other States“. Vgl. Corfu Channel Case, International Court of Justice Reports 1949, S. 22. Vgl. auch die Declaration on Principles of International Law Concerning Friendly Relations and Cooperation Among States in Accordance with the Charter of the United Nations (Anm. 101): „Jeder Staat hat die Pflicht, die Organisierung, Anstiftung oder Unterstützung von Bürgerkriegs- oder Terrorakten in einem andern Staat oder die Teilnahme daran oder die Duldung organisierter Aktivitäten, die auf die Begehung solcher Akte gerichtet sind, in seinem Hoheitsgebiet zu unterlassen, wenn die in diesem Absatz erwähnten Akte die Androhung oder Anwendung von Gewalt einschließen.“ 353 Vgl. M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 391 f.; ders., Preemptive Strategies in International Law (Anm. 136), S. 540 ff.; ders., Counter-Terrorism and the Use of Force in International Law (Anm. 135), S. 31 ff.; T. Bruha / M. Bortfeld (Anm. 135), S. 166; C. Greenwood, International law and the ,war against terrorism‘ (Anm. 136), S. 312 f.; Y. Dinstein, Humanitarian Law on the Conflict in Afghanistan (Anm. 136), S. 25; ders., War, Aggression and Self-Defence (Anm. 1), S. 213 ff. Nach der Auffassung Krajewskis läßt sich eine Duldungspflicht des Aufenthaltsstaates auch mit dem Schutzzweck der territorialen Integrität begründen. Der Schutz der territorialen Integrität solle es einem Staat ermöglichen, seine inneren Angelegenheiten frei von äußeren Einwirkungen zu bestimmen. Es könne argumentiert werden, daß eine nicht-staatliche Organisation, die bewaffnete Angriffe i. S. des Art. 51 SVN begehe,
2. Abschn.: Das Selbstverteidigungsrecht
151
Daneben lassen sich die allgemeinen Grundsätze des Neutralitätsrechts analog heranziehen.354 Dieses ist flexibel genug, um auch die Rechte und Pflichten zwischen dem Opfer von Terroranschlägen und anderen Staaten zu regeln. So darf ein neutraler Staat keiner der Konfliktparteien die Nutzung seines Territoriums gestatten. Er ist darüber hinaus verpflichtet, mit den ihm zur Verfügung stehenden Mitteln alle von den Konfliktparteien unternommenen Versuche, ihr Territorium für Kampfhandlungen in Anspruch zu nehmen, zu verhindern. Ist ein neutraler Staat dazu nicht willens oder in der Lage, so muß er Gegenmaßnahmen der benachteiligten Konfliktpartei auf eigenem Territorium dulden.355 Übertragen auf Terroranschläge, die Ausmaße eines bewaffneten Angriffs annehmen, bedeutet dies, daß Staaten, welche nicht willens oder in der Lage sind, derartige Terroranschläge zu unterbinden, sich bei Gegenmaßnahmen des Opfers nicht auf ihre territoriale Integrität berufen können. Allerdings müssen sich etwaige Gegenmaßnahmen auch hier auf die Bekämpfung der Terroristen und ihrer Einrichtungen beschränken.356
D. Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht Die Staaten können durch Angriffe auf Computernetzwerke unterschiedlich stark betroffen werden. Angriffe können bloße Unannehmlichkeiten verursachen oder auch Sachwerte zerstören oder Leib und Leben verletzen; sie können aber auch der Auftakt für groß angelegte konventionelle Angriffe sein.357 Unabhängig von der – eher akademischen – Frage, ob Angriffe auf Computernetzwerke gegen das Gewaltverbot verstoßen, werden die betroffenen Staaten vor allem an der – eher praktischen – Frage interessiert sein, ob und ggf. auf welche Art und Weise sie sich gegen Angriffe auf Computernetzwerke zur Wehr setzen dürfen. In diesem Zusammenhang stellen sich drei Fragen: Erstens, gegen welche Angriffe auf Comnicht mehr zu den „inneren Angelegenheiten“ des Aufenthaltsstaates gehöre. Sie habe sich aus dem „Souveränitätsschild“ des Aufenthaltsstaates gelöst und sei selbst zum Subjekt völkerrechtlicher Pflichten geworden. In diesem Umfang verlasse sie auch den Schutz, der ihr der Aufenthaltsstaat unter Berufung auf seine Territorialhoheit gewähren könnte. Soweit der Aufenthaltsstaat gegen eine nicht-staatliche Organisation, die bewaffnete Angriffe durchführe, nicht einschreite, billige er, daß sich diese Organisation aus dem Schutzbereich seiner Territorialhoheit entferne. Der Aufenthaltsstaat habe dadurch auch den Anspruch auf die Beachtung seiner Territorialhoheit in dem Umfang aufgegeben, in dem die nicht-staatliche Organisation Ziel von Verteidigungshandlungen werde. Vgl. M. Krajewski (Anm. 131), S. 203 f. 354 Vgl. zu den allgemeinen Grundsätzen des Neutralitätsrechts unten 3. Kapitel, 2. Abschnitt, E. 355 Vgl. unten 3. Kapitel, 2. Abschnitt, E. I. 356 Vgl. M. Krajewski (Anm. 131), S. 203; T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001 (Anm. 136), S. 408; C. Greenwood, International law and the ,war against terrorism‘ (Anm. 136), S. 313. 357 Vgl. schon oben 2. Kapitel, 1. Abschnitt, D. m. w. N.
152
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
puternetzwerke dürfen die betroffenen Staaten ihr Selbstverteidigungsrecht in Anspruch nehmen; zweitens, inwieweit dürfen sich die betroffenen Staaten auf ihr präventives / interzeptives Selbstverteidigungsrecht berufen; und drittens, auf welche Art und Weise dürfen sich die betroffenen Staaten gegen Angriffe auf Computernetzwerke verteidigen.358 358 Vgl. zu diesen Fragen Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 99 – 119; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 928 ff.; derselbe Beitrag ist veröffentlicht in: Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Institute for Information Technology Applications, United States Air Force Academy, Colorado 1999; eine deutsche Fassung dieses Beitrags ist veröffentlicht in: Angriffe im Computernetz und das ius ad bellum, 41 Neue Zeitschrift für Wehrrecht (1999), S. 177 – 195; ders., Bellum Americanum. The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 389 – 428, S. 401 f.; derselbe Beitrag ist veröffentlicht in: Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, 19 Michigan Journal of International Law (1998), S. 1051 – 1090; ders., Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum (Anm. 128), S. 415 ff.; ders., Computer Network Attack: The Normative Software, erscheint in Kürze in: Yearbook of International Humanitarian Law; W. Heintschel von Heinegg (Anm. 18), S. 141 ff.; Department of Defense – Office of General Counsel (Anm. 95), S. 16 ff.; C.C. Joyner / C. Lotrionte (Anm. 18), S. 845 ff., 850 ff.; H.B. Robertson, Jr. (Anm. 26), S. 121 – 145; W.G. Sharp, Sr., Cyberspace and the Use of Force, Aegis Research Corporation 1999, S. 81 ff.; T.C. Wingfield, The Law of Information Conflict, Aegis Research Corporation 2000, S. 81 ff.; T. Stein / T. Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, 60 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (2000), S. 1 – 40, S. 3 ff., 7 ff.; J. Barkham, Information Warfare and International Law on the Use of Force, 34 New York Journal of International Law and Politics (Fall 2001), S. 57 – 113; E.T. Jensen, Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense, 38 Stanford Journal of International Law (Summer 2002), S. 207 – 240; C.M. Petras, The Use of Force in Response to Cyber-Attack on Commercial Space Systems – Reexamining „Self-Defense“ in Outer Space in Light of the Convergence of U.S. Military and Commercial Space Activities, 67 Journal of Air Law and Commerce (Fall 2002), S. 1213 – 1268; D.M. Creekman, A Helpless America? An Examination of the Legal Options Available to the United States in Response to Varying Types of Cyber-Attacks from China, 17 American University International Law Review (2002), S. 641 – 681; M.J. Robbat, Resolving the Legal Issues Concerning the Use of Information Warfare in the International Forum: The Reach of the Existing Legal Framework, and the Creation of a New Paradigm, 6 Journal of Science and Technology Law (2000); G.J. O’Brien, The International Legal Limitations On Information Warfare, Washington, DC 1998, S. 26 ff.; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo, Information Warfare and International Law, National Defense University Press, April 1998, Chapter 3; M.R. Jacobson, War in the Information Age: International Law, Self-Defense, and the Problem of ,Non-Armed‘ Attacks, 21 Journal of Strategic Studies (1998), S. 1 – 23; J.P. Terry, The Lawfulness of Attacking Computer Networks in Armed Conflict and in Self-Defense in Periods Short of Armed Conflict: What are the Targeting Constraints?, 169 Military Law Review (2001), S. 70 – 91, S. 73 ff.; ders., Responding to Attacks on Critical Computer Infrastructure: What Targets? What Rules of Engagement?, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 421 – 437, S. 423 ff.; B. Smith, An Eye for and eye, a Byte for a Byte, 42 Federal Lawyer (1995), S. 12 – 13; J.P. Pottorff, Information Warfare: Defining the Legal
2. Abschn.: Das Selbstverteidigungsrecht
153
Die Beantwortung dieser Fragen wirft deshalb Schwierigkeiten auf, weil Angriffe auf Computernetzwerke nicht mit konventionellen Waffen durchgeführt werden, sondern mit Computern, die lediglich virtuelle Befehle an andere Computer übermitteln. Es entstehen mithin sowohl neuartige Angriffsziele als auch neuartige Auswirkungen, die dem Selbstverteidigungsrecht bislang fremd gewesen sind. Allerdings hängt die Beantwortung dieser Fragen auch wesentlich davon ab, wie Inhalt und Umfang des Selbstverteidigungsrechts allgemein verstanden werden; vor allem ob das Selbstverteidigungsrecht auf den Fall eines bewaffneten Angriffs beschränkt ist, inwieweit präventive Selbstverteidigung zulässig ist und auf welche Art und Weise das Selbstverteidigungsrecht ausgeübt werden darf. Je nachdem, welcher Auffassung jeweils gefolgt wird, beurteilen sich auch Angriffe auf Computernetzwerke. Gerade im Zusammenhang mit dem Selbstverteidigungsrecht sei nochmals darauf hingewiesen, daß es mit großen Schwierigkeiten verbunden ist, Angriffe auf Computernetzwerke zurückzuverfolgen und den Angreifer zu identifizieren.359 Gelingt es aber nicht, Angriffe zurückzuverfolgen oder den Angreifer zu identifizieren, oder bekennt sich kein Angreifer zu erfolgten Angriffen, läuft das Selbstverteidigungsrecht, das selbstverständlich ausschließlich gegen den Angreifer in Anspruch genommen werden darf, ins Leere, selbst wenn alle sonstigen Voraussetzungen für dessen Ausübung vorliegen.360 I. Angriffe auf Computernetzwerke als bewaffnete Angriffe Nach der hier vertretenen Auffassung dürfen die Staaten ihr Selbstverteidigungsrecht nach Art. 51 SVN ausschließlich im Falle eines bewaffneten Angriffs in Anspruch nehmen. Die entgegengesetzte Auffassung, nach der das Selbstverteidigungsrecht weitere Fälle nicht ausschließt, ist mit dessen Sinn und Zweck im Rahmen der Satzung der Vereinten nicht vereinbar.361 Die Staaten dürfen sich dementsprechend gegen Angriffe auf Computernetzwerke, die nicht im Zusammenhang mit oder zur Vorbereitung von konventionellen Angriffen erfolgen, nur dann mit der Anwendung von Gegengewalt zur Wehr setzen, wenn sie auf bewaffnete Angriffe hinauslaufen. Bewaffnete Angriffe zeichnen sich dadurch aus, daß ein Staat Waffengewalt in größerem Umfang gegen die territoriale Unversehrtheit oder politische UnabhänResponse to An Attack, Naval War College, Newport 1999; B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are our Options?, Army War College, Carlisle Barracks 2001, S. 11 f. 359 Vgl. dazu oben 1. Kapitel, 2. Abschnitt, C. VI. 360 Vgl. W. Heintschel von Heinegg (Anm. 18), S. 143 f.; E.T. Jensen (Anm. 162), S. 232 ff.; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 162), Chapter 3; Department of Defense – Office of General Counsel (Anm. 95), S. 18 f.; W.G. Sharp, Sr. (Anm. 162), S. 133; Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 111 f. 361 Vgl. oben 2. Kapitel, 2. Abschnitt, C. II.
154
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
gigkeit eines anderen Staates anwendet.362 In Art. 3 der Aggressionsdefinition werden einige Handlungen aufgezählt, die als bewaffnete Angriffe angesehen werden können. Bezüglich Angriffen auf Computernetzwerke hilft Art. 3 der Aggressionsdefinition jedoch nicht weiter, da er offensichtlich von Angriffen ausgeht, die mit konventionellen Waffen durchgeführt werden, wie z. B. Invasion, Beschießung, Bombardierung.363 Allerdings ergibt sich schon zwanglos aus dem Wortlaut des Art. 51 SVN, daß bei allen bewaffneten Angriffen bestimmte Mittel, nämlich Waffen, gegen die territoriale Unversehrtheit oder politische Unabhängigkeit eines anderen Staates eingesetzt werden. Wie im Zusammenhang mit dem Gewaltverbot schon ausführlich dargelegt wurde, ist eine Waffe ein Mittel, das in der Absicht eingesetzt wird, Sachwerte zu zerstören oder Leib und Leben zu verletzen.364 Ausschlaggebend ist mithin nicht das eingesetzte Mittel, sondern die Absicht, mit der ein Mittel eingesetzt wird sowie die Auswirkungen, die mit einem Mittel erzielt werden können. Bestehen die unmittelbaren und vorhersehbaren Auswirkungen des eingesetzten Mittels aus der Zerstörung von Sachwerten oder der Verletzung von Leib und Leben, so ist das Mittel als Waffe anzusehen. Für das Vorliegen eines bewaffneten Angriffs ist daher die Art des verwendeten Mittels unbeachtlich, solange es nur die spezifischen Auswirkungen verursacht.365 Der IGH hat in seinem Gutachten über die Frage der Rechtmäßigkeit der Androhung und des Einsatzes von Nuklearwaffen bestätigt, daß sich Art. 51 SVN nicht auf spezifische Waffen bezieht.366 Ein bewaffneter Angriff kann daher mit konventionellen oder unkonventionellen, primitiven oder hochentwickelten Waffen ausgeführt werden.367 Dies erscheint auch deshalb als sachgerecht, da das SelbstverteidiVgl. oben 2. Kapitel, 2. Abschnitt, C. III. 1. Vgl. T. Stein / T. Marauhn (Anm. 162), S. 4 f.: „Fraglos geht auch diese Definition [ . . . ] vom herkömmlichen militärischen Arsenal aus. Aber wenn ,Invasion‘ nicht mehr auf eine physische beschränkt wäre, dennoch vergleichbare Schäden anrichtete; wenn ,Waffen jeder Art‘ auch Computer einschlössen; wenn ,Blockade‘ viel wirkungsvoller über das Netz als durch Kriegsschiffe vor den Häfen und Küsten verhängt werden könnte, und wenn man statt ,Duldung der Benutzung des Hoheitsgebietes‘ lesen würde ,Duldung der Benutzung der Informationsinfrastruktur‘, dann bliebe doch der Grundansatz der Aggressionsdefinition erhalten: Schutz der Souveränität, der territorialen Unversehrtheit und politischen Unabhängigkeit der Staaten.“ Vgl. auch L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 162), Chapter 3. 364 Vgl. oben 2. Kapitel, 1. Abschnitt, D. II. m. w. N. 365 Vgl. I. Brownlie (Anm. 2), S. 362; T. Stein / T. Marauhn (Anm. 162), S. 5 ff.; Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 166 f.; M.R. Jacobson (Anm. 162), S. 15; M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 929; W. Heintschel von Heinegg (Anm. 18), S. 142; H.B. Robertson, Jr. (Anm. 26), S. 138; W.G. Sharp, Sr. (Anm. 162), S. 115; ihm folgend T.C. Wingfield (Anm. 162), S. 112 f. 366 Vgl. Advisory Opinion on Legality of the Threat or Use of Nuclear Weapons (Anm. 80), S. 244. 367 Vgl. Y. Dinstein, War, Aggression and Self-Defence (Anm. 1), S. 166. 362 363
2. Abschn.: Das Selbstverteidigungsrecht
155
gungsrecht nicht davon abhängig sein kann, ob ein bestimmtes Mittel zu einer bestimmten Zeit schon als Waffe klassifiziert worden ist oder nicht.368 Angriffe auf Computernetzwerke, die unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, sind dementsprechend als bewaffnete Angriffe i. S. von Art. 51 SVN anzusehen.369 Dinstein faßt dieses Ergebnis folgendermaßen zusammen: „From a legal perspective, there is no reason to differentiate between kinetic and electronic means of attack. A premeditated destructive CNA can qualify as an armed attack just as much as a kinetic attack bringing about the same – or similar – results. The crux of the matter is not the medium at hand (a computer server in lieu of, say, an artillery battery), but the violent consequences of the action taken. If there is a cause and effect chain between the CNA and these violent consequences, it is immaterial that they were produced by high rather than low technology.“370 Vgl. T. Stein / T. Marauhn (Anm. 162), S. 7. Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 929; W. Heintschel von Heinegg (Anm. 18), S. 142; T. Stein / T. Marauhn (Anm. 162), S. 7; H.B. Robertson, Jr. (Anm. 26), S. 138; Department of Defense – Office of General Counsel (Anm. 95), S. 16 f.; W.G. Sharp, Sr. (Anm. 162), S. 115, 133; ihm folgend T.C. Wingfield (Anm. 162), S. 112 f.; J.P. Pottorff (Anm. 162), S. 6; M.J. Robbat (Anm. 162). Greenberg / Goodman / Soo Hoo stellen neben dem Kriterium „Physical Destructiveness“ auch noch das Kriterium „Physical Intrusiveness“ auf: „As discussion of such terms as ,war,‘ ,aggression,‘ and ,force‘ have shown, it can be difficult to predict whether specific actions will be considered to be ,armed attacks.‘ [ . . . ] Nevertheless, it appears likely that an ,armed attack‘ would include some level of actual or potential physical destruction, combined with some level of intrusion into its target’s borders, or violation of its sovereign rights. [ . . . ] Some attacks, such as aerial bombing strikes against a nation’s military command and control centers, are highly likely to be considered ,armed attacks,‘ as they involve high levels of both intrusion and destruction. Other attacks, such as propaganda broadcasts, are unlikely to be considered ,armed attacks,‘ at least by relatively impartial world forums. Attacks such as computer intrusions or communications disruptions are much harder to characterize. It may be that increases in one variable may make up for limitations in the other. For example, computer intrusions for purposes of stealing data and to disrupt air traffic control may be equally intrusive, but the greater level of destruction and death that the air traffic control systems attack may cause may make it more likely to be considered ,armed attack‘ than would the data theft attempt. Furthermore, attacks that are sufficiently destructive may qualify as ,armed attacks,‘ no matter what their level of intrusion, and vice versa.“ Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 162), Chapter 3. Vgl. auch C.C. Joyner / C. Lotrionte (Anm. 18), S. 855; B.W. Ellis (Anm. 162), S. 11. Das Kriterium „Physical Intrusiveness“ hilft jedoch bei der Frage, welche Angriffe auf Computernetzwerke bewaffnete Angriffe i. S. von Art. 51 SVN darstellen, nicht weiter. Letztendlich stellen daher auch Greenberg / Goodman / Soo Hoo auf das Kriterium „Physical Destructiveness“ ab. Jacobson geht hingegen davon aus, daß ein bewaffneter Angriff nicht zur physischen Zerstörung von Sachwerten führen müsse: „Aggression no longer needs to be ,armed‘ in the traditional sense, nor does it have to be physically destructive in order to constitute a legitimate threat to a nation – the Walls of Jericho can thus be taken down with a laptop computer. Information warfare, and other ,non-armed‘ attacks may still degrade or destroy US military capabilities, resulting in the nation’s inability to defend itself against conventional methods of military attack.“ Vgl. M.R. Jacobson (Anm. 162), S. 18. Diese Auffassung entspricht jedoch nicht der vorherrschenden Auffassung vom Begriff des bewaffneten Angriffs. 368 369
156
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Letztendlich kommt es also auch bei der Frage, welche Angriffe auf Computernetzwerke auf bewaffnete Angriffe hinauslaufen, auf die Auswirkungen der Angriffe an. Allerdings müssen die Angriffe auch einen größeren Umfang erreichen bzw. eine gewisse Intensität aufweisen. Ansonsten liegt in ihnen zwar eine verbotene Anwendung von Gewalt i. S. von Art. 2 Zf. 4 SVN, aber kein bewaffneter Angriff i. S. von Art. 51 SVN.371 Gegen vereinzelte Angriffe auf Computernetzwerke, die nur zu unerheblichen Zerstörungen von Sachwerten oder zu unerheblichen Verletzungen von Leib und Leben führen, darf der betroffene Staat daher nicht von seinem Selbstverteidigungsrecht Gebrauch machen. Angriffe auf Telekommunikationssysteme sind daher ebenso wenig als bewaffnete Angriffe anzusehen wie Angriffe auf Banken- und Finanzsysteme. Zwar führen diese Angriffe zu Unannehmlichkeiten für die Zivilbevölkerung und zu Beeinträchtigungen der Wirtschaft, aber sie lösen nicht unmittelbar und insbesondere nicht in größerem Umfang die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben aus.372 Der betroffene Staat darf sich daher gegen diese Angriffe nicht mit der Anwendung von Gegengewalt in Ausübung seines Selbstverteidigungsrechts zur Wehr setzen.373 Angriffe auf sicherheitsrelevante Systeme sind nicht per se bewaffnete Angriffe. Vielmehr ist auch hier allein ausschlaggebend, ob sie unmittelbar und vorhersehbar in größerem Umfang zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen.374 Allerdings können Angriffe auf sicherheitsrelevante SyVgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 103. Vgl. oben 2. Kapitel, 2. Abschnitt, C. III. 1. Vgl. auch M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 929: „[ . . . ], computer network attacks falling short of armed attack might nevertheless violate Article 2 (4)’s prohibition on the use of force, thereby subjecting the actor to international opprobrium, but not to a response in self-defense.“ Vgl. auch J. Barkham (Anm. 162), S. 81; D.M. Creekman (Anm. 162), S. 666 f. 372 Vgl. dazu schon oben 2. Kapitel, 1. Abschnitt, D. III. 1 und D. III. 2. 373 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 105. Eine a.A. hinsichtlich Angriffen auf Banken- und Finanzsysteme vertreten C.C. Joyner / C. Lotrionte (Anm. 18), S. 855; T. Stein / T. Marauhn (Anm. 162), S. 7; Department of Defense – Office of General Counsel (Anm. 95), S. 16 f. 374 Vgl. aber C.C. Joyner / C. Lotrionte (Anm. 18), S. 855: „The nature of the information stolen or compromised also contributes to determination of whether an action rises to the level of legally being considered ,an attack‘. If certain data are considered vital to national security (i.e. information that is ,classified’), that information may be afforded special protections under the regime of self-defence. For instance, if a foreign government attacks the computer databases of another state’s department or ministry of defence, and steals classified information related to troop locations during a time of armed conflict, or the codes to nuclear weapons‘ launch instruments, such actions could qualify as being tantamount to ,armed attacks’, even though no immediate loss of life or destruction results. If a state’s government discovers that these computer attacks against its defence ministry’s classified databases were continuous, and evidence exists to support that the perpetrators are planning future cyberattacks (and the government’s claims are accepted as true and accurate), a reasonable deduc370 371
2. Abschn.: Das Selbstverteidigungsrecht
157
steme, die nicht zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, der Beginn eines bewaffneten Angriffs sein, gegen den der betroffene Staat sein präventives / interzeptives Selbstverteidigungsrecht in Anspruch nehmen darf.375 Zudem ist nicht auszuschließen, daß sich als Reaktion auf Angriffe auf sicherheitsrelevante Systeme eine von einer entsprechenden Rechtsüberzeugung getragene Staatenpraxis herausbildet, nach der die Staaten auf diese Angriffe, die nicht in größerem Umfang zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, auch mit der Anwendung von Gegengewalt reagieren dürfen.376 Zu denken ist in diesem Zusammenhang neben Angriffen auf sicherheitsrelevante Systeme an Angriffe auf Banken- und Finanzsysteme. Es ist vorstellbar, daß die Staaten diese Angriffe, die de lege lata nicht als bewaffnete Angriffe anzusehen sind, nicht einfach nur hinnehmen, sondern aufgrund ihrer schwerwiegenden Auswirkungen auch mit der Anwendung von Gegengewalt beantworten, soweit es ihnen gelingt, die Angriffe zurückzuverfolgen und den Angreifer zu identifizieren. Etwas schwieriger zu beurteilen sind Angriffe auf Elektrizitätsnetze. Nicht jede Unterbrechung der Stromversorgung führt zwangsläufig in größerem Umfang zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben.377 Allerdings zeigen die Erfahrungen aus dem Zweiten Golfkrieg, daß die dauerhafte und umfassende Unterbrechung der Stromversorgung schwerwiegende Auswirkungen für die Zivilbevölkerung haben kann, da zahlreiche lebenswichtige Funktionen – allen voran die Trinkwasserversorgung – von der Stromversorgung abhängig sind.378 tion is that the computer intruders were engaged in an ongoing attack against the defence establishment of that state.“ Vgl. auch Department of Defense – Office of General Counsel (Anm. 95), S. 16 f. 375 Vgl. unten 2. Kapitel, 2. Abschnitt, D. II. 2. 376 Vgl. auch Department of Defense – Office of General Counsel (Anm. 95), S. 23: „It is far from clear the extent to which the world community will regard computer network attacks as ,armed attacks‘ or ,uses of force’, and how the doctrines of self-defense and countermeasures will be applied to computer network attacks. The outcome will probably depend more on the consequences of such attacks than on their mechanisms. The most likely result is an acceptance that a nation subjected to a state-sponsored computer network attack can lawfully respond in kind, and that in some circumstances it may be justified in using traditional military means in self-defense. Unless the nations decide to negotiate a treaty addressing computer network attacks which seems unlikely anytime in the near future, international law in this area will develop through the actions of nations and through the positions the nations adopt publicly as events unfold.“ 377 Vgl. dazu auch oben 2. Kapitel, 1. Abschnitt, D. III. 5. 378 Vgl. Vgl. J.W. Crawford, III, The Law of Noncombatant Immunity and the Targeting of National Electrical Power Systems, 21 Fletcher Forum of World Affairs (1997), S. 101 – 119, S. 110; C. af Jochnick / R. Normand, The Legitimation of Violence: A Critical History of the Laws of War, 35 Harvard International Law Journal (1994), S. 49 – 95, 387 – 416, S. 399 ff.; D.T. Kuehl, Airpower vs. Electricity: Electric Power as a Target For Strategic Air Operations, 18 Journal of Strategic Studies (1995), S. 237 – 266, S. 250 ff.; W.J. Bayles, The Ethics of Computer Network Attack, 31 Parameters (Spring 2001), S. 44 – 58. Vgl. auch unten 3. Kapitel, 1. Abschnitt, H. I. 2. b).
158
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Letztlich kommt es daher auch hier auf eine Gesamtbewertung aller Umstände durch den betroffenen Staat an.379 Einige Angriffe auf Computernetzwerke führen allerdings ohne Zweifel unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben, und sie erreichen auch die für bewaffnete Angriffe erforderliche Intensität. Dies trifft z. B. zu auf Angriffe auf Verkehrssicherungssysteme, durch die Züge zusammenstoßen oder Flugzeuge abstürzen;380 oder auf Angriffe auf Computersysteme, die Dämme kontrollieren, durch die bewohnte Gebiete überschwemmt werden;381 oder auf Angriffe auf Computersysteme von Pharmafabriken, durch die chemische oder biologische Substanzen freigesetzt werden;382 oder Angriffe auf Computersysteme von Kernkraftwerken, die zur Freisetzung von Radioaktivität führen.383 Diese Angriffe sind ausnahmslos als bewaffnete Angriffe anzusehen, gegen die sich der betroffene Staat unter Anwendung von Gegengewalt verteidigen darf. Natürlich lassen sich Grenzfälle, bei denen nicht eindeutig bestimmt werden kann, ob Angriffe auf Computernetzwerke auf bewaffnete Angriffe hinauslaufen, nicht vermeiden. Dies gilt insbesondere für diejenigen Angriffe, die zwar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, bei denen aber strittig ist, ob sie den für bewaffnete Angriffe erforderlichen größeren Umfang erreichen: Reicht es z. B. für einen bewaffneten Angriff aus, wenn „nur“ ein Zug entgleist oder „nur“ ein Flugzeug abstürzt oder müssen mehrere Züge entgleisen oder mehrere Flugzeuge abstürzen?384 Diese Grenzfälle treten allerdings gleichermaßen bei Angriffen mit konventionellen Waffen auf: Wo hört z. B. ein Grenzzwischenfall auf und wo beginnt ein bewaffneter Angriff?385 Der erforderliche größere Umfang sollte indes nicht zu niedrig angesiedelt werden, da ansonsten die wichtige Differenzierung zwischen bewaffneten Angriffen und Gewaltanwendungen einge379 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 105; C.C. Joyner / C. Lotrionte (Anm. 18), S. 855; T. Stein / T. Marauhn (Anm. 162), S. 7. 380 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 105; W. Heintschel von Heinegg (Anm. 18), S. 142; C.C. Joyner / C. Lotrionte (Anm. 18), S. 855; Department of Defense – Office of General Counsel (Anm. 95), S. 16 f. 381 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 105; C.C. Joyner / C. Lotrionte (Anm. 18), S. 855; Department of Defense – Office of General Counsel (Anm. 95), S. 16 f. 382 Vgl. W.G. Sharp, Sr. (Anm. 162), S. 102; T.C. Wingfield (Anm. 162), S. 100. 383 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 105; W. Heintschel von Heinegg (Anm. 18), S. 142. 384 So geht Sharp davon aus, daß für einen bewaffneten Angriff gleich mehrere Züge entgleisen müssen: „Should a computer network attack cause a single train to crash, it would be an unlawful use of force but likely not an armed attack. In contrast, should a computer network attack cause dozens of such trains and aircraft to crash, it would very likely be considered an armed attack which invokes the victim state’s right of use force in self-defense.“ Vgl. W.G. Sharp, Sr. (Anm. 162), S. 133. 385 Vgl. zu Grenzzwischenfällen oben 2. Kapitel, 2. Abschnitt, C. III. 1.
2. Abschn.: Das Selbstverteidigungsrecht
159
ebnet und dadurch dem Mißbrauch des Selbstverteidigungsrechts Tür und Tor geöffnet würde. Sind Angriffe auf Computernetzwerke allerdings nicht einmal als Anwendung von Gewalt anzusehen, was z. B. auf Angriffe auf Telekommunikationssysteme zutrifft,386 so darf das Opfer diese Angriffe grundsätzlich mit gleichartigen Gegenangriffen beantworten. Denn alle diese Angriffe bewegen sich unterhalb der Schwelle der Anwendung von Gewalt, so daß die Gegenangriffe des Opfers eine (unbewaffnete) Repressalie darstellen, die sich nach allgemeinen Grundsätzen bewertet.387 Zu berücksichtigen ist, daß es für das Vorliegen von bewaffneten Angriffen unbeachtlich ist, ob die angegriffenen Computernetzwerke öffentlich oder zivil oder vom unmittelbar betroffenen Staat oder von einem dritten Staat betrieben werden.388 Greift z. B. Staat A Computernetzwerke in Staat B an, die von Staat C betrieben werden, so darf sich Staat B gegen diese Angriffe verteidigen. Erforderlich ist natürlich auch hier, daß die Angriffe von Staat A die spezifischen Auswirkungen verursachen und den erforderlichen größeren Umfang erreichen. Abschließend stellt sich noch die Frage, ob eine Reihe von Angriffen auf Computernetzwerke, die jeweils für sich betrachtet nicht den Umfang eines bewaffneten Angriffs erreichen, in ihrer Gesamtheit als ein bewaffneter Angriff angesehen werden kann („Nadelstichtaktik“). Angriffe auf Computernetzwerke können ohne größere Schwierigkeiten über einen längeren Zeitraum verteilt genau dosiert ausgeführt werden, ohne daß der Angreifer dabei ein großes Risiko eingehen muß. Daher spricht einiges dafür, eine Reihe von Angriffen auf Computernetzwerke, die nicht den Umfang eines bewaffneten Angriffs erreichen, nicht isoliert, sondern in ihrer Gesamtheit zu bewerten.389 Der Sicherheitsrat hat bislang allerdings ausschließlich auf den letzten Angriff abgestellt, auf den der betroffene Staat mit der Anwendung von Gegengewalt reagiert hat.390 II. Das präventive / interzeptive Selbstverteidigungsrecht gegen Angriffe auf Computernetzwerke Nach der hier vertretenen Auffassung braucht ein Staat nicht erst einen vielleicht verheerenden Angriff hinzunehmen, bevor er von seinem in Art. 51 SVN gewährleisteten Selbstverteidigungsrecht Gebrauch machen darf. Vielmehr darf er dem Angreifer zuvorkommen, indem er zum letztmöglichen Zeitpunkt Maßnahmen ergreift, um einen bereits begonnenen Angriff abzuwehren.391 Angriffe auf ComputerVgl. oben 2. Kapitel, 1. Abschnitt, D. III. 1. Vgl. aber D.M. Creekman (Anm. 162), S. 668. 388 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 106. 389 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 109; M.R. Jacobson (Anm. 162), S. 16 f. 390 Vgl. dazu oben 2. Kapitel, 2. Abschnitt, C. III. 3. 391 Vgl. oben 2. Kapitel, 2. Abschnitt, C. IV. 386 387
160
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
netzwerke werfen in diesem Zusammenhang zwei voneinander zu unterscheidende Fragen auf: Zum einen, unter welchen Umständen sich ein Staat gegen bevorstehende Angriffe wehren darf, die selbst bewaffnete Angriffe sind (z. B. Angriffe auf Verkehrssicherungssysteme); und zum anderen, unter welchen Umständen sich ein Staat gegen Angriffe wehren darf, die für sich betrachtet zwar keine bewaffneten Angriffe sind, aber der „Vorbereitung des Gefechtsfeldes“ für einen folgenden bewaffneten Angriff dienen (z. B. Angriffe auf sicherheitsrelevante Systeme).392 Eine Auffassung stellt bei der Beantwortung dieser Fragen auf die im CarolineFall genannten Voraussetzungen ab, daß „the necessity of that self-defence is instant, overwhelming and leaving no choice of means, and no moment for deliberation“.393 Mitunter wird den Staaten bei der Bewertung dieser Voraussetzungen gerade bezüglich Angriffen auf sicherheitsrelevante Systeme, die „at the speed of light“ durchgeführt würden, ein großer Bewertungsspielraum zugestanden.394 Joyner und Lotrionte begründen diese Auffassung folgendermaßen: „As warfare capability evolves through fast, accurate and covert information weaponry, the requirement under the UN Charter of an ,armed attack‘ occurring before a government may act in self-defence becomes less pragmatic. Given the capabilities of IW techniques, this approach may prove too restrictive. In circumstances involving the possible use of IW weapons, a government simply may not be able to afford to wait until the necessity to act is so dire. Within this context, a more appropriate approach may be reliance upon the customary international rule of anticipatory self-defence, which would permit resort to force if the threat is instant and overwhelming, and leaves no choice of means or no moment for deliberation. In an age when many states possess instruments that can be employed transnationally to conduct IW, the instantaneous need to interpret other governments‘ intentions can mean the difference between peace and conflict. The potential for pervasive societal
Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162). Vgl. T. Stein / T. Marauhn (Anm. 162), S. 9 f.; W.G. Sharp, Sr. (Anm. 162), S. 129; W. Heintschel von Heinegg (Anm. 18), S. 142 f.; H.B. Robertson, Jr. (Anm. 26), S. 138 ff.; C.C. Joyner / C. Lotrionte (Anm. 18), S. 857 ff. Vgl. auch M.R. Jacobson (Anm. 162), S. 16: „The following conditions might serve as useful guidelines when considering whether to take action in self-defense: 1. Clear indication of intent. 2. Adequate evidence that preparations for the attack have advanced to the point where it is imminent. 3. The advantages of the pre-emptive attack must be proportionate to the risks of precipitating a war that might be avoided.“ 394 Vgl. W.G. Sharp, Sr. (Anm. 162), S. 129: „Existing law, however, does offer at least a partial solution to the threat presented by CyberSpace technology. Recall that anticipatory self-defense is permissible when ,the necessity of that self-defence is instant, overwhelming and leaving n choice of means, and no moment for deliberation.‘ There seems to be no better circumstance for anticipatory self-defense to apply than when technology allows an unlawful use of force, and potentially an armed attack, to occur literally at the speed of light. The right to respond in anticipatory self-defense does not apply to the penetration of all government computer systems during peacetime, but it should apply presumptively to those sensitive systems that are critical to a state’s vital national interests. [ . . . ] In short, all states should adopt a rule of engagement that allows them to use force in anticipatory self-defense against any identified state that demonstrates hostile intent by penetrating a computer system which is critical to their respective vital national interests.“ 392 393
2. Abschn.: Das Selbstverteidigungsrecht
161
disruptions caused by a premeditated IW attack render such a ,wait and see‘ approach overly risky for most technologically advanced states.“395
Der große Bewertungsspielraum ist aber zugleich die große Schwäche dieser Auffassung. Denn ein großer Bewertungsspielraum birgt stets eine ebenso große Mißbrauchsgefahr in sich. Die im Caroline-Fall genannten Voraussetzungen sind mithin viel zu weit gefaßt, um die Ausübung des Selbstverteidigungsrechts im Zusammenhang mit Angriffen auf Computernetzwerke objektiv zu beschränken.396 So könnte ein Staat nach Maßgabe der im Caroline-Fall genannten Voraussetzungen schon bei Angriffen auf sicherheitsrelevante Systeme präventive Maßnahmen ergreifen, wenn nach seinem Dafürhalten ein bewaffneter Angriff unmittelbar bevorsteht und präventive Maßnahmen für eine effektive Selbstverteidigung notwendig sind. Daher ist auch im Zusammenhang mit Angriffen auf Computernetzwerke die Auffassung Dinsteins vorzuziehen, nach der die Staaten erst nach dem Beginn eines bewaffneten Angriffs Gegengewalt in Ausübung des Selbstverteidigungsrechts anwenden dürfen, wobei allerdings der Beginn eines bewaffneten Angriffs nicht notwendigerweise mit der Erstanwendung von Waffengewalt zusammenfallen muß. Ausschlaggebend für den Beginn eines bewaffneten Angriffs ist vielmehr, ob eine Handlung eines Staates ein unumkehrbarer Schritt in Richtung eines unmittelbar bevorstehenden und wahrscheinlich unvermeidbaren Angriffs ist. Zwar obliegt die Entscheidung über den Beginn eines bewaffneten Angriffs wiederum den Staaten, so daß sich Grenzfälle, in denen sich die Entscheidung des betroffenen Staates nicht ohne weiteres nachvollziehen läßt, nicht vermeiden lassen. Dennoch wird die Mißbrauchsgefahr durch das Erfordernis des Beginns eines bewaffneten Angriffs stark zurückgedrängt.397 1. Angriffe auf Computernetzwerke als bewaffnete Angriffe Hinsichtlich der ersten Frage, unter welchen Umständen sich ein Staat gegen bevorstehende Angriffe auf Computernetzwerke verteidigen darf, die selbst bewaffnete Angriffe sind, ist daher entscheidend, ob der Angreifer bereits Handlungen unternommen hat, die als ein unumkehrbarer Schritt in Richtung eines unmittelbar bevorstehenden und wahrscheinlich unvermeidbaren Angriffs erscheinen.398 MitC.C. Joyner / C. Lotrionte (Anm. 18), S. 861. Vgl. schon oben 2. Kapitel, 2. Abschnitt, C. IV. Vgl. auch M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 932 f. 397 Vgl. oben 2. Kapitel, 2. Abschnitt, C. IV. Vgl. auch Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 110 f.; M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162); ders., Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 930 ff. 398 Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162): „As to the first scenario, CNA as an armed attack, the linchpin is whether the Operation has begun, rather than whether the electrons have been launched.“ 395 396
11 Dittmar
162
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
unter können diese Handlungen jedoch nur unter großen Schwierigkeiten festgestellt werden, da bei Angriffen auf Computernetzwerke jegliche Anzeichen für bevorstehende Angriffe fehlen können.399 Als eine Handlung, die als ein unumkehrbarer Schritt in Richtung eines Angriffs erscheint, kann z. B. ein Befehl angesehen werden, demzufolge ein Angriff ausgeführt werden soll, der in größerem Umfang zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen würde.400 Den Informationen über bevorstehende Angriffe, die selbstverständlich auch mit Hilfe von Angriffen auf Computernetzwerke gewonnen werden können, kommt daher in diesen Fällen eine entscheidende Bedeutung zu. Im Gegensatz hierzu kann allein das wiederholte Eindringen in sicherheitsrelevante Systeme nicht per se als eine Handlung angesehen werden, die einen unumkehrbaren Schritt in Richtung eines Angriffs auf ein Computernetzwerk darstellt, der in größerem Umfang die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben hervorrufen würde. In diesem Fall kann nicht mit Sicherheit festgestellt werden, ob das wiederholte Eindringen nur der Ausforschung der betroffenen Computernetzwerke dient. Der betroffene Staat hat sich daher eher auf passive Schutzmaßnahmen zu beschränken.401
2. Angriffe auf Computernetzwerke als Beginn bewaffneter Angriffe Für die zweite Frage, unter welchen Umständen sich ein Staat gegen Angriffe auf Computernetzwerke verteidigen darf, die für sich betrachtet zwar keine bewaffneten Angriffe sind, aber der „Vorbereitung des Gefechtsfeldes“ für einen folgenden bewaffneten Angriff dienen, ist hingegen entscheidend, ob die Angriffe selbst der Beginn eines bewaffneten Angriffs sind; mit anderen Worten: Ob sie als der erste Schritt in Richtung eines unmittelbar bevorstehenden und wahrscheinlich unvermeidbaren bewaffneten Angriff erscheinen.402 In zahlreichen Angriffen auf Computernetzwerke kann der Beginn eines bewaffneten Angriffs liegen: So kann z. B. Staat A die militärischen Führungs-, Kontrollund Aufklärungssysteme in Staat B lahmlegen und Informationen über Truppen399 Vgl. H.B. Robertson, Jr. (Anm. 26), S. 138: „While a computer network attack may also be preceded by acts that suggest an attack is imminent (or it may itself be a part of the pre-attack build-up for an attack by kinetic means), the capability of an attacker to cause almost instantaneous harm suggests that the first notice that a victim State may have that a computer network attack is underway is to experience the harmful effects themselves.“ 400 Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162). 401 Vgl. T. Stein / T. Marauhn (Anm. 162), S. 10. 402 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 110 f.; M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162); ders., Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 932 f.; H.B. Robertson, Jr. (Anm. 26), S. 139 f.; J. Barkham (Anm. 162), S. 80, 84.
2. Abschn.: Das Selbstverteidigungsrecht
163
aufstellungen und -bewegungen in Staat C verändern, um unmittelbar danach Staat B und Staat C mit einem groß angelegten konventionellen Angriff zu überrollen.403 Keiner dieser Angriffe führt in größerem Umfang unmittelbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben, und keiner dieser Angriffe läuft deshalb auf einen bewaffneten Angriff hinaus. Jedoch kann jeder dieser Angriffe ein erster Schritt in Richtung auf einen bewaffneten Angriff sein, gegen den Staat B und Staat C Maßnahmen in Ausübung ihres Selbstverteidigungsrechts ergreifen dürfen. Dabei kommt es nicht so sehr auf die Art der von Staat A angegriffenen Computernetzwerke an, sondern vielmehr auf deren spezifische Bedeutung für den unmittelbar bevorstehenden Angriff.404 Dinstein wendet die von ihm entwickelte Auffassung von der „interceptive self-defence“ folgendermaßen auf Angriffe auf Computernetzwerke an: „The theme of interceptive self-defense is apposite to a CNA when an intrusion from the outside into a computer network has been discovered, although, as yet, it is neither lethal to any person nor tangibly destructive of property. The issue is whether the intrusion can plausibly be construed as the first step of an inevitable armed attack, which is in the process of being staged. [ . . . ] It is a matter of evaluation on the ground of the information available at the time of action (including warnings, intelligence reports, and other data), reasonably interpreted.“405
In der Regel müssen neben Angriffen auf Computernetzwerke noch weitere Anzeichen für den Beginn eines bewaffneten Angriffs vorliegen, da andernfalls nicht mit Sicherheit festgestellt werden kann, ob die Angriffe tatsächlich schon der erste Schritt in Richtung eines bewaffneten Angriffs sind. Auch die „interceptive selfdefence“ darf sich nicht auf bloße Vermutungen stützen. So reicht z. B. allein eine Störung der militärischen Führungs-, Kontroll- und Aufklärungssysteme nicht aus, um Maßnahmen in Ausübung des Selbstverteidigungsrechts zu ergreifen. Vielmehr muß z. B. noch eine Konzentration der Streitkräfte in Grenznähe hinzukommen.406 Den Informationen, die dem betroffenen Staat zur Verfügung stehen, kommt daher wiederum entscheidende Bedeutung zu.407 Zusammenfassend sind Maßnahmen in Ausübung des Selbstverteidigungsrechts gegen Angriffe auf Computernetzwerke, die für sich betrachtet keine bewaffneten Angriffe sind, gerechtfertigt, 403 Vgl. auch die Beispiele bei M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 932. Vgl. auch H.B. Robertson, Jr. (Anm. 26), S. 139: „In modern warfare, the electronic battlefield will play a crucial role, and any steps that a prospective attacker can take to neutralize or destroy its enemy’s electronic command and control, intelligence, communications or weapons-control networks prior to a kinetic attack would gain enormous advantage.“ 404 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 932. 405 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 111. 406 Vgl. T. Stein / T. Marauhn (Anm. 162), S. 10; J. Barkham (Anm. 162), S. 84. 407 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 111.
11*
164
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
– wenn der Angriff auf das Computernetzwerk Teil einer Gesamtoperation ist, an deren Ende ein bewaffneter Angriff steht; – wenn der Angriff auf das Computernetzwerk ein unumkehrbarer Schritt in Richtung auf einen unmittelbar bevorstehenden und wahrscheinlich unabwendbaren bewaffneten Angriff ist; und – wenn der betroffene Staat dem bewaffneten Angriff zuvorkommt, indem er zum letztmöglichen Zeitpunkt Maßnahmen ergreift, um den Angriff erfolgreich abzuwehren.408
Zu beachten ist, daß das Selbstverteidigungsrecht nicht gegen den Angriff auf das Computernetzwerk ausgeübt wird, sondern gegen den gesamten unmittelbar bevorstehenden bewaffneten Angriff, dessen Beginn der Angriff auf das Computernetzwerk ist. Die Verhältnismäßigkeit der Selbstverteidigung richtet sich daher nicht nach dem Angriff auf das Computernetzwerk, sondern nach dem gesamten unmittelbar bevorstehenden bewaffneten Angriff.409
III. Schranken und Formen des Selbstverteidigungsrechts gegen Angriffe auf Computernetzwerke Verursachen Angriffe auf Computernetzwerke in größerem Umfang die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben, darf der betroffene Staat nach Art. 51 SVN von seinem Selbstverteidigungsrecht Gebrauch machen. Die Ausübung des Selbstverteidigungsrechts kann auch gegen Angriffe auf Computernetzwerke in verschiedenen Formen erfolgen, wobei jedoch stets die Schranken der Notwendigkeit, der Verhältnismäßigkeit und der Unmittelbarkeit zu beachten sind.410
408 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 932 f. Diese Voraussetzungen werden übernommen von H.B. Robertson, Jr. (Anm. 26), S. 139 f.; W. Heintschel von Heinegg (Anm. 18), S. 142 f. Vgl. auch M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162): „[ . . . ], it is permissible to respond with armed force against a computer network attack that has been or is about to be launched, either as an armed attack in and of itself of as a preparatory step in a follow-on armed attack, when: 1) the CNA is an armed attack because it can cause physical damage or human injury or is part of a larger operation that constitutes an armed attack; 2) the CNA is an irrevocable step in an imminent (near-term) and probably unavoidable attack; and 3) the defender is reacting in advance of the attack itself during the last possible window of opportunity available to effectively counter the armed attack.“ 409 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 18), S. 933; H.B. Robertson, Jr. (Anm. 26), S. 139. 410 Vgl. oben 2. Kapitel, 2. Abschnitt, C. V.
2. Abschn.: Das Selbstverteidigungsrecht
165
1. Sofortige Reaktion Eine Form der Selbstverteidigung gegen Angriffe auf Computernetzwerke, die grundsätzlich gegen jeden Angriff in Betracht kommt, ist die sofortige Reaktion, bei der das Opfer eines Angriffs umgehend auf den Ursprung des Angriffs zurückschlägt. Selbstverständlich darf die sofortige Reaktion nicht außer Verhältnis zur Schwere des vorangegangenen Angriffs stehen. Problematisch ist allerdings, daß sich oftmals weder der Ursprung eines Angriffs noch die Identität des Angreifers ohne weiteres feststellen lassen. Bei einer überhasteten sofortigen Reaktion besteht daher immer die Gefahr, daß der tatsächliche Ursprung des Angriffs bzw. der tatsächliche Angreifer verfehlt wird.411
2. Bewaffnete Repressalie Eine effektivere Form der Selbstverteidigung gegen Angriffe auf Computernetzwerke als die sofortige Reaktion ist die bewaffnete Repressalie, d. h. die Anwendung von Gegengewalt an anderem Ort und zu anderer Zeit. Gegenüber der sofortigen Reaktion hat die bewaffnete Repressalie insbesondere den Vorteil, daß das Opfer eines Angriffs die Möglichkeit erhält, den Ursprung des Angriffs sowie die Identität des Angreifers festzustellen, bevor es sich für Gegenmaßnahmen entscheidet.412 Bewaffnete Repressalien sind allerdings nur dann zulässig, wenn der vorangegangene Angriff einen bewaffneten Angriff i. S. von Art. 51 SVN darstellt. Ferner müssen sie darauf gerichtet sein, den Angreifer vor weiteren Angriffen in der Zukunft abzubringen; Vergeltungs- oder Bestrafungsaktionen sind demgegenüber nicht zulässig. Schließlich müssen auch bei bewaffneten Repressalien die Schranken des Selbstverteidigungsrechts berücksichtigt werden.413
411 Vgl. E.T. Jensen (Anm. 162), S. 231: „Nevertheless, active responses may involve some in-kind rejoinder or ,hack-back‘ feature, either reflecting similar damage back to the sender or causing some other responsive action. These measures may be employed automatically, but usually only after the passive defensive measures are penetrated. The ,Blitzkrieg‘ is such a system, designed to detect and immediately respond to malicious intruders. Its creator claims that the military version ,initiates destructive, virus-type attacks against an intruder’s machine.‘ The capacity to automatically trace a malicious signal back to its origin and respond with digital retribution is likely to be already in existence or will be in the future.“ Vgl. auch J. Barkham (Anm. 162), S. 82 f.; Y. Dinstein, Computer Network Attacks and SelfDefense (Anm. 137), S. 107; C.C. Joyner / C. Lotrionte (Anm. 18), S. 856. 412 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 108. 413 Vgl. oben 2. Kapitel, 2. Abschnitt, C. V. 2. b). Vgl. auch Barkham, bei dem allerdings schon zweifelhaft ist, ob der Angriff auf einen bewaffneten Angriff i. S. von Art. 51 SVN hinausläuft: „Small-scale IW attacks could exploit the gap between Articles 2(4) and 51.[ . . . ] Since reprisals violate international law, a target state cannot retaliate by attacking the other side’s information systems. If state A were to shut down B’s power grid temporarily, causing a few casualties but little permanent damage, could state B respond? If there were no threat of further action, there would be no basis for state B to act in self-defense. Any response
166
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
So muß eine bewaffnete Repressalie gegen Angriffe auf ein Computernetzwerk überhaupt notwendig sein. Nach der Feststellung des Ursprungs der Angriffe und der Identität des Angreifers muß der betroffene Staat daher, bevor er Gegengewalt anwendet, zunächst eine friedliche Lösung anstreben. Etwaige Verhandlungen sind in gutem Glauben zu führen. Nur wenn Verhandlungen von vornherein als aussichtslos erscheinen oder später scheitern, darf das Opfer der Angriffe Gegengewalt in Form der bewaffneten Repressalie anwenden.414 Hinsichtlich Angriffe auf Computernetzwerke stellt sich insbesondere die Frage, ob bewaffnete Repressalien auch dann notwendig sind, wenn der betroffene Staat die Möglichkeit hat, weitere Angriffe durch den Einsatz von Schutzsystemen (z. B. sog. Firewalls) zu erschweren oder sogar zu verhindern.415 Selbstverständlich muß die Effektivität vorhandener Schutzsysteme bei der Beurteilung, ob bewaffnete Repressalien notwendig sind, berücksichtigt werden. Allerdings kann von dem betroffenen Staat nicht erwartet werden, daß er sich ausschließlich auf seine Schutzsysteme verläßt und den Angreifer deshalb weiterhin gewähren läßt. Denn ein beharrlicher Angreifer kann durch „trial and error“ eine Möglichkeit finden, auch vorhandene Schutzsysteme zu überlisten.416 Die bewaffnete Repressalie muß darüber hinaus verhältnismäßig zu den vorangegangenen Angriffen sein, d. h. Ausmaß und Mittel der bewaffneten Repressalie dürfen nicht außer Verhältnis zur Schwere der vorangegangenen Angriffe stehen. Die bewaffnete Repressalie (wie überhaupt die Ausübung des Selbstverteidigungsrechts allgemein) braucht indes waffentechnisch nicht auf derselben Stufe zu erfolgen wie der vorangegangene bewaffnete Angriff. Andernfalls könnte der Angreifer den weiteren Verlauf der Auseinandersetzung nach seinen Präferenzen beeinfluswould be disproportionate to the threat. An attempt to shut down state A’s power grid in a similar manner would be a reprisal.“ Vgl. J. Barkham (Anm. 162), S. 83. 414 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 109. 415 Vgl. D. Tubbs / P.G. Luzwick / W.G. Sharp, Sr., Technology and Law: The Evolution of Digital Warfare, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 7 – 20, S. 15: „Effective computer security demands constant vigilance by all users, system administrators, and commanders – and depends upon an integrated security program that protects against hardware, software, and social engineering attacks. The cornerstone of all computer security programs is situational awareness, training, and education.“ Vgl. auch E.T. Jensen (Anm. 162), S. 230. 416 Vgl. Department of Defense – Office of General Counsel (Anm. 95), S. 21 f.: „[ . . . ], it might be argued that as a government acquires the ability to build better firewalls and other security systems it will be harder to argue that an active defense is ,necessary‘. This argument might be raised even if the target government has failed to install all possible technological security measures on the system that is under attack. This demanding approach to ,necessity‘ finds little support in the practice of nations. The focus of self-defense analysis is on events as they unfold, and not as they might have been if different budgeting and acquisition decisions had been made sometime in the past.“ Vgl. auch T. Stein / T. Marauhn (Anm. 162), S. 8: „Hier käme es auch auf die informationstechnologischen Möglichkeiten des Angegriffenen an; stehen ihm bestimmte ,high-tech‘-Mittel nicht zur Verfügung, präjudiziert das nicht sein Recht, mit Gegenmaßnahmen zu antworten.“
2. Abschn.: Das Selbstverteidigungsrecht
167
sen. Die Schranken und Formen des Selbstverteidigungsrechts gelten mithin unabhängig von der Art der verwendeten Waffen.417 Das Opfer eines Angriffs darf sich daher auch mit konventionellen Waffen (z. B. Bomben und Raketen) verteidigen;418 u. U. ist das Opfer sogar dazu gezwungen, wenn beim Angreifer geeignete Ziele für Angriffe auf Computernetzwerke fehlen, entweder weil sie gar nicht vorhanden sind oder aber weil sie so wichtig sind, daß Angriffe auf sie unverhältnismäßig wären.419 Allerdings kann der Einsatz konventioneller Waffen im Einzelfall auch unverhältnismäßig sein, insbesondere wenn mögliche Angriffe auf Computernetzwerke weitaus geringere Schäden verursachen würden als konventionelle Waffen.420 Ziel einer bewaffneten Repressalie gegen Angriffe auf Computernetzwerke können zunächst die Mittel und Einrichtungen sein, mit deren Hilfe die vorangegangenen Angriffe ausgeführt wurden.421 Eine derartige Repressalie wäre darauf gerichtet, den Angreifer vor weiteren Angriffen zu warnen sowie dessen Fähigkeit, in 417 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 108: „It should be borne in mind that defensive armed reprisals against a CNA can be performed kinetically even though the original armed attack (justifying them was executed electronically, and vice versa. Again, whatever is permitted (or prohibited) when kinetic means of warfare are used is equally permitted (or prohibited) when the means implied are electronic; the rules of international law are the same whatever the means selected for attack.“ Vgl. auch E.T. Jensen (Anm. 162), S. 229 f.; C.M. Petras (Anm. 162), S. 1260; D.M. Creekman (Anm. 162), S. 671 f.; A. Randelzhofer, Article 51 (Anm. 1), Rn. 42; E.-M. Schulze (Anm. 18), Rn. 27. 418 Umgekehrt darf sich der betroffene Staat natürlich auch mit Angriffen auf Computernetzwerke gegen Angriffe mit konventionellen Waffen verteidigen. Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 108; T. Stein / T. Marauhn (Anm. 162), S. 9; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 162), Chapter 3; W. Heintschel von Heinegg (Anm. 18), S. 144; Department of Defense – Office of General Counsel (Anm. 95), S. 16 f.; M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162). Zu möglichen Gegenmaßnahmen vgl. Joint Chiefs of Staff, Joint Publication 3 – 13, Joint Doctrine for Information Operations (9 October 1998), Chapter III; D.S. Alberts, Defensive Information Warfare, NDU Press Book, August 1996. 419 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 162), Chapter 3; T. Stein / T. Marauhn (Anm. 162), S. 9. Vgl. auch M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162): „The extent of defensive options available to the victim of an impending attack will often determine the appropriateness of any interceptive measures. For instance, an technologically advanced State may be able to use cyber-defences instead of traditional armed force against preparatory CNA, whereas a technologically backward one may have to resort to armed force immediately.“ 420 Vgl. Department of Defense – Office of General Counsel (Anm. 95), S. 18: „Conducting a responsive computer network attack as a measure of self-defense against foreign computer network attacks would have the major advantage that it would minimize issues of proportionality, which would be more likely to arise if traditional military force were used, such as firing a cruise missile at the building from which a computer network attack is being conducted. Either response would likely be analysed on the basis of the traditional criteria of necessity and proportionality.“ 421 Vgl. Department of Defense – Office of General Counsel (Anm. 95), S. 18.
168
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Zukunft weitere Angriffe durchzuführen, zu beeinträchtigen. Eine bewaffnete Repressalie ist jedoch keineswegs auf diese Mittel und Einrichtungen beschränkt. Vielmehr kommen auch andere Ziele in Frage, solange die Anwendung von Gegengewalt verhältnismäßig ist und darauf gerichtet ist, den Angreifer von weiteren Angriffen abzuhalten.422 Außerdem muß bei der bewaffneten Repressalie, wenn sie in Form von Angriffen auf Computernetzwerke erfolgt, sichergestellt werden, daß neutrale Datennetze nicht im Mitleidenschaft gezogen werden. Ansonsten ist die bewaffnete Repressalie als unverhältnismäßig anzusehen.423 Schließlich muß sich die bewaffnete Repressalie unmittelbar an die Angriffe anschließen. Hier ist zu berücksichtigen, daß sich die Auswirkungen der Angriffe u. U. erst weit später zeigen können (z. B. bei der Verwendung logischer Bombe) und daß es einige Zeit in Anspruch nehmen kann, den Ursprung der Angriffe sowie die Identität des Angreifers festzustellen. Gerade bei bewaffneten Repressalien sollte die Zeitspanne nicht zu knapp bemessen sein, um eine friedliche Lösung offenzuhalten.424 3. Verteidigungskrieg Die ultimative Form der Selbstverteidigung gegen Angriffe auf Computernetzwerke ist der Verteidigungskrieg, der aber nur dann zulässig ist, wenn er als Antwort auf Angriffe auf Computernetzwerke als verhältnismäßig erscheint.425 Dies 422 Vgl. Department of Defense – Office of General Counsel (Anm. 95), S. 18 f.: „If it is impractical to focus an attack on the equipment used in the provocation, any legitimate military target may be attacked. The primary value of being able to demonstrate a nexus between the provocation and the response is to be able to argue the likely therapeutic effect of the force used in self-defense. As a practical matter, the next most attractive target after the equipment used in the provocation may be the offending nation’s communications systems, or its military or intelligence chain of command. The consequences of a large-scale campaign of CNA might well justify a large-scale traditional military response.“ Vgl. auch M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 162). 423 Vgl. E.T. Jensen (Anm. 162), S. 237: „[ . . . ], an active CND may be perceived as violating the rights of neutral nations in its application. There is, for example, a high likelihood that an attack will be routed through intermediary systems in neutral countries in an attempt to mask the perpetrator’s identity: The assailant will probably route her assault through an innocent intermediary telecommunications systems. For example, a hacker would first route her communications through various servers around the world before attempting to gain access to a [Department of Defense] computer system. In such a situation, too hasty a defender might destroy the innocent intermediate system in his effort to thwart and punish the attacker. Because some of these intermediary systems are likely to be in neutral nations, any active CND response targeted appropriately at the originating computer will also travel through those nations, potentially leaving a wake of destruction in its path.“ Vgl. auch W. Heintschel von Heinegg (Anm. 18), S. 144; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 162), Chapter 3; Vgl. auch unten 3. Kapitel, 2. Abschnitt, G. I. 424 Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 110; C.C. Joyner / C. Lotrionte (Anm. 18), S. 852. 425 Vgl. dazu schon oben 2. Kapitel, 2. Abschnitt, C. I. 2. c).
2. Abschn.: Das Selbstverteidigungsrecht
169
dürfte nur für diejenigen Angriffe zutreffen, deren Auswirkungen geradezu verheerend sind, wie z. B. Angriffe auf Computersysteme von Kernkraftwerken, durch die Radioaktivität freigesetzt wird, oder Angriffe auf Verkehrssicherungssysteme, durch die Flugzeuge abstürzen oder Züge zusammenstoßen.426 Selbstverständlich müssen auch hier die weiteren Schranken der Notwendigkeit und der Unmittelbarkeit beachtet werden. Allerdings ist es kaum denkbar, daß ein Verteidigungskrieg ausschließlich mit Angriffen auf Computernetzwerke geführt wird. Vielmehr werden Angriffe auf Computernetzwerke die konventionelle Kriegführung nur vorbereiten und ergänzen.
IV. Pflicht zur Ausstattung mit Schutzsystemen? Abschließend soll noch kurz auf die Frage eingegangen werden, ob eine Verpflichtung für die Staaten besteht, ihre sensiblen Computersysteme mit Schutzsystemen auszustatten, um Angriffe von vornherein zu erschweren oder zu verhindern.427 Die Staaten werden ihre sensiblen Computersysteme schon aus wohlverstandenem Eigeninteresse mit Schutzsystemen versehen. Eine dahingehende Verpflichtung kann indes nicht angenommen werden. Denn es ist grundsätzlich jedem Staat selbst überlassen zu entscheiden, ob und ggf. auf welche Art und Weise er sein Territorium oder seine sensiblen Einrichtungen, zu denen auch Computersysteme zählen, schützen will. Allerdings können Angriffe auf sensible Computersysteme aufgrund ihrer globalen Vernetzung u. U. schwerwiegendere Auswirkungen verursachen als Angriffe mit konventionellen Waffen. So lassen sich z. B. die Auswirkungen von Angriffen auf Banken- und Finanzsysteme kaum auf einen Staat beschränken. Insofern liegt es im Interesse aller Staaten, wenn sensible Computersysteme eines jeden Staates mit Schutzsystemen ausgestattet werden; eine dahingehende rechtliche Verpflichtung besteht derzeit jedoch nicht. Es existieren aber Anhaltspunkte dafür, daß eine rechtliche Verpflichtung in absehbarer Zeit geschaffen werden könnte. So werden einige Fragen hinsichtlich der Informationssicherheit in der bereits erwähnten Resolution 53 / 70 der Generalversammlung der Vereinten Nationen aus dem Jahre 1998 erörtert: „The General Assembly, [ . . . ] Noting that the dissemination and use of information technologies and means affect the interests of the entire international community and that optimum effectiveness is enhanced by broad international cooperation, [ . . . ] 1. Calls upon Member States to promote at multilateral levels the consideration of existing and potential threats in the field of information security;
Vgl. Y. Dinstein, Computer Network Attacks and Self-Defense (Anm. 137), S. 108. Von dieser Frage zu trennen ist die oben 2. Kapitel, 2. Abschnitt, D. III. 2. erörterte Frage, ob Schutzsysteme im Rahmen der Notwendigkeit der Selbstverteidigung berücksichtigt werden müssen. 426 427
170
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
2. Invites all Member States to inform the Secretary-General of their views and assessments on the following questions: (a) General appreciation of the issues of information security; (b) Definition of basic notions related to information security, including unauthorized interference with or misuse of information and telecommunications systems and information resources;
(c) Advisability of developing international principles that would enhance the security of global information and telecommunications systems and help to combat information terrorism and criminality; [ . . . ]“428 Im vorliegenden Zusammenhang ist vor allem bemerkenswert, daß in der Resolution die Frage aufgeworfen wird, ob internationale Prinzipien entwickelt werden sollten, durch die die Sicherheit der globalen Informations- und Kommunikationssysteme verbessert werden könnten. Diese internationalen Prinzipien könnten in der Folge rechtliche Verbindlichkeit erlangen, um Angriffe auf sensible Computersysteme von vornherein zu erschweren oder zu verhindern.
3. Abschnitt
Angriffe auf Computernetzwerke und die kollektive Sicherheit A. Einleitung Nach Kapitel VII der Satzung der Vereinten Nationen kann der Sicherheitsrat die Durchführung von nichtmilitärischen oder militärischen Zwangsmaßnahmen beschließen, wenn er zuvor eine Gefahrensituation festgestellt hat. Angriffe auf Computernetzwerke werfen in diesem Zusammenhang zwei Fragen auf: Zum einen, welche Angriffe als eine Gefahrensituation angesehen werden können; und zum anderen, ob und inwiefern Angriffe auf Computernetzwerke im Rahmen von nichtmilitärischen oder militärischen Zwangsmaßnahmen erfolgen können. Die Schwierigkeiten bei der Beantwortung dieser Fragen bestehen darin, Angriffe auf Computernetzwerke in das bestehende System der kollektiven Sicherheit einzuordnen. Nachdem in Teil B der Begriff und die Bedeutung der kollektiven Sicherheit erläutert wird, wird in Teil C kurz die Entwicklung der kollektiven Sicherheit aufgezeigt. Danach wird in Teil D das System der kollektiven Sicherheit in der Satzung der Vereinten Nationen dargestellt. Dabei wird vor allem auf die Gefahrensituatio428 Vgl. Developments in the field of information and telecommunications in the context of international security, G.A. Res. 53 / 70 (December 4, 1998).
3. Abschn.: Die kollektive Sicherheit
171
nen (I.) und auf die Handlungsmöglichkeiten des Sicherheitsrates (II.) eingegangen. In Teil E werden Angriffe auf Computernetzwerke in das System der kollektiven Sicherheit der Satzung der Vereinten Nationen eingeordnet. Im Vordergrund stehen dabei die eingangs erwähnten Fragen, welche Angriffe als eine Gefahrensituation angesehen werden können (I.), und ob und inwieweit Angriffe auf Computernetzwerke im Rahmen von nichtmilitärischen oder militärischen Zwangsmaßnahmen erfolgen können (II.).
B. Begriff und Bedeutung der kollektiven Sicherheit Die Staaten können ihre Sicherheitsbedürfnisse in ihren internationalen Beziehungen auf unterschiedliche Art und Weise verwirklichen. So können sie auf ihre individuelle militärische Macht oder auf ihr politisches Geschick vertrauen. Sie können darüber hinaus mit anderen Staaten Verteidigungsbündnisse eingehen, durch die sich alle Mitglieder zur gegenseitigen Hilfe verpflichten, wenn ein Aggressor entweder alle oder einzelne Mitglieder „von außen“ angreift; der Aggressor ist bei Verteidigungsbündnissen also immer ein Nichtmitglied.429 Schließlich können sie sich einem System der kollektiven Sicherheit anschließen, durch das sich alle Mitglieder verpflichten, gemeinsam gegen jedes Mitglied vorzugehen, das entweder alle oder einzelne Mitglieder „von innen“ angreift; im Gegensatz zu Verteidigungsbündnissen ist der Aggressor in einem System der kollektiven Sicherheit also immer selbst ein Mitglied, dem die kollektive Macht der übrigen rechtstreuen Mitglieder gegenübergestellt werden soll.430 Ein System der kollektiven Sicherheit beruht auf dem Grundgedanken, daß die gegen den Aggressor verbündeten Mitglieder in ihrer Gesamtheit notwendig stärker sind als der stärkste Aggressor. Folglich müssen sich alle Mitglieder dazu verpflichten, an etwaigen Zwangsmaßnahmen gegen den Aggressor teilzunehmen. Die Durchführung der Zwangsmaßnahmen setzt dabei immer eine alle Mitglieder bindende Entscheidung einer Zentralinstanz voraus.431 429 Vgl. H. Fischer, Friedenssicherung und friedliche Streitbeilegung, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, § 60 Rn. 1; K. Doehring, Kollektive Sicherheit, in: R. Wolfrum (Hrsg.), Handbuch Vereinte Nationen, München 1991, Rn. 2. 430 Vgl. H. Fischer (Anm. 1), § 60 Rn. 1; K. Doehring (Anm. 1), Rn. 2. Vgl. auch Y. Dinstein, War, Aggression and Self-Defence, 3rd ed., Cambridge 2001, S. 246 m. w. N.: „Collective security postulates the institutionalization of the lawful use of force in the international community. What is required is a multilateral treaty, whereby contracting parties create an international agency vested with the power to employ force against aggressors (and perhaps other law-breakers). Such an instrument is basically ,introverted‘ in character (designed against a potential future aggressor from among the contracting parties), unlike a collective self-defence treaty [ . . . ] which is ,extroverted‘ (envisaging aggression from outside the system).“ 431 Vgl. G. Dahm, Völkerrecht, Stuttgart 1961, S. 387; A. Verdross / B. Simma, Universelles Völkerrecht, 3. Aufl., Berlin 1984, § 229; H. Fischer (Anm. 1), § 60 Rn. 1.
172
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
Die Funktionsfähigkeit eines Systems der kollektiven Sicherheit ist zunächst von einigen rechtlichen Faktoren abhängig. So muß ein System der kollektiven Sicherheit auf einem umfassenden Gewaltverbot beruhen. Dieses läßt sich allerdings nur dann verwirklichen, wenn es durch ein System der friedlichen Streitbeilegung ergänzt wird, das es den Mitgliedern ermöglicht, ihre Rechte und Interessen auf friedlichem Wege durchzusetzen. Schließlich muß die Feststellung einer Verletzung des Gewaltverbots ebenso gewährleistet sein wie die Fähigkeit der rechtstreuen Mitglieder des Systems, nichtmilitärische oder auch militärische Maßnahmen zur Wiederherstellung des Friedens durchzuführen.432 Neben diesen rechtlichen Faktoren ist die Funktionsfähigkeit eines Systems der kollektiven Sicherheit natürlich auch von einigen militärischen und politischen Faktoren abhängig. So muß unter den Mitgliedern sowohl die militärische Fähigkeit als auch die politische Entschlossenheit und Solidarität vorhanden sein, um einen potentiellen Aggressor abzuschrecken oder ihn ggf. auch zu besiegen.433
C. Entwicklung der kollektiven Sicherheit Im „europäischen Konzert“ des 18. und 19. Jahrhunderts beschränkte sich die kollektive Sicherheit auf ein System des Gleichgewichts der Kräfte, durch das die bestehenden Staatsstrukturen gesichert werden sollten.434 Nachdem dieses System vor dem Ersten Weltkrieg versagt hatte, wurde mit der Völkerbundsatzung (VBS) aus dem Jahre 1919 erstmals ein institutionalisiertes System der kollektiven Sicherheit geschaffen.435 Allerdings waren die nach Art. 16 VBS möglichen wirtschaftlichen und militärischen Zwangsmaßnahmen nur für den Fall vorgesehen, daß ein Mitglied zuvor unter Verletzung der Art. 12, 13, und 15 VBS zum Kriege geschritten war.436 Zudem beruhte die Effektivität der Zwangsmaßnahmen weitgehend auf der Handlungsbereitschaft der Mitglieder, da die Völkerbundsatzung diesbezüglich keine verbindlichen Entscheidungen der Völkerbundorgane vorsah, 432 Vgl. H. Fischer (Anm. 1), § 60 Rn. 2; M. Bothe, Friedenssicherung und Kriegsrecht, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 8. Abschnitt Rn. 31; A. Verdross / B. Simma (Anm. 3), § 230. 433 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 32; H. Fischer (Anm. 1), § 60 Rn. 3; A. Verdross / B. Simma (Anm. 3), § 230. 434 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 32; K. Doehring (Anm. 1), Rn. 3; A. Verdross / B. Simma (Anm. 3), § 229. 435 Vgl. dazu K. Doehring (Anm. 1), Rn. 4 ff.; Y. Dinstein (Anm. 2), S. 246 f.; F. Berber, Lehrbuch des Völkerrechts, III. Band. Streiterledigung, Kriegsverhütung, Integration, 2. Aufl., München 1977, S. 105 f.; J. Frowein / N. Krisch, Introduction to Chapter VII, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002, Rn. 2 f.; dies.; Article 39, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002, Rn. 1. 436 Vgl. J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 1; K. Doehring (Anm. 1), Rn. 6; F. Berber (Anm. 7), S. 105. Vgl. auch oben 2. Kapitel, 1. Abschnitt, B. III.
3. Abschn.: Die kollektive Sicherheit
173
was in der Praxis zu kaum kontrollierten und koordinierten Maßnahmen der Mitglieder führte. Dies zeigte sich besonders deutlich nach dem Angriff Italiens auf Abessinien im Jahre 1935 / 36. Zwar hatte der Völkerbund nach Art. 16 VBS gegenüber Italien wirtschaftliche und finanzielle Sanktionen verhängt, doch blieben diese letztlich ohne Erfolg, da das entscheidende Ölembargo aus politischen Gründen unterblieb.437
D. Die kollektive Sicherheit in der Satzung der Vereinten Nationen Obwohl sich das System der kollektiven Sicherheit der Völkerbundsatzung vor dem Zweiten Weltkrieg als erfolglos erwiesen hatte, wurde es in seinen Grundzügen in Kapitel VII der Satzung der Vereinten Nationen (SVN) übernommen. Allerdings wurde es wesentlich effektiver ausgestaltet. Die Hauptverantwortung für die Wahrung des Weltfriedens liegt nunmehr beim Sicherheitsrat. Allerdings bedarf jede seiner Entscheidungen der Zustimmung aller ständigen Mitglieder. Dies führte während des Kalten Krieges praktisch zur Entscheidungsunfähigkeit des Sicherheitsrates.438 Als Reaktion hierauf ist die „Uniting for Peace-Resolution“ 439 der Generalversammlung zu verstehen, mit der die Verantwortung für die Wahrung des Weltfriedens bei Entscheidungsunfähigkeit des Sicherheitsrates auf die Generalversammlung übertragen werden sollte.440 Seit dem Ende des Kalten Krieges hat der Sicherheitsrat jedoch einige der Möglichkeiten des Systems der kollektiven Sicherheit genutzt. Er hat dabei bisweilen eine erstaunliche Flexibilität bei der Anwendung der Satzung der Vereinten Nationen gezeigt. Allerdings haben auch nicht alle Maßnahmen des Sicherheitsrates dem System der Satzung der Vereinten Nationen entsprochen.441 437 Der Angriff Italiens auf Abessinien ist auch der einzige Fall, in dem der Völkerbund Zwangsmaßnahmen durchführte. In späteren Fällen, wie z. B. beim Angriff Japans auf China im Jahre 1937 oder beim Angriff der Sowjetunion auf Finnland im Jahre 1939, kam es nicht mehr zur Durchführung von Zwangsmaßnahmen nach der Völkerbundsatzung. Vgl. F. Berber (Anm. 7), S. 106; K. Doehring (Anm. 1), Rn. 7; J. J. Frowein / N. Krisch, Introduction to Chapter VII (Anm. 7), Rn. 3. 438 Vgl. Y. Dinstein (Anm. 2), S. 256 ff.; K. Doehring (Anm. 1), Rn. 13; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 33; J. Frowein / N. Krisch, Introduction to Chapter VII (Anm. 7), Rn. 7; C. Gray, International Law and the Use of Force, Oxford / New York 2000, S. 145 ff.; P. Malanczuk, Akehurst’s Modern Introduction to International Law, 7th ed., London / New York 1997, S. 390; B. Conforti, The Law and Practice of the United Nations, 1996, S. 173. 439 G.A. Res. 377 (V) (November 3, 1950). 440 Vgl. P. Malanczuk (Anm. 10), S. 392; Y. Dinstein (Anm. 2), S. 273 ff.; C. Gray (Anm. 10), S. 149 f.; H. Fischer (Anm. 1), § 60 Rn. 22; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 33; A. Verdross / B. Simma (Anm. 3), § 2344 ff.; M.N. Shaw, International Law, 3rd ed., Cambridge 1991, S. 712 ff. 441 Als Wendepunkt ist der Angriff Iraks auf Kuwait anzusehen, wenngleich die Befreiung Kuwaits keine Zwangsmaßnahme i. S. von Art. 42 SVN war. Vgl. P. Malanczuk (Anm. 10),
174
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
I. Feststellung einer Gefahrensituation Nach Art. 24 Abs. 1 SVN trägt der Sicherheitsrat die Hauptverantwortung für die Wahrung des Weltfriedens und der internationalen Sicherheit. Zur Wahrnehmung dieser Verantwortung besitzt er insbesondere die in den Kapiteln VI und VII der Satzung der Vereinten Nationen aufgeführten Befugnisse.Nach Kapitel VI kann der Sicherheitsrat im Rahmen der friedlichen Beilegung von Streitigkeiten Untersuchungen durchführen (Art. 34 SVN), den Parteien geeignete Verfahren oder Methoden der friedlichen Streitbeilegung empfehlen (Art. 36 SVN) oder selbst Lösungen der Streitigkeit empfehlen (Art. 37 Abs. 2, 38 SVN).442 Diese Befugnisse des Sicherheitsrates gleichen der klassischen Streitbeilegung unter Einschaltung Dritter. Sie umfassen hingegen keine Zwangsmaßnahmen.443 Nach Kapitel VII kann der Sicherheitsrat im Rahmen der kollektiven Sicherheit Empfehlungen abgeben (Art. 39 SVN) oder nichtmilitärische oder militärische Zwangsmaßnahmen beschließen (Art. 41 und 42 SVN), um den Weltfrieden und die internationale Sicherheit zu wahren oder wiederherzustellen. Allerdings muß der Sicherheitsrat jeweils zuvor eine der in Art. 39 SVN aufgeführten Gefahrensituationen, namentlich „eine Bedrohung oder einen Bruch des Friedens oder eine Angriffshandlung“ feststellen.444 Die genaue Bestimmung der drei Gefahrensituationen ist von ausschlaggebender Bedeutung für das gesamte System der kollektiven Sicherheit in der Satzung der Vereinten Nationen. Sobald der Sicherheitsrat nur eine der Gefahrensituationen (alternativ) feststellt, kann er auf nichtmilitärische oder militärische Zwangsmaßnahmen zurückgreifen.445 Allerdings wird dem Sicherheitsrat bei der Bestimmung der drei Gefahrensituationen ein vergleichsweise weites Ermessen zugestanden.446 S. 395 ff.; Y. Dinstein (Anm. 2), S. 258 ff.; H. Fischer (Anm. 1), § 60 Rn. 5; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 35 f.\ 442 Vgl. zur friedlichen Beilegung von Streitigkeiten H. Fischer (Anm. 1), § 62; P. Malanczuk (Anm. 10), S. 385 ff.; M. Schröder, Verantwortlichkeit, Völkerstrafrecht, Streitbeilegung und Sanktionen, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 7. Abschnitt Rn. 51 ff. 443 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 41. 444 Die Feststellung braucht allerdings nicht unter ausdrücklicher Bezugnahme auf Art. 39 SVN zu erfolgen. Vgl. B. Conforti (Anm. 10), S. 173; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 3. 445 Vgl. I. Österdahl, Threat to the Peace: The interpretation by the Security Council of Article 39 of the UN Charter, Uppsala 1998, S. 28: „Once the Security Council has made a determination under Article 39 that a situation constitutes a threat to the peace the door is automatically opened to enforcement measures of a non-military or military kind.“ Vgl. auch Y. Dinstein (Anm. 2), S. 248; G. Dahm (Anm. 3), S. 388; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 42; M.N. Shaw (Anm. 12), S. 702 f. 446 Vgl. Y. Dinstein (Anm. 2), S. 250: „The scope of the discretion granted to the Security Council, in discharging its duties within the ambit of the Charter, is very wide. A comparison between Article 39 and 51 of the Charter highlights the Council’s freedom of action. By virtue of Article 51, individual or collective self-defence is permitted only in response to an
3. Abschn.: Die kollektive Sicherheit
175
1. Bedrohung oder Bruch des Friedens Bei der Bestimmung der Begriffe „Bedrohung des Friedens“ und „Bruch des Friedens“ ist vom Begriff des „Friedens“ auszugehen. Frieden bedeutet jedenfalls die Abwesenheit organisierter Anwendung von Waffengewalt zwischen Staaten (negativer oder enger Friedensbegriff).447 Fraglich ist indes, ob Frieden darüber hinaus auch freundschaftliche Beziehungen, Achtung der Menschenrechte oder noch andere materielle Werte umfaßt (positiver oder weiter Friedensbegriff).448 Während der weite Friedensbegriff offensichtlich in Art. 1 Zf. 2 SVN verwendet wird, geht Art. 39 SVN vom engen Friedensbegriff, also der Abwesenheit organisierter Gewaltanwendung zwischen Staaten, aus. Andernfalls würden die Konturen der Begriffe „Bedrohung des Friedens“ und „Bruch des Friedens“ völlig verschwimmen, und eine objektive Feststellung der Gefahrensituation durch den Sicherheitsrat könnte nicht gewährleistet werden.449 Aus Art. 1 Zf. 1 und Art. 24 SVN ergibt sich darüber hinaus, daß mit Frieden in Art. 39 SVN nur der internationale Frieden gemeint ist. Ein Bruch oder eine Bedrohung des inneren Friedens entzieht sich mithin einer Feststellung durch den Sicherheitsrat, solange sich daraus nicht zugleich eine Bedrohung oder gar ein Bruch des internationalen Friedens ergibt.450 Ein Bruch des Friedens liegt dementsprechend dann vor, wenn Waffengewalt zwischen Staaten angewendet wird; mit anderen Worten: Wenn bewaffnete Kampfarmed attack. Conversely, consonant with Article 39 collective security can be brought into action whenever the Security Council determines that there exists a threat to the peace, a breach of the peace, or an act of aggression.“ Zur Frage der Nachprüfbarkeit der Feststellung einer Gefahrensituation vgl. B. Martenczuk, Rechtsbindung und Rechtskontrolle des Weltsicherheitsrates, 1996; L. Caflisch, Is the International Court Entitled to Review Security Council Resolutions Adopted Under Chapter VII of the United Nations Charter?, in: N. Al-Nauimi / R. Meese (ed.), International Legal Issues Arising under the United Nations Decade of International Law, The Hague / Boston / London 1995, S. 633 – 662. 447 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 43; B. Martenczuk (Anm. 18), S. 224. J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 6. 448 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 44; B. Martenczuk (Anm. 18), S. 224; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 6. 449 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, 37 Columbia Journal of Transnational Law (1999), S. 885 – 937, S. 926: „[ . . . ], an overly expansive understanding of the concept would fly in the face of the sovereignty notions that pervade international law. That being so, the better interpretation seeks consistency with the Charter provision in which sovereignty concerns have already been balanced against shared community values, Article 2 (4)’s prohibition on the use of force. In the Charter context, then, peace may best be defined as the absence of the use of force, whether the use of that force is legitimate or not. Article 39 represents a value choice in favor of community, vice unilateral, replies to uses of force.“ Vgl. auch B. Martenczuk (Anm. 18), S. 225 f.; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 6. 450 Vgl. B. Martenczuk (Anm. 18), S. 228 ff.; G. Dahm (Anm. 3), S. 388 f.; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 7; P. Malanczuk (Anm. 10), S. 426.
176
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
handlungen zwischen Streitkräften verschiedener Staaten aufgenommen werden. Dabei spielt es keine Rolle, ob die Kampfhandlungen schnell wieder beendet werden, weil der eine Staat dem anderen unterlegen ist.451 Eine Bedrohung des Friedens liegt hingegen schon dann vor, wenn die Anwendung von Waffengewalt zwischen Staaten bzw. der Ausbruch bewaffneter Kampfhandlungen zwischen Einheiten verschiedener Staaten unmittelbar droht.452 Eine Bedrohung des Friedens ist mithin weitergehend als ein Bruch des Friedens.453 Der Sicherheitsrat kann allerdings auch dann Zwangsmaßnahmen nach Art. 41 und 42 SVN beschließen, wenn „nur“ eine Bedrohung des Friedens, aber kein Bruch des Friedens vorliegt. Bis zum Ende des Kalten Krieges war der Sicherheitsrat bei der Feststellung, ob eine Situation als eine Bedrohung des Friedens anzusehen ist, eher zurückhaltend. Im wesentlichen wurden nur die Situationen in Rhodesien454 und in Südafrika455 als Bedrohung des Friedens bezeichnet. Seit dem Ende des Kalten Krieges hat der Sicherheitsrat jedoch unterschiedlichste Situationen als Bedrohungen des Friedens anerkannt,456 wie z. B. Bürgerkriege,457 massive Menschenrechtsverletzungen,458 den Verstoß gegen Abrüstungsbestimmungen,459 die Nichtauslieferung von Terroristen460 oder das Gewähren von Zufluchtsorten („safe 451 Vgl. J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 11; G. Dahm (Anm. 3), S. 390; H. Fischer (Anm. 1), § 60 Rn. 9. 452 Vgl. J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 16, 25; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 43. Vgl. auch B. Martenczuk (Anm. 18), S. 239: „Die Bedrohung des Friedens kann [ . . . ] umschrieben werden als jedes Verhalten eines Staates, das zu einem so erheblichen Zerwürfnis in den internationalen Beziehungen führt, daß die Wahrscheinlichkeit, daß es zu einem bewaffneten internationalen Konflikt kommt, erheblich erhöht wird.“ 453 Eine Bedrohung des Friedens i. S. von Art. 39 SVN läßt sich nur sehr schwer von einer Gefährdung des Friedens i. S. von Art. 33 und 37 SVN, die zu Kapitel VI der Satzung der Vereinten Nationen gehören, abgrenzen. Vgl. J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 17; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 43; B. Martenczuk (Anm. 18), S. 232 ff. Eine Bedrohung des Friedens ist aber weitergehend als eine Androhung von Gewalt i. S. von Art. 2 Zf. 4 SVN. Vgl. Y. Dinstein (Anm. 2), S. 252; G. Dahm (Anm. 3), S. 389; A. Verdross / B. Simma (Anm. 3), § 234. 454 S.C. Res. 232 (1966). 455 S.C. Res. 418 (1977). 456 Als Wendepunkt ist der Angriff Iraks auf Kuwait anzusehen. Vgl. S.C. Res. 660 (1990), in der sogar ein Bruch des Friedens festgestellt wurde. Für eine Übersicht über die Praxis des Sicherheitsrates seit dem Ende des Kalten Krieges vgl. H. Freudenschuß, Article 39 of the UN Charter Revisited: Threats to the Peace and the Recent Practice of the UN Security Council, 46 Austrian Journal of Public and International Law (1993), S. 1 – 39, Y. Dinstein (Anm. 2), S. 258 ff.; P. Malanczuk (Anm. 10), S. 395 ff.; I. Österdahl (Anm. 17), S. 47 ff.; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 18 ff. Conforti spricht insofern von einer „Hyperaktivität“ des Sicherheitsrates. Vgl. B. Conforti (Anm. 10), S. 173. 457 S.C. Res. 713 (1991); S.C. Res. 757 (1992). 458 S.C. Res. 794 (1993); S.C. Res. 955 (1994); S.C. Res. 1132 (1997). 459 S.C. Res. 1137 (1997). 460 S.C. Res. 748 (1992); S.C. Res. 1054 (1996).
3. Abschn.: Die kollektive Sicherheit
177
haven“) für Terroristen.461 Die Anwendung von Waffengewalt zwischen Staaten ist für eine Bedrohung des Friedens mithin keineswegs erforderlich. Vielmehr kommen für eine Bedrohung des Friedens unterschiedlichste Situationen und Handlungen der Staaten in Betracht, die noch nicht einmal gegen das Völkerrecht zu verstoßen brauchen.462 Dem Sicherheitsrat wird bei der Feststellung, ob in einer Situation eine Bedrohung des Friedens liegt, demnach ein denkbar weites Ermessen zugestanden.463 Malanczuk formuliert diese Erkenntnis folgendermaßen: „[ . . . ], a threat to the peace in the sense of Article 39 seems to be whatever the Security Council says is a threat to the peace, which is a political decision and, as a matter of principle, not easily subject to legal evaluation.“464
Dennoch darf der Sicherheitsrat nicht willkürlich verfahren, da auch der Begriff „Bedrohung des Friedens“ ein Rechtsbegriff ist. Art. 39 SVN gewährt dem Sicherheitsrat mithin kein rechtlich unbegrenztes Ermessen.465 Vielmehr hat der Sicherheitsrat im Rahmen seiner Feststellung stets die Ziele und Grundsätze der Satzung der Vereinten Nationen zu beachten.466 2. Angriffshandlung Neben der Bedrohung und dem Bruch des Friedens nennt Art. 39 SVN noch die Angriffshandlung. Diese ist im Grunde genommen gleichbedeutend mit einem Bruch des Friedens. Ihre ausdrückliche Nennung rechtfertigt sich allein dadurch, daß bei der Angriffshandlung derjenige, der den Bruch des Friedens herbeigeführt hat, ausdrücklich bezeichnet wird.467 Die Bezeichnung des Angreifers ist für die Befugnisse des Sicherheitsrates jedoch ohne Belang; der Sicherheitsrat hat auch niemals eine Angriffshandlung festgestellt.468 Die Generalversammlung hat in Resolution 3314 (XXIX) eine Definition der Angriffshandlung („AggressionsdefiniS.C. Res. 1267 (1999); S.C. Res. 1333 (2000); S.C. Res. 1363 (2001). Vgl. G. Dahm (Anm. 3), S. 389. 463 Vgl. Y. Dinstein (Anm. 2), S. 251; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 4 f.; A. Verdross / B. Simma (Anm. 3), § 232; G. Dahm (Anm. 3), S. 389; B. Conforti (Anm. 10), S. 174. 464 Vgl. P. Malanczuk (Anm. 10), S. 426. 465 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 45; J. Frowein / N. Krisch, Introduction to Chapter VII (Anm. 7), Rn. 26 ff.; dies., Article 39 (Anm. 7), Rn. 4 f.; P. Malanczuk (Anm. 10), S. 426. Vgl. dazu ausführlich B. Martenczuk (Anm. 18), S. 240 ff. 466 Dies ergibt sich auch aus dem Tadic-Urteil: „[ . . . ] the determination that there exists such a threat is not a totally unfettered discretion, as it has to remain, at the very least, within the limits of the Purposes and Principles of the Charter.“ Vgl. Prosecutor v. Tadic, Judgment, International Criminal Tribunal for the Former Yugoslavia, 35 International Legal Materials (1996), S. 35, 43. 467 Vgl. G. Dahm (Anm. 3), S. 390; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 13; H. Fischer (Anm. 1), § 60 Rn. 9 f.; B. Martenczuk (Anm. 18), S. 223. 468 Vgl. Y. Dinstein (Anm. 2), S. 253; B. Martenczuk (Anm. 18), S. 223; 461 462
12 Dittmar
178
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
tion“)469 angenommen, durch die der Sicherheitsrat allerdings nicht gebunden ist.470 In Art. 3 dieser Resolution werden eine Reihe von Handlungen aufgezählt, die als Angriffshandlungen gelten.
II. Handlungsmöglichkeiten des Sicherheitsrates Sobald der Sicherheitsrat nach Art. 39 SVN das Vorliegen einer Gefahrensituation festgestellt hat, kann er auf unterschiedliche Handlungsmöglichkeiten zurückgreifen. So kann er vorläufige Maßnahmen anordnen, Empfehlungen abgeben oder die Durchführung von nichtmilitärischen oder militärischen Zwangsmaßnahmen beschließen. Das Ziel der unterschiedlichen Handlungsmöglichkeiten muß nach Art. 39 SVN die Wahrung oder Wiederherstellung des Weltfriedens und der internationalen Sicherheit sein. Dadurch wird den Handlungsmöglichkeiten des Sicherheitsrats nach Art, Umfang und Dauer eine Grenze gesetzt; sie dürfen nicht weiter ausgedehnt werden, als es zur Erreichung dieser Ziele notwendig ist.471
1. Vorläufige Maßnahmen Bevor der Sicherheitsrat nach Art. 39 SVN Empfehlungen abgibt oder nach Art. 41 und 42 SVN die Durchführung von Zwangsmaßnahmen beschließt, kann – nicht muß – er nach Art. 40 SVN vorläufige Maßnahmen anordnen. Die Art der Maßnahmen richtet sich dabei nach den Umständen des Einzelfalles, insbesondere nach der jeweiligen Gefahrensituation. Der Sicherheitsrat kann z. B. die Einstellung von Kampfhandlungen, den Rückzug von Streitkräften, die Räumung eines Gebietes oder den Abschluß eines Waffenstillstandes anordnen.472
469 Definition of Aggression, G.A. Res. 3314 (XXIX) (December 14, 1974). Vgl. dazu Vgl. dazu T. Bruha, Die Definition der Aggression, Berlin 1980; M. Bothe, Die Erklärung der Generalversammlung der Vereinten Nationen über die Definition der Aggression, 18 Jahrbuch für Internationales Recht (1975), S. 127 – 145; A. Randelzhofer, Die Aggressionsdefinition der VN, 30 Europa-Archiv (1975), S. 621 – 632; B.V.A. Röling, The 1974 U.N. Definition of Aggression, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 413 – 421. 470 Vgl. J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 14; B. Conforti (Anm. 10), S. 175. 471 Vgl. G. Dahm (Anm. 3), S. 392. 472 Vgl. H. Fischer (Anm. 1), § 60 Rn. 12; G. Dahm (Anm. 3), S. 393; A. Verdross / B. Simma (Anm. 3), § 236; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 47; P. Malanczuk (Anm. 10), S. 388 f.; F. Berber (Anm. 7), S. 108; M.N. Shaw (Anm. 12), S. 704 f.; B. Conforti (Anm. 10), S. 182 ff.; J. Frowein / N. Krisch, Article 40, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002, Rn. 7 ff.
3. Abschn.: Die kollektive Sicherheit
179
2. Empfehlungen Nach Art. 39 SVN kann der Sicherheitsrat Empfehlungen abgeben, die für die Mitgliedstaaten allerdings nicht bindend sind. Der Inhalt der Empfehlungen ist weitgehend in das Ermessen des Sicherheitsrates gestellt. Sie können sich sowohl auf das Verfahren als auch auf die Sache selbst beziehen.473 Umstritten ist allerdings, ob sie auch Zwangsmaßnahmen nach Art. 41 und 42 SVN umfassen können.474 3. Nichtmilitärische Zwangsmaßnahmen Nach Art. 41 SVN kann der Sicherheitsrat die Durchführung von nichtmilitärischen Zwangsmaßnahmen beschließen. Ein dahingehender Beschluß ist für alle Mitgliedstaaten bindend. Sie sind daher zur Teilnahme an den Zwangsmaßnahmen verpflichtet, selbst wenn sie durch entgegenstehende Verträge gebunden sind.475 Nach Art. 41 SVN können nichtmilitärische Zwangsmaßnahmen die vollständige oder teilweise Unterbrechung der Wirtschaftsbeziehungen, des Einsenbahn-, Seeund Luftverkehrs, der Post-, Telegraphen- und Funkverbindungen sowie sonstiger Verkehrsmöglichkeiten und den Abbruch der diplomatischen Beziehungen einschließen.476 Die Aufzählung dieser Maßnahmen ist jedoch nicht abschließend. Der Sicherheitsrat kann daher nach Art. 41 SVN auch andere Maßnahmen beschließen, solange diese nichtmilitärischer Art sind.477 So hat er bei der Schaffung der beiden Strafgerichte für Jugoslawien478 und Ruanda479 auf der Grundlage von Art. 41 SVN gehandelt. 4. Militärische Zwangsmaßnahmen Ist der Sicherheitsrat der Auffassung, daß nichtmilitärische Maßnahmen nach Art. 41 SVN unzulänglich sein würden oder sich als unzulänglich erwiesen haben, 473 Vgl. G. Dahm (Anm. 3), S. 394; F. Berber (Anm. 7), S. 108. Vgl. auch M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 46; H. Fischer (Anm. 1), § 60 Rn. 13; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 29 ff.; Y. Dinstein (Anm. 2), S. 248; B. Conforti (Anm. 10), S. 179 ff. 474 Vgl. dazu G. Dahm (Anm. 3), S. 394; J. Frowein / N. Krisch, Article 39 (Anm. 7), Rn. 31 ff.; B. Conforti (Anm. 10), S. 182. 475 Die Teilnahme an den Zwangsmaßnahmen hat nach Art. 103 SVN Vorrang. Vgl. G. Dahm (Anm. 3), S. 395; A. Verdross / B. Simma (Anm. 3), § 238. 476 Die Wirksamkeit dieser Zwangsmaßnahmen wird jedoch immer wieder bestritten. Vgl. H. Fischer (Anm. 1), § 60 Rn. 16; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 48; B. Conforti (Anm. 10), S. 185. 477 Vgl. dazu J. Frowein / N. Krisch, Article 41, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002, Rn. 4 ff. 478 S.C. Res. 827 (1993). 479 S.C. Res. 955 (1994).
12*
180
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
so kann er nach Art. 42 SVN die Durchführung von militärischen Zwangsmaßnahmen beschließen. Allerdings muß er dabei aufgrund der möglichen Gefahren der Ausweitung eines Konflikts und der potentiellen Schäden genau abwägen, ob er militärische Zwangsmaßnahmen auch verantworten kann. Grundsätzlich kommen militärische Zwangsmaßnahmen daher nur als ultima ratio in Betracht.480 Militärische Zwangsmaßnahmen werden nach Art. 42 SVN vom Sicherheitsrat durchgeführt, d. h. die Streitkräfte werden unter der Leitung des Sicherheitsrates eingesetzt. Nach Art. 47 SVN wird ein Generalstabsausschuß gebildet, der den Sicherheitsrat bei der Leitung beraten und unterstützen soll. Da dem Sicherheitsrat aber keine eigenen Streitkräfte unterstehen, ist er bei militärischen Zwangsmaßnahmen auf die Streitkräfte der Mitgliedstaaten angewiesen. Allerdings sind nur diejenigen Mitgliedstaaten dazu verpflichtet, dem Sicherheitsrat Streitkräfte zur Verfügung zu stellen, die auf dessen Ersuchen mit ihm dahingehende Sonderabkommen nach Art. 43 SVN abgeschlossen haben. Solche Abkommen sind bisher aber nicht zustande gekommen, so daß es bislang auch nicht zu militärischen Zwangsmaßnahmen unter der Leitung des Sicherheitsrates gekommen ist.481 Statt dessen ist der Sicherheitsrat seit 1990 dazu übergegangen, einzelne oder mehrere Staaten zur Durchführung von militärischen Zwangsmaßnahmen zu ermächtigen (so z. B. in Somalia,482 Ruanda483 und Haiti484). Die entsprechende Befugnis wird teils Art. 42 SVN, teils Art. 39, 40, 42 und 48 SVN in ihrer Gesamtheit („implied power“) entnommen.485 Von den militärischen Zwangsmaßnahmen nach Art. 42 SVN sind die besonderen Friedenssicherungsmaßnahmen der Vereinten Nationen, namentlich der Einsatz von Friedenstruppen („Peace-keeping Forces“) oder Beobachtertruppen („Observer Forces“), zu unterscheiden. Diese Streitkräfte führen keine Zwangsmaßnahmen 480 Vgl. G. Dahm (Anm. 3), S. 394; J. Frowein / N. Krisch, Article 42, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002, Rn. 7 f. 481 Vgl. A. Verdross / B. Simma (Anm. 3), § 236; G. Dahm (Anm. 3), S. 399 ff.; H. Fischer (Anm. 1), § 60 Rn. 18; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 49; J. Frowein / N. Krisch, Article 42 (Anm. 52), Rn. 17; P. Malanczuk (Anm. 10), S. 389; M.N. Shaw (Anm. 12), S. 708 ff.; Y. Dinstein (Anm. 2), S. 263 ff.; B. Conforti (Anm. 10), S. 196; O. Schachter, International Law in Theory and Practice, Dordrecht / Boston / London 1991, S. 393 ff. Auch die Befreiung Kuwaits war keine militärische Zwangsmaßnahme nach Art. 42 SVN. Vielmehr wurde hier nur vom kollektiven Selbstverteidigungsrecht Gebrauch gemacht. A.A. S. Rumage, The Return of Article 42: Enemy of the Good for Collective Security, 5 Pace International Law Review (1993), S. 211 – 286. Vgl. auch oben 2. Kapitel, 2. Abschnitt, C. VI. 482 S.C. Res. 794 (1992). 483 S.C. Res. 929 (1994). 484 S.C. Res. 940 (1994). 485 Vgl. H. Fischer (Anm. 1), § 60 Rn. 19 f.; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 51; P. Malanczuk (Anm. 10), S. 389 f.; Y. Dinstein (Anm. 2), S. 268 ff.; B. Conforti (Anm. 10), S. 201; C. Gray (Anm. 10), S. 158 ff., S. 187 ff.
3. Abschn.: Die kollektive Sicherheit
181
nach Art. 42 SVN durch, sondern sie kommen i.d.R. erst dann zum Einsatz, wenn die Kampfhandlungen zwischen den beteiligten Konfliktparteien eingestellt worden sind und wenn die Konfliktparteien dem Einsatz der Streitkräfte zugestimmt haben.486
E. Angriffe auf Computernetzwerke und die kollektive Sicherheit Nach dem System der kollektiven Sicherheit der Satzung der Vereinten Nationen kann der Sicherheitsrat in bestimmten Gefahrensituationen die Durchführung verschiedener Zwangsmaßnahmen beschließen. Hinsichtlich Angriffen auf Computernetzwerke stellen sich hier zwei Fragen: Zum einen, in welchen Angriffen auf Computernetzwerke eine Gefahrensituation liegt, so daß der Sicherheitsrat überhaupt tätig werden kann; und zum anderen, ob und inwiefern auf Angriffe auf Computernetzwerke im Rahmen von nichtmilitärischen oder militärischen Zwangsmaßnahmen zurückgegriffen werden kann.487
I. Angriffe auf Computernetzwerke als Bedrohung oder Bruch des Friedens oder als Angriffshandlung Der Sicherheitsrat kann nur dann die Durchführung von Zwangsmaßnahmen beschließen, wenn er zuvor eine der in Art. 39 SVN aufgeführten Gefahrensituationen, namentlich eine Bedrohung oder einen Bruch des Friedens oder eine Angriffshandlung, festgestellt hat. Ein Bruch des Friedens oder eine Angriffshandlung kommen dabei nur dann in Frage, wenn Waffengewalt zwischen Staaten angewendet wird (vgl. auch Art. 1 der Aggressionsdefinition).488 Demnach sind Angriffe 486 Vgl. H. Fischer (Anm. 1), § 60 Rn. 23 ff.; M. Bothe, Friedenssicherung und Kriegsrecht (Anm. 4), Rn. 34, 37; Y. Dinstein (Anm. 2), S. 266 ff.; O. Schachter (Anm. 53), S. 404 ff.; B. Conforti (Anm. 10), S. 197 ff. 487 Vgl. zu diesen Fragen M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 21), S. 924 ff.; derselbe Beitrag ist veröffentlicht in: Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Institute for Information Technology Applications, United States Air Force Academy, Colorado 1999; eine deutsche Fassung dieses Beitrags ist veröffentlicht in: Angriffe im Computernetz und das ius ad bellum, 41 Neue Zeitschrift für Wehrrecht (1999), S. 177 – 195; ders.; Computer Network Attack: The Normative Software, erscheint in Kürze in: Yearbook of International Humanitarian Law; Department of Defense – Office of General Counsel, An Assessment of International Legal Issues in Information Operations, 2nd ed., Washington, D.C., November 1999, S. 14. 488 Der Unterschied zwischen den beiden Gefahrensituationen besteht lediglich darin, daß bei der Angriffshandlung der Angreifer ausdrücklich bezeichnet wird. Vgl. oben 2. Kapitel, 3. Abschnitt, D. I. 2.
182
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
auf Computernetzwerke, die sich mit der Anwendung von Waffengewalt vergleichen lassen, als ein Bruch des Friedens oder eine Angriffshandlung anzusehen. Dies trifft auf diejenigen Angriffe zu, die unmittelbar und vorhersehbar die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben hervorrufen, wie z. B. Angriffe auf Verkehrssicherungssysteme oder Angriffe auf Computersysteme von Kernkraftwerken.489 Angriffe auf Computernetzwerke brauchen aber nicht notwendigerweise als ein Bruch des Friedens oder eine Angriffshandlung klassifiziert zu werden, damit der Sicherheitsrat überhaupt tätig werden kann. Da nur eine der in Art. 39 SVN aufgeführten Gefahrensituationen (alternativ) vorzuliegen braucht, reicht es vielmehr aus, wenn sie „nur“ einer Bedrohung des Friedens gleichkommen. Für eine Bedrohung des Friedens kommen unterschiedlichste Situationen und Handlungen der Staaten in Frage, wobei allerdings die Anwendung von Waffengewalt nicht erforderlich ist. Angesichts des weiten Ermessens, das dem Sicherheitsrat bei der Feststellung einer Bedrohung des Friedens zugestanden wird, kommen eine Vielzahl von Angriffen auf Computernetzwerke als eine Bedrohung des Friedens in Betracht, wie z. B. Angriffe auf Elektrizitätsnetze, Angriffe auf Banken- und Finanzsysteme oder auch Angriffe auf sicherheitsrelevante Systeme.490 Dem Ermessen des Sicherheitsrates, in das sicherlich auch einfließen wird, ob er im Einzelfall Zwangsmaßnahmen nach Art. 41 und 42 SVN für notwendig erachtet,491 kommt daher auch hinsichtlich Angriffen auf Computernetzwerke entscheidende Bedeutung zu: „Given this liberality, many forms of computer network attack, whether a use of force or not, could comprise a threat to the peace. Each would have to be evaluated in context, the permutations of which are infinite – time, place, target, actor, consequence, etc. [ . . . ] Reduced to basics, though, Security Council discretion in Chapter VII matters would be at its apex when determining whether a particular computer network attack amounts to a threat to the peace sufficient to justify a forceful community (or community-authorized) response.“492
489 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 21), S. 925; ders., Computer Network Attack: The Normative Software (Anm. 59). 490 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 21), S. 927 f.; ders., Computer Network Attack: The Normative Software (Anm. 59); Department of Defense – Office of General Counsel (Anm. 59), S. 14: „It seems unlikely that the Security Council would take action based on an isolated case of state-sponsored computer intrusion producing little or no damage, but a computer network attack that caused widespread damage, economic disruption, and loss of life could well precipitate action by the Security Council.“ 491 Vgl. Department of Defense – Office of General Counsel (Anm. 59), S. 14. 492 Vgl. M.N. Schmitt, Computer Network Attack and the Use of Force in International Law (Anm. 21), S. 927 f.
3. Abschn.: Die kollektive Sicherheit
183
Eine genauere Bestimmung derjenigen Angriffe auf Computernetzwerke, die einer Bedrohung des Friedens gleichkommen, erscheint angesichts der Vielzahl von denkbaren Angriffen kaum möglich; sie ist aber auch gar nicht notwendig. Denn letztlich ist es allein dem Sicherheitsrat überlassen festzustellen, ob bestimmte Angriffe auf eine Bedrohung des Friedens hinauslaufen. Allerdings muß er dabei die Besonderheiten des Einzelfalles angemessen berücksichtigen, und er darf sein ihm zustehendes Ermessen nicht mißbrauchen.
II. Angriffe auf Computernetzwerke als nichtmilitärische oder militärische Zwangsmaßnahmen Hat der Sicherheitsrat eine der in Art. 39 SVN genannten Gefahrensituationen festgestellt, so kann er nach Art. 41 SVN die Durchführung von nichtmilitärischen Zwangsmaßnahmen beschließen. Da Art. 41 SVN hinsichtlich der einzusetzenden Mittel schweigt, darf er im Rahmen von nichtmilitärischen Zwangsmaßnahmen auch auf Angriffe auf Computernetzwerke zurückgreifen, solange sie nicht auf eine Anwendung von Waffengewalt hinauslaufen.493 Mitunter können Angriffe auf Computernetzwerke sogar äußerst effektive Maßnahmen darstellen: Sie können Telekommunikationssysteme lahmgelegen, internationale Finanzströme manipulieren494 oder auch jeglichen Datenfluß durch eine „Infoblockade“ unterbinden.495 Ist der Sicherheitsrat der Auffassung, daß nichtmilitärische Maßnahmen nach Art. 41 SVN unzulänglich sein würden oder daß sie sich als unzulänglich erwiesen haben, so kann er nach Art. 42 SVN auch die Durchführung von militärischen Zwangsmaßnahmen beschließen. Ebenso wie Art. 41 SVN schweigt Art. 42 SVN hinsichtlich der einzusetzenden Mittel. Daher kommen als militärische Maßnahmen auch Angriffe auf Computernetzwerke in Betracht, die mit der Anwendung von Waffengewalt vergleichbar sind, die mithin unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen. Es ist jedoch nur schwer vorstellbar, daß militärische Zwangsmaßnahmen ausschließlich aus Angriffen auf Computernetzwerke bestehen; i.d.R. werden Angriffe auf ComVgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 59). Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 59) m. w. N.: „Recall that the use of naval forces to enforce an Article 41 embargo during the Gulf War engendered controversy because the implied authorization of the use of force seemed to exceed the scope of the article’s limitation to non-forceful steps – hence coinage of the term ,Article 41 ‘ measure. Computer network attack could escape the dilemma of imposing sanctions without effective means of enforcement. For instance, it could be use to track financial transactions with a country, disrupt transportation into and out of the target State, and interfere with communications.“ 495 Vgl. S.P. Kanuck, Information Warfare. New Challenges for Public International Law, 37 Harvard International Law Journal (1996), S. 272 – 292, S. 289; R.G. Hansemann, The Realities and Legalities of Information Warfare, 40 Air Force Law Review (1996), S. 173 – 200, S. 179. 493 494
184
2. Kap.: Angriffe auf Computernetzwerke und das ius ad bellum
puternetzwerke daher konventionelle militärische Zwangsmaßnahmen vorbereiten und unterstützen.496 Die Verfügbarkeit von Angriffen auf Computernetzwerke eröffnet dem Sicherheitsrat daher völlig neue Möglichkeiten bei der Durchführung von Zwangsmaßnahmen. Wenn z. B. über einen Radiosender massiv und wiederholt zum Völkermord aufgerufen wird, kann der Radiosender nunmehr ohne Anwendung von Waffengewalt einfach „abgeschaltet“ werden.497 Schmitt formuliert dieses Ergebnis folgendermaßen: „In that computer network attack opens up new possibilities for ,striking‘ targets, as well as new targets, its availability may well facilitate the goal of maintaining collective security through minimal force. Many circumstances offer the possibility of CNA serving as an ,intermediate step‘ between Article 41 non-forceful measures and the outright use of force under Article 42; the more numerous the options open to the international community in applying sanctions, the easier it becomes to surgically craft effective enforcement mechanisms.“498
Erteilt der Sicherheitsrat einzelnen oder mehreren Staaten die Ermächtigung, militärische Zwangsmaßnahmen durchzuführen, so müssen sich die Staaten selbstverständlich an den durch die Ermächtigung vorgegebenen Rahmen halten. Die Wahl der einzusetzenden Mittel ist jedoch grundsätzlich den Staaten selbst überlassen. Sie können daher auch auf Angriffe auf Computernetzwerke zurückgreifen, solange sie dadurch nicht den von der Ermächtigung vorgezeichneten Rahmen verlassen.499
496 497 498 499
Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 59). Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 59). Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 59). Vgl. M.N. Schmitt, Computer Network Attack: The Normative Software (Anm. 59).
3. Kapitel
Angriffe auf Computernetzwerke und das ius in bello 1. Abschnitt
Angriffe auf Computernetzwerke und das humanitäre Völkerrecht A. Einleitung Trotz des in der Satzung der Vereinten Nationen enthaltenen umfassenden Gewaltverbots kommt es in den internationalen Beziehungen nach wie vor zu Gewaltanwendungen. Die Aufgabe des ius in bello besteht dann darin, Gewaltanwendungen in bewaffneten Konflikten in einem gewissen rechtlichen Rahmen zu halten, um eine Rückkehr zu archaischen Primitivformen der Kriegführung zu verhindern. Während das Neutralitätsrecht die Beziehungen zwischen den Parteien eines bewaffneten Konflikts und dritten Staaten regelt, betrifft das humanitäre Völkerrecht die Beziehungen zwischen den Parteien eines bewaffneten Konflikts selbst. Es umfaßt Regelungen über die Mittel und Methoden der Kriegführung, über den Status der an einem bewaffneten Konflikt beteiligten Personen sowie über den Schutz der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten. Wie z. B. die Planungen im Führungsstab der US-Streitkräfte verdeutlichen, sollen Angriffe auf Computernetzwerke vor allem im Rahmen bewaffneter Konflikte erfolgen. Diesbezüglich ergeben sich aber eine Reihe von Fragen: Findet das humanitäre Völkerrecht überhaupt Anwendung auf Angriffe auf Computernetzwerke? Welchen Status nehmen „Information Warriors“ ein, die in bewaffneten Konflikten Angriffe auf Computernetzwerke durchführen? Gegen welche Systeme dürfen die Konfliktparteien ihre Angriffe richten und welchen Schutz genießt die Zivilbevölkerung? Sind bei Angriffen auf Computernetzwerke Interdependenzen zwischen militärischen und zivilen Systemen zu berücksichtigen? Die Schwierigkeiten bei der Beantwortung dieser Fragen bestehen wiederum darin, daß Angriffe auf Computernetzwerke neuartige Mittel und Methoden der Kriegführung darstellen, die dem humanitären Völkerrecht bislang fremd gewesen sind. Teil B erläutert den Begriff und die Bedeutung des humanitären Völkerrechts, bevor Teil C die Entwicklung des humanitären Völkerrechts skizziert. Teil D wid-
186
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
met sich der Frage, ob und inwieweit das humanitäre Völkerrecht überhaupt auf Angriffe auf Computernetzwerke Anwendung findet. Dabei wird der Begriff des „internationalen bewaffneten Konflikts“ näher erörtert. Nachdem Teil E kurz auf die allgemeinen Grundsätze des humanitären Völkerrechts eingeht, beschäftigt sich Teil F mit den Mitteln und Methoden der Kriegführung. Hier wird vor allem untersucht, ob und inwieweit die Regeln über Kriegslisten und Perfidieverbot Angriffe auf Computernetzwerke, die im Rahmen bewaffneter Konflikte erfolgen, betreffen. Teil G geht der Frage nach dem Status von „Information Warriors“ in bewaffneten Konflikten nach. Teil H widmet sich schließlich ausführlich dem Schutz der Zivilbevölkerung vor Angriffen auf Computernetzwerke. Im Vordergrund stehen hier die zulässigen militärischen Ziele von Angriffen auf Computernetzwerke (II.), der Verhältnismäßigkeitsgrundsatz (III.) sowie die vorsorglichen Maßnahmen, die sowohl der Angreifer als auch der potentiell Angegriffene treffen müssen (IV.).
B. Begriff und Bedeutung des humanitären Völkerrechts Der Begriff des „humanitären Völkerrechts“ ist relativ neu. Er wird heute vielfach an Stelle des klassischen Begriffs des „Kriegsrechts“ verwendet; er kommt aber weder in den Vier Genfer Abkommen aus dem Jahre 1949 noch in deren beiden Zusatzprotokollen aus dem Jahre 1977 vor. Der Begriff des humanitären Völkerrechts läßt sich darauf zurückführen, daß das Grundanliegen des in bewaffneten Konflikten anwendbaren Völkerrechts der Schutz der betroffenen Menschen ist.1 Das humanitäre Völkerrecht umfaßt daher alle vertraglichen und gewohnheitsrechtlichen Regelungen, die dem Schutz der Menschen in bewaffneten Konflikten dienen. Es sucht die Auswirkungen bewaffneter Konflikte für die betroffenen Menschen dadurch zu mindern, daß es zum einen den Konfliktparteien in der Wahl ihrer Mittel und Methoden der Kriegführung Schranken auferlegt und zum anderen die Konfliktparteien zu Schutz und Schonung der nicht (oder nicht mehr) an den Feindseligkeiten teilnehmenden Personen verpflichtet.2 Es soll dadurch auch eine Rückkehr zum Frieden erleichtern (friedensfördernde Funktion des humanitären 1 Vgl. M. Bothe, Friedenssicherung und Kriegsrecht, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 8. Abschnitt Rn. 60; C. Greenwood, Historical Development and Legal Basis, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 1 – 38, S. 9. Vgl. auch K. Ipsen, Bewaffneter Konflikt und Neutralität, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 16. Kapitel, § 65 Rn. 20. 2 Vgl. H.-P. Gasser, Einführung in das humanitäre Völkerrecht, Bern / Stuttgart / Wien 1995, S. 7: „[ . . . ] verstehen wir unter humanitärem Völkerrecht jene internationalen Regeln vertraglicher oder gewohnheitsrechtlicher Herkunft, die eigens zur Lösung humanitärer Probleme, die aus internationalen oder nicht internationalen bewaffneten Konflikten hervorgehen, bestimmt sind und die aus humanitären Gründen das Recht der Konfliktparteien einschränken, Kampfmittel und -methoden ihrer Wahl anzuwenden, oder die Personen und Güter schützen, welche vom Konflikt betroffen sind oder davon betroffen werden könnten.“ Vgl. auch K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 65 Rn. 2 ff.; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 9.
1. Abschn.: Das humanitäre Völkerrecht
187
Völkerrechts).3 Das humanitäre Völkerrecht muß stets das Phänomen bewaffneter Konflikte in Kauf nehmen. Es kann auch nur dann unter den Konfliktparteien auf Zustimmung stoßen, wenn es in realistischer Weise deren militärischen Erfordernissen Rechnung trägt. Sinn und Zweck des humanitären Völkerrechts kann es daher nicht sein, bewaffnete Konflikte schlechthin zu verbieten, sondern die Menschen vor deren Auswirkungen unter Beachtung der militärischen Erfordernisse so weit wie möglich zu schützen.4 Das humanitäre Völkerrecht findet ohne Rücksicht auf Ursprung und Ursache eines bewaffneten Konflikts für alle Konfliktparteien gleichermaßen Anwendung. Es unterscheidet also nicht zwischen dem Angreifer und dem Angegriffenen. Beide haben unter dem humanitären Völkerrecht gleiche Rechte und Pflichten.5 Andernfalls könnte das humanitäre Völkerrecht nicht seinen Sinn und Zweck, den Schutz der Menschen vor den Auswirkungen bewaffneter Konflikte, erreichen. Außerdem spielt es für die Angehörigen der Streitkräfte und die Zivilbevölkerung schlichtweg keine Rolle, welche der Konfliktparteien Angreifer oder Angegriffener ist; sie bedürfen so oder so des Schutzes vor den Auswirkungen bewaffneter Konflikte: „Members of the armed forces are not concerned with the manner in which a conflict begins, nor whether it is legal or illegal. So far as they are concerned, the law of armed conflict comes into operation and they must abide by it from the moment that hostilities begin and they are required to participate therein.“6
Das humanitäre Völkerrecht trifft demnach keine Aussage darüber, ob ein Staat überhaupt zum bewaffneten Konflikt schreiten darf oder nicht. Es verbietet selbst bewaffnete Konflikte nicht, sondern verweist für diese Frage auf das ius ad bellum, d. h. das Gewaltverbot und das Selbstverteidigungsrecht, die in der Satzung der Vereinten Nationen (SVN) geregelt sind.7 Die Anwendung von Waffengewalt 3 Vgl. M. Bothe (Anm. 1), Rn. 58; L.C. Green, The Contemporary Law of Armed Conflict, 2nd ed., Manchester 2000, S. 128. 4 Vgl. H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 22 f.; M. Bothe (Anm. 1), Rn. 61. 5 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 67 Rn. 9 f.; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 7 f.; D. Schindler, Abgrenzungsfragen zwischen ius ad bellum und ius in bello, in: Y. Hangartner / S. Trechsel (Hrsg.), Völkerrecht im Dienste des Menschen. Festschrift für Hans Haug, Bern / Stuttgart 1986, S. 251 – 258, S. 251; K. Doehring, Völkerrecht, Heidelberg 1999, Rn. 582; J.G. Gardam, Proportionality and Force in International Law, 87 American Journal of International Law (1993), S. 391 – 413, S. 410 ff. 6 Vgl. L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 70. 7 Vgl. H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 9 f.; M. Bothe (Anm. 1), Rn. 59; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 18, 70; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 67 Rn. 9; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 10; Y. Dinstein, War, Aggression and SelfDefence, 3rd ed., Cambridge 2001, S. 140 ff.
188
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
durch eine Konfliktpartei kann daher nach dem ius ad bellum rechtswidrig, aber nach dem humanitären Völkerrecht rechtmäßig sein (und umgekehrt).8 Ob und inwieweit das ius ad bellum neben dem humanitären Völkerrecht in bewaffneten Konflikten Anwendung findet, ist im einzelnen umstritten.9 Die wohl überwiegende Auffassung geht davon aus, daß, auch wenn ein bewaffneter Konflikt ausgebrochen ist, zwischen den Konfliktparteien die Regelungen des ius ad bellum neben denen des humanitären Völkerrechts anwendbar bleiben. Freilich träten sie hinter den detaillierteren Regelungen des humanitären Völkerrechts zurück. Insbesondere beim „ersten Schuß“ gegen die andere Konfliktpartei sei erkennbar, daß die beiden Rechtsgebiete gleichzeitig zur Anwendung kämen. Aber auch im weiteren Verlauf eines bewaffneten Konflikts blieben die Regelungen des ius ad bellum neben denen des humanitären Völkerrechts von Bedeutung. Dies gelte insbesondere für das Selbstverteidigungsrecht und dessen Schranke der Verhältnismäßigkeit.10 Das ius ad bellum und das humanitäre Völkerrecht verliefen demnach gewissermaßen auf zwei verschiedenen, aber parallel verlaufenden Ebenen.11 Die Beachtung des humanitären Völkerrechts beruht vor allem auf der Gegenseitigkeitserwartung der Konfliktparteien. Ihr Verhalten mag auch von politischen und militärischen Motiven oder aber der schlichten Furcht vor Vergeltung getragen sein. Der gemeinsame Nenner der unterschiedlich motivierten Beachtung des humanitären Völkerrechts aber ist, daß vom Gegner ein gleiches Verhalten erwartet wird.12 8 Vgl. D. Schindler, Abgrenzungsfragen zwischen ius ad bellum und ius in bello (Anm. 5), S. 252. 9 Vgl. dazu D. Schindler, Abgrenzungsfragen zwischen ius ad bellum und ius in bello (Anm. 5), S. 251 – 258; M. Donner, Die Begrenzung bewaffneter Konflikte durch das moderne jus ad bellum, 33 Archiv des Völkerrechts (1995), S. 168 – 218; C. Greenwood, The relationship between ius ad bellum and ius in bello, 9 Review of International Studies (1983), S. 221 – 234, K. Ipsen, International law preventing armed conflicts and international law of armed conflict – a combined functional approach, in: C. Swinarski (ed.), Studies and essays on international humanitarian law and Red Cross principles in honor of Jean Pictet, Geneva / The Hague 1984, S. 349 – 358; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg, Berlin 1995, S. 44 ff. 10 Vgl. D. Schindler, Abgrenzungsfragen zwischen ius ad bellum und ius in bello (Anm. 5), S. 254. 11 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 67 Rn. 9. 12 Vgl. zur Beachtung des humanitären Völkerrechts allgemein K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 70 Rn. 1 ff.; M. Bothe (Anm. 1), Rn. 59; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 277 ff., 284 f.; R. Wolfrum, Enforcement of International Humanitarian Law, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 517 – 550, S. 527. Vgl. zur Beachtung und Durchsetzung des humanitären Völkerrechts in gegenwärtigen und zukünftigen Konflikten A. Roberts, The Laws of War: Problems of Implementation in Contemporary Conflicts, 6 Duke Journal of Comparative and International Law (1995), S. 11 – 78; ders., Implementation of the Laws of War in Late-Twentieth-Century Conflicts, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode
1. Abschn.: Das humanitäre Völkerrecht
189
C. Entwicklung des humanitären Völkerrechts Die Entwicklung des humanitären Völkerrechts ist sowohl durch den Gedanken der Menschlichkeit geprägt als auch durch das wohlverstandene Eigeninteresse der Staaten an einer Begrenzung der durch bewaffnete Konflikte verursachten Schäden.13
I. Antike und Mittelalter Beschränkungen in der Kriegführung lassen sich bis in verschiedene Kulturen der Antike zurückverfolgen. Freilich waren sie nicht auf Recht, sondern auf Sitte und Moral gegründet.14 Im Mittelalter ergaben sich Beschränkungen in der Kriegführung vor allem aus dem Einfluß der Kirche und des Rittertums. Allerdings wurden diese Beschränkungen dadurch entwertet, daß sie ausschließlich auf Glaubensbzw. Standesgenossen anwendbar waren. Die Kriege des Mittelalters waren daher von unsäglicher Grausamkeit geprägt.15
II. Zeitalter der Aufklärung Eine Humanisierung der Kriegführung setzte erst im Zeitalter der Aufklärung ein. An die Stelle der mittelalterlichen Prinzipien der Christlichkeit und Ritterlichkeit trat nun das Prinzip der Humanität, das nicht nur unter Glaubens- bzw. Standesgenossen, sondern für alle Menschen Geltung beanspruchte.16 Rousseau stellte in seinem Werk „Contrat Social“ aus dem Jahre 1762 die These auf, daß ein Krieg Island 1998, S. 359 – 388; L. Doswald-Beck, Implementation of International Humanitarian Law in Future Wars, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 39 – 75. 13 Vgl. M. Bothe (Anm. 1), Rn. 58. 14 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 12 ff.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 11; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 20 ff.; ders., What One May Do in Combat – Then and Now, in: A.J.M. Delissen / G.J.Tanja (ed.), Humanitarian Law of Armed Conflict – Challenges Ahead. Essays in Honour of Frits Kalshoven, Dordrecht / Boston / London 1991, S. 269 – 295, S. 271 ff.; F. Berber, Lehrbuch des Völkerrechts, II. Band. Kriegsrecht, 2. Aufl., München 1969, S. 21, 67. 15 Vgl. F. Berber (Anm. 14), S. 22 f., 67 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 23 ff.; ders., What One May Do in Combat – Then and Now (Anm. 14), S. 271 ff.; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 14 ff.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 11; T.C. Wingfield, The Law of Information Conflict, Aegis Research Corporation 2000, S. 134; I. Detter, The Law of War, 2nd ed., Cambridge 2000, S. 151 ff. 16 Vgl. F. Berber (Anm. 14), S. 23, 71; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 16.
190
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
eine Auseinandersetzung zwischen Staaten, nicht aber zwischen Menschen sei.17 Für das Völkerrecht war der Initiator dieses Zeitalters der Holländer Grotius, der in seinem Werk „De iure belli ac pacis“ aus dem Jahre 1625 bestehende Schranken der Kriegführung aufzeigte.18 Seit dem 17. Jahrhundert wurden zwischen den Kriegführenden Verträge über gerade stattfindende oder auch für künftige Kriege abgeschlossen.19 Die ersten großen Kodifikationen des Kriegsrechts setzten jedoch erst in der zweiten Hälfte des 19. Jahrhunderts ein.
III. Die Genfer Rot-Kreuz-Konventionen Die erste große multilaterale Kodifikation des Kriegsrechts war die auf Initiative des Schweizers Dunant zurückgehende (erste) Genfer Rot-Kreuz-Konvention20 zur Verbesserung des Loses der Verwundeten der Heere im Felde aus dem Jahre 1864, die innerhalb kürzester Zeit von allen damals unabhängigen Staaten angenommen wurde.21 Die Konvention wurde durch die Genfer Rot-Kreuz-Konventionen aus den Jahren 190622 und 192923, die jeweils auf die in mehreren Kriegen gesammel17 Vgl. J. Rousseau, Du Contrat Social, Buch I, Kap. IV: „La guerre n’est donc point une relation d’homme à homme, mais une relation d’Etat à Etat, dans laquelle les particuliers no sont ennemis qu’accidentellement, non point comme hommes, ni même comme citoyens, mais comme soldats; non point comme membres de la patrie, mais comme ses défenseurs. Enfin chaque Etat ne peut avoir pour ennemis que d’autres Etats, et non pas des hommes, attendu qu’entre choses de diverses natures on ne peut fixer aucun vrai rapport.“ 18 Vgl. F. Berber (Anm. 14), S. 23; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 15 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 28; T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 135 f.; E.K. Kwakwa, The International Law of Armed Conflict: Personal and Material Fields of Application, Dordrecht / Boston / London 1992, S. 9 f.; G. Best, War and Law Since 1945, Oxford 1994, S. 26 ff. 19 Vgl. L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 26 ff.; F. Berber (Anm. 14), S. 71. 20 (Erste) Genfer Rot-Kreuz-Konvention (Abkommen zur Verbesserung des Loses der Verwundeten der Heere im Felde) vom 22.8. 1864. Vgl. dazu L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 30 f.; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 18 f.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 13; E.K. Kwakwa (Anm. 18), S. 11; H. McCoubrey, International Humanitarian Law. The Regulation of Armed Conflict, Dartmouth 1990, S. 11 f. 21 Manchmal wird auch Pariser Seerechtsdeklaration aus dem Jahre 1856 als erst Kodifikation genannt. Sie wurde allerdings nur von sieben Staaten vereinbart, von denen fünf den den Krimkrieg beendenden Friedensvertrag von Paris abschlossen. Auch früher schon wurden in Friedensverträgen seekriegsrechtliche Regelungen getroffen. Vgl. F. Berber (Anm. 14), S. 72. 22 (Zweite) Genfer Rot-Kreuz-Konvention (Abkommen zur Verbesserung des Loses der Verwundeten und Kranken bei den im Felde stehenden Heeren) vom 6.7. 1906, abgedruckt in: RGBl. 1907, S. 279. 23 (Dritte) Genfer Rot-Kreuz-Konvention (Abkommen zur Verbesserung des Loses der Verwundeten und Kranken der Heeren im Felde) vom 27. 7. 1929, abgedruckt in: RGBl. 1934, S. 227.
1. Abschn.: Das humanitäre Völkerrecht
191
ten Erfahrungen gestützt waren, neu gefaßt. Die Genfer Rot-Kreuz-Konventionen betreffen den Schutz der Kriegsopfer (hors de combat). Das entsprechende humanitäre Völkerrecht wird daher auch als „Genfer Recht“ bezeichnet.24 IV. Die St. Petersburger Erklärung Durch die St. Petersburger Erklärung aus dem Jahre 186825 wurde die Verwendung von Explosivgeschossen mit geringerem Gewicht als 400 Gramm verboten, um das Verursachen unnötiger Leiden zu verhindern. Die St. Petersburger Erklärung war jedoch weniger aufgrund dieses konkreten Verbots von Bedeutung als vielmehr aufgrund der Erwägungen, die zu diesem Verbot führten. So wurde in ihrer Präambel ausgeführt, „daß das einzige rechtmäßige Ziel, das die Staaten im Krieg verfolgen müssen, die Schwächung der feindlichen Streitkräfte ist“. Die St. Petersburger Erklärung bekräftigte mithin einen zentralen Grundsatz des Kriegsrechts überhaupt, nach dem die Kriegführenden den Einsatz von Gewalt auf das für die Erreichung eines (erlaubten) Kriegsziels unerläßliche Maß beschränken müssen.26 V. Die Haager Abkommen Auf den beiden Haager Friedenskonferenzen aus den Jahren 1899 und 1907 wurden verschiedene Fragen der Kriegführung umfassend erörtert und in zahlreichen Abkommen geregelt.27 Im Gegensatz zu den Genfer Konventionen standen 24 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 19: „[ . . . ], Geneva Law is written from the standpoint of the ,victims‘ of armed conflict: the wounded, sick, shipwrecked, prisoner of war, and civilians. It does not purport to define the rights and duties of the military but rather to lay down certain basic obligations designed to protect those victims, [ . . . ]“ 25 St. Petersburger Erklärung von 1868, abgedruckt in: RAnz. Nr. 286 / 1868, 4786. Vgl. dazu L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 31, 133; ders.; What One May Do in Combat – Then and Now (Anm. 14), S. 285; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 19 f.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 14 f.; E.K. Kwakwa (Anm. 18), S. 12. 26 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 19 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 31; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 15. 27 Auf der Zweiten Haager Friedenskonferenz wurden am 18.10. 1907 insgesamt 13 Abkommen geschlossen: – I. Haager Abkommen zur friedlichen Erledigung internationaler Streitfälle, abgedruckt in: RGBl. 1910, S. 5 ff. – II. Haager Abkommen betreffend die Beschränkung der Anwendung von Gewalt bei der Eintreibung von Vertragsschulden, abgedruckt in: RGBl. 1910, S. 59 ff. Das I. und II. Haager Abkommen gehören systematisch zum ius ad bellum. – III. Haager Abkommen über den Beginn der Feindseligkeiten, abgedruckt in: RGBl. 1910, S. 82 ff.
192
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
dabei die Mittel und Methoden der Kriegführung im Vordergrund. Das entsprechende humanitäre Völkerrecht wird daher heute noch als „Haager Recht“ bezeichnet.28 Das wichtigste Ergebnis der Friedenskonferenzen war das IV. Haager Abkommen von 1907 betreffend die Gesetze und Gebräuche des Landkriegs nebst der in der Anlage enthaltenen Haager Landkriegsordnung (HLKO), in der Regelungen über die Kriegführenden, die Kriegsgefangenen, die Mittel und Methoden der Kriegführung sowie die militärische Gewalt auf besetztem feindlichen Gebiet getroffen wurden. Der Internationale Militärgerichtshof in Nürnberg entschied, daß die Regelungen der Haager Landkriegsordnung bereits im Jahre 1939 Bestandteil des Gewohnheitsrechts waren.29 Die Präambel des IV. Haager Abkommens von 1907 enthält zudem die berühmte (nach dem russischen Gesandten benannte) Martenssche Klausel, nach der die Bevölkerung und die Kriegführenden auch in den von spezifischen Regelungen nicht erfaßten Fällen „unter dem Schutze der Herrschaft der Grundsätze des Völkerrechts bleiben, wie sie sich ergeben aus den unter gesitteten Völkern feststehenden Gebräuchen, aus den Gesetzen der Menschlichkeit und aus den Forderungen des öffentlichen Gewissens“.
– IV. Haager Abkommen betreffend die Gesetze und Gebräuche des Landkrieges, abgedruckt in: RGBl. 1910, S. 107 ff. – V. Haager Abkommen betreffend die Rechte und Pflichten der neutralen Mächte und Personen im Falle eines Landkrieges, abgedruckt in: RGBl. 1910, S. 151 ff. – VI. Haager Abkommen über die Behandlung der feindlichen Kauffahrteischiffe beim Ausbruch der Feindseligkeiten, abgedruckt in: RGBl. 1910, S. 181 ff. – VII. Haager Abkommen über die Umwandlung von Kauffahrteischiffen in Kriegsschiffe, abgedruckt in: RGBl. 1910, S. 207 ff. – VIII. Haager Abkommen über die Legung von unterseeischen selbsttätigen Kontaktminen, abgedruckt in: RGBl. 1910, S. 231 ff. – IX. Haager Abkommen betreffend die Beschießung durch Seestreitkräfte in Kriegszeiten, abgedruckt in: RGBl. 1910, S. 256 ff. – X. Haager Abkommen betreffend die Anwendung der Grundsätze des Genfer Abkommens auf den Seekrieg, abgedruckt in: RGBl. 1910, S. 283 ff. – XI. Haager Abkommen über gewisse Beschränkungen in der Ausübung des Beuterechts im Seekriege, abgedruckt in: RGBl. 1910, S. 316 ff. – XII. Haager Abkommen über die Errichtung eines internationalen Prisenhofs (ist nicht in Kraft getreten) – XIII. Haager Abkommen betreffend die Rechte und Pflichten der Neutralen im Falle eines Seekriegs, abgedruckt in: RGBl. 1910, S. 343 ff. Vgl. dazu L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 31 ff.; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 24 f.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 15 f.; E.K. Kwakwa (Anm. 18), S. 12 ff. 28 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 18: „Hague Law is the law of armed conflict written from the standpoint of the soldier, in the sense that it takes the form of a statement of the rights and duties of the military in a conflict.“ 29 Vgl. auch L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 33.
1. Abschn.: Das humanitäre Völkerrecht
193
VI. Die Vier Genfer Abkommen Nach den Erfahrungen des Zweiten Weltkrieges wurden im Jahre 1949 die Vier Genfer Abkommen (GA) angenommen, die an die Stelle der Genfer Konventionen von 1929 traten.30 Den Abkommen sind mittlerweile fast alle Staaten beigetreten. Während das I., II. und III. Genfer Abkommen „klassische“ Regelungen enthielten, namentlich über den Schutz der Verwundeten und Kranken31, der Schiffbrüchigen32 und der Kriegsgefangenen33, betrat das IV. Genfer Abkommen34, das Regelungen über den Schutz der Zivilpersonen in besetzten Gebieten enthielt, größtenteils Neuland. Alle vier Genfer Abkommen finden neben einem erklärten Krieg auch in anderen internationalen bewaffneten Konflikten Anwendung. Zudem wurden in den gleichlautenden Art. 3 GA erstmals Regelungen zum Schutz der Opfer nichtinternationaler bewaffneter Konflikte verankert. Weite Teile der in den Vier Genfer Abkommen getroffenen Regelungen sind heute dem Gewohnheitsrecht zuzuordnen.35 VII. Die Zusatzprotokolle zu den Genfer Abkommen Durch die beiden Zusatzprotokolle aus dem Jahre 1977 wurden die Vier Genfer Abkommen aus dem Jahre 1949 ergänzt.36 Das Zusatzprotokoll I37 (ZP I), das den Schutz der Opfer internationaler bewaffneter Konflikte betrifft, enthält sowohl 30 Vgl. dazu L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 43 ff.; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 23 f.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 16 f.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 63 Rn. 6 ff.; E.K. Kwakwa (Anm. 18), S. 16 f.; H. McCoubrey (Anm. 20), S. 13 ff.; G. Best (Anm. 18), S. 67 ff. 31 I. Genfer Abkommen zur Verbesserung des Loses der Verwundeten und Kranken der Streitkräfte im Felde vom 12.8. 1949, abgedruckt in: BGBl. 1954 II, S. 783. 32 II. Genfer Abkommen zur Verbesserung des Loses der Verwundeten, Kranken und Schiffbrüchigen der Streitkräfte zur See vom 12.8. 1949, abgedruckt in: BGBl. 1954 II, S. 813. 33 III. Genfer Abkommen über die Behandlung der Kriegsgefangenen vom 12.8. 1949, abgedruckt in: BGBl. 1954 II, S. 838. 34 IV. Genfer Abkommen zum Schutze der Zivilpersonen in Kriegszeiten vom 12.8. 1949, abgedruckt in: BGBl. 1954 II, S. 917. 35 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 24; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 20. 36 Vgl. dazu L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 50 ff.; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 25 f.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 18 f.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 63 Rn. 6 ff.; E.K. Kwakwa (Anm. 18), S. 19 ff.; H. McCoubrey (Anm. 20), S. 15 ff. 37 Zusatzprotokoll zu den Genfer Abkommen vom 12. August 1949 über den Schutz der Opfer internationaler bewaffneter Konflikte (Protokoll I) vom 8.6. 1977, abgedruckt in: BGBl. 1990 II, S. 1550.
13 Dittmar
194
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Regelungen des Genfer Rechts als auch des Haager Rechts. In ihm hat sich mithin die Einsicht durchgesetzt, daß es nicht ausreicht, den Opfern bewaffneter Konflikte beizustehen. Vielmehr werden nunmehr den militärischen Operationen selber Grenzen gesetzt, um unnötige Opfer und Schäden von vornherein so weit wie möglich zu vermeiden.38 Das Zusatzprotokoll I hat noch nicht die universale Geltung der Vier Genfer Abkommen erreicht. So haben weder die USA noch das Vereinigte Königreich das Protokoll ratifiziert. Allerdings gelten viele seiner Regelungen als Gewohnheitsrecht.39 Im Zusatzprotokoll II (ZP II)40, das den Schutz der Opfer nichtinternationaler bewaffneter Konflikte betrifft, sind die Regelungen der gleichlautenden Art. 3 GA ergänzt und weiterentwickelt worden. Der bis heute einzige Konflikt, in dem das Zusatzprotokoll II Anwendung gefunden hat, war der Bürgerkrieg in El Salvador.41
VIII. Weitere Abkommen Eine Reihe weiterer Abkommen betreffen Einzelfragen der Kriegführung und den Schutz bestimmter Rechtsgüter. Zu diesen Abkommen zählen z. B. das Genfer Protokoll über chemische und bakteriologische Waffen aus dem Jahre 192542 oder die Haager Konvention zum Schutz von Kulturgut bei bewaffneten Konflikten aus dem Jahre 1954.43
D. Anwendungsbereich des humanitären Völkerrechts Das humanitäre Völkerrecht findet grundsätzlich in allen Fällen eines internationalen bewaffneten Konflikts Anwendung. Erfolgen Angriffe auf Computernetzwerke im Rahmen konventioneller internationaler bewaffneter Konflikte, so ergeben sich hinsichtlich der Anwendbarkeit des humanitären Völkerrechts keinerlei 38 Vgl. H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 19; C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 19; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 50 f.; 39 C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 25 f. 40 Zusatzprotokoll zu den Genfer Abkommen vom 12. August 1949 über den Schutz der Opfer nicht internationaler bewaffneter Konflikte (Protokoll II) vom 8.6. 1977, abgedruckt in: BGBl. 1990 II, S. 1637. 41 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 26. 42 Genfer Protokoll vom 17. 6. 1925 über das Verbot der Verwendung von erstickenden, giftigen oder ähnlichen Gasen sowie von bakteriologischen Mitteln im Kriege, abgedruckt in: RGBl. 1925 II, S. 173. 43 Haager Konvention vom 14. 5. 1954 zum Schutz von Kulturgut bei bewaffneten Konflikten, abgedruckt in: BGBl. 1967 II, S. 1233.
1. Abschn.: Das humanitäre Völkerrecht
195
neue Schwierigkeiten, denn diese resultiert schon aus dem Vorliegen eines konventionellen internationalen bewaffneten Konflikts. Erfolgen Angriffe auf Computernetzwerke hingegen isoliert oder sind sie der „erste Schuß“ in konventionellen internationalen bewaffneten Konflikten, wie offenbar jüngst im Irak-Krieg,44 so stellt sich die Frage, ob das humanitäre Völkerrecht auch auf diese Angriffe Anwendung findet. I. Entwicklung des Anwendungsbereichs des humanitären Völkerrechts Der Anwendungsbereich des klassischen Kriegsrechts war auf Fälle eines Krieges zwischen Staaten beschränkt. Das Vorliegen eines Krieges war mithin nicht nur ausschlaggebend für die Frage der verbotenen Anwendung von Gewalt, sondern auch für die Frage des Anwendungsbereichs des gesamten Kriegsrechts. Der Beginn eines Krieges war nach Art. 1 des III. Haager Abkommens über den Beginn der Feindseligkeiten aus dem Jahre 1907 an eine einseitige empfangsbedürftige Kriegserklärung geknüpft.45 Allerdings wurde diese Vorschrift schon im Zweiten Weltkrieg kaum noch beachtet. Sie hat sich daher nicht zu einem gewohnheitsrechtlichen Gebot entwickeln können, und auch als vertragsrechtliches Gebot ist sie mittlerweile obsolet geworden.46 Oftmals wurde für einen Krieg zudem ein Kriegführungswille für erforderlich gehalten. Durch schlichtes Leugnen dieses Kriegführungswillens konnte folglich der Anwendungsbereich des Kriegsrechts erheblich reduziert werden, was aber angesichts des erforderlichen Schutzes der Menschen vor den Auswirkungen eines Krieges nicht akzeptabel war.47 Seit dem Zweiten Weltkrieg, beginnend in den Vier Genfer Abkommen, wird der Anwendungsbereich des humanitären Völkerrechts daher nicht mehr vom Vorliegen eines Krieges, sondern vom Vorliegen eines internationalen bewaffneten Konflikts abhängig gemacht.48 Dies gilt z. B. auch für den Anwendungsbereich der Haager 44 Vgl. M.N. Schmitt, Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum, 176 Military Law Review (June 2003), S. 364 – 421, S. 416 m. w. N. 45 Vgl. Art. 1 des III. Haager Abkommens über den Beginn der Feindseligkeiten vom 18. 10. 1907: „Die Vertragsmächte erkennen an, daß die Feindseligkeiten unter ihnen nicht beginnen dürfen ohne eine vorausgehende unzweideutige Benachrichtigung, die entweder die Form einer mit Gründen versehenen Kriegserklärung oder die eines Ultimatums mit bedingter Kriegserklärung haben muß.“ 46 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 2. 47 Vgl. M. Bothe (Anm. 1), Rn. 62; B. Zimmermann, Article 1, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987, Rn. 61. 48 Zur Frage, ob der Begriff des „internationalen bewaffneten Konflikts“ den Begriff des „Krieges“ vollständig ersetzt hat vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 3; ders., Zum Begriff des „internationalen bewaffneten Konflikts“, in: J. Delbrück / K. Ipsen / D. Rauschning (Hrsg.), Recht im Dienst des Friedens. Festschrift für Eberhard Menzel, Berlin 1975, S. 405 – 425, S. 420 ff.
13*
196
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Abkommen aus dem Jahre 1907, deren ursprünglicher Anwendungsbereich auf Kriege beschränkt war; auch ihr Anwendungsbereich erstreckt sich nunmehr auf internationale bewaffnete Konflikte.49
II. Der Begriff „internationaler bewaffneter Konflikt“ Nach den gleichlautenden Art. 2 Abs. 1 GA finden die Abkommen „Anwendung in allen Fällen eines erklärten Krieges oder eines anderen bewaffneten Konflikts, auch wenn der Kriegszustand von einer dieser Parteien nicht anerkannt wird“.50 Allein das tatsächliche Vorliegen eines bewaffneten Konflikts eröffnet also den Anwendungsbereich der Abkommen. Aus der Zusammenschau der gleichlautenden Art. 2 GA und der ebenfalls gleichlautenden Art. 3 GA ergibt sich allerdings, daß es sich darüber hinaus um einen bewaffneten Konflikt internationalen Charakters handeln muß, damit die Abkommen in ihrer Gesamtheit Anwendung finden.51 Auf bewaffnete Konflikte nichtinternationalen Charakters finden hingegen nur die Regelungen der gleichlautenden Art. 3 GA Anwendung. Art. 1 Abs. 3 ZP I nimmt bei der Bestimmung des Anwendungsbereichs des Zusatzprotokolls I Bezug auf die gleichlautenden Art. 2 GA, so daß dessen Anwendungsbereich insoweit mit jenem der Vier Genfer Abkommen identisch ist. Ausschlaggebend für den Anwendungsbereich des humanitären Völkerrechts ist daher die genaue Bestimmung, welche Konflikte als „international“ und als „bewaffnet“ charakterisiert werden können.
1. Das Merkmal „international“ Herkömmlicherweise bezieht sich das Merkmal „international“ ausschließlich auf bewaffnete Konflikte zwischen Staaten.52 In Art. 1 Abs. 4 ZP I werden darüber 49 Vgl. C. Greenwood, Scope of Application of Humanitarian Law, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 39 – 63, S. 41. 50 Nach dem Sinn und Zweck des humanitären Völkerrechts, der im Schutz der Menschen vor den Auswirkungen bewaffneter Konflikte besteht, finden die Vier Genfer Abkommen über den Wortlaut ihrer gemeinsamen Art. 2 Abs. 1 hinaus aber auch dann Anwendung, wenn der Kriegszustand von keiner der beteiligten Parteien anerkannt wird. Vgl. B. Zimmermann, Article 1, in: Commentary on the Additional Protocols (Anm. 47), Rn. 63; C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 41. 51 Vgl. K. Ipsen, Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 405. Daneben finden die Abkommen nach Art. 2 Abs. 2 GA „auch in Fällen vollständiger oder teilweiser Besetzung des Gebietes eines Hohen Vertragspartei Anwendung, selbst wenn diese Besetzung auf keinen bewaffneten Widerstand stößt“. Eine Besetzung, die während eines erklärten Krieges oder eines bewaffneten Konflikts erfolgt, wird allerdings schon von Art. 2 Abs. 1 GA erfaßt. Vgl. B. Zimmermann, Article 1, in: Commentary on the Additional Protocols (Anm. 47), Rn. 65; C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 41.
1. Abschn.: Das humanitäre Völkerrecht
197
hinaus aber auch solche bewaffneten Konflikte als international angesehen und dadurch der Anwendungsbereich des Zusatzprotokolls I erweitert, „in denen Völker gegen Kolonialherrschaft und fremde Besetzung sowie gegen rassistische Regimes in Ausübung ihres Rechts auf Selbstbestimmung kämpfen, wie es in der Charta der Vereinten Nationen und in der Erklärung über Grundsätze des Völkerrechts betreffend freundschaftliche Beziehungen und Zusammenarbeit zwischen den Staaten im Einklang mit der Charta der Vereinten Nationen niedergelegt ist“. Die Auslegung dieser Vorschrift ist im einzelnen höchst umstritten. Nach überwiegender Auffassung beschränkt sich ihr Anwendungsbereich aber nur auf einige wenige Fälle.53 Auch der Streitkräfteeinsatz im Rahmen der Vereinten Nationen stellt nach herrschender Auffassung einen bewaffneten Konflikt internationalen Charakters dar. Dies gelte sowohl für die militärischen Zwangsmaßnahmen, zu deren Durchführung der Sicherheitsrat einzelne oder mehrere Staaten ermächtigen könne, als auch für die besonderen Friedenssicherungsmaßnahmen der Vereinten Nationen.54 2. Das Merkmal „bewaffnet“ Grundsätzlich ist das Merkmal „bewaffnet“ leichter zu bestimmen als das Merkmal „international“, da durch dieses Merkmal zumeist ein offensichtlicher Vorgang beschrieben wird: Ein Konflikt ist dann als bewaffnet anzusehen, wenn eine Konfliktpartei gegen die andere Waffen einsetzt; ein Konflikt ist hingegen nicht als bewaffnet anzusehen, wenn die Handlungen einer Konfliktpartei unterhalb der Schwelle des Waffeneinsatzes bleiben, was z. B. bei Propaganda, Infiltration, Subversion oder politischem und wirtschaftlichem Zwang der Fall ist.55 Das humani52 Vgl. K. Ipsen, Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 408; ders., Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 9 ff.; C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 42. 53 Als Anwendungsbeispiele werden die Konflikte in Südafrika und Palästina genannt. Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 15 ff.; ders., Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 410 ff.; C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 42 f.; B. Zimmermann, Article 1, in: Commentary on the Additional Protocols (Anm. 47), Rn. 66 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 63 ff.; E.K. Kwakwa (Anm. 18), S. 49 ff.; H. McCoubrey (Anm. 20), S. 25 ff.; D. Schindler, The Different Types of Armed Conflicts According to the Geneva Conventions and Protocols, Recueil des Cours (1979), S. 117 – 163, S. 133 ff.; K.J. Partsch, Article 1, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982, S. 44 ff.; F. Kalshoven, Constraints on the Waging of War, Geneva / Dordrecht 1987, S. 73 f. 54 Vgl. C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 45 f.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 20 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 56. 55 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 4 f.; ders., Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 419; C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 40; K. Doehring (Anm. 5), Rn. 586.
198
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
täre Völkerrecht ist mithin ausschließlich auf solche Handlungen zugeschnitten, die aus der Anwendung von Waffengewalt bestehen. Daher reicht selbst eine unverhohlene Androhung von Waffengewalt nicht aus, um einen Konflikt als bewaffnet zu charakterisieren.56 Selbstverständlich muß die Anwendung von Waffengewalt der Konfliktpartei auch zurechenbar sein.57
3. Intensität Nach einer Auffassung muß die Anwendung von Waffengewalt zwischen den Konfliktparteien allerdings eine gewisse Intensität aufweisen, um als internationaler bewaffneter Konflikt angesehen werden zu können. Viele Regelungen des humanitären Völkerrechts paßten nur auf Konflikte einer gewissen Intensität, wie z. B. die Regelungen über besetzte Gebiete oder über Kriegsgefangene.58 Zeitlich wie räumlich begrenzte Zwischenfälle, wie z. B. Schußwechsel an einer Grenze oder Angriffe auf einzelne Einheiten der Luft- und Seestreitkräfte, liefen daher nicht auf internationale bewaffnete Konflikte hinaus.59 Gegen diese Auffassung spricht jedoch, daß der Schutz der Menschen vor den Auswirkungen bewaffneter Konflikte nicht von quantitativen Erwägungen abhängig sein kann.60 Zwar mag sich bei zeitlich wie räumlich begrenzten Zwischenfällen die Frage stellen, ob sie bewaffneten Angriffe i. S. von Art. 51 SVN gleichkommen. Diese Frage, die dem ius ad bellum zuzuordnen ist, ist jedoch von der Frage zu unterscheiden, ob die Zwischenfälle internationale bewaffnete Konflikte i. S. der gleichlautenden Art. 2 GA darstellen.61 Zudem müßte die Bewertung, ob 56 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 6; ders., Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 419. 57 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 7; ders., Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 419; C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 42; D. Schindler, The Different Types of Armed Conflicts (Anm. 53), S. 131. 58 Vgl. M. Bothe (Anm. 1), Rn. 62. 59 Vgl. C. Greenwood, Scope of Application of Humanitarian Law (Anm. 49), S. 42. 60 Vgl. H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 29; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 7, § 68 Rn. 1; ders., Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 420. 61 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 7; ders., Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 419 f. Dies übersieht Sharp, Sr.: „Common Article 2 is thus the transition point between peace and armed conflict that determines when the law of armed conflict applies. This transition point which determines when an armed conflict begins under the Common Article 2 threshold corresponds to the Charter’s Article 51 threshold of an armed attack. Consequently, and understanding of the Common Article 2 threshold helps to define what is a use of force and an armed attack under the law of conflict management.“ Vgl. W.G. Sharp, Sr., Cyberspace and the Use of Force, Aegis Research Corporation 1999, S. 57 f.; ihm folgend T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 60.
1. Abschn.: Das humanitäre Völkerrecht
199
die Anwendung von Waffengewalt eine hinreichende Intensität erreicht, zwangsläufig den Staaten selbst überlassen bleiben. Dies würde jedoch zu großen Unsicherheiten bezüglich des Anwendungsbereichs des humanitären Völkerrechts führen, die aber gerade durch die Einführung des Begriffs des internationalen bewaffneten Konflikts an Stelle des Begriffs des Krieges vermieden werden sollten. Aufgrund dessen ist schon der berühmte „erste Schuß“ als Beginn eines internationalen bewaffneten Konflikts anzusehen, durch den zugleich der Anwendungsbereich des humanitären Völkerrechts eröffnet wird.62 4. Gleichheit der Rechte und Pflichten der Konfliktparteien An dieser Stelle sei nochmals darauf hingewiesen, daß das humanitäre Völkerrecht, sobald dessen Anwendungsbereich durch das Vorliegen eines internationalen bewaffneten Konflikts eröffnet ist, ohne Rücksicht auf Ursprung und Ursache eines bewaffneten Konflikts für alle Konfliktparteien gleichermaßen Anwendung findet. Es unterscheidet nicht zwischen dem Angreifer und dem Angegriffenen, so daß beiden die gleichen Rechte und Pflichten obliegen. Das humanitäre Völkerrecht knüpft allein an das tatsächliche Vorliegen eines bewaffneten Konflikts an, und es verzichtet auf die Frage nach dessen Rechtmäßigkeit.63 Dies wird auch durch die Präambel des Zusatzprotokolls I bestätigt, wonach „die Bestimmungen der Genfer Abkommen [ . . . ] und dieses Protokolls unter allen Umständen uneingeschränkt auf alle durch diese Übereinkünfte geschützten Personen anzuwenden sind, und zwar ohne jede nachteilige Unterscheidung, die auf Art oder Ursprung des bewaffneten Konflikts oder auf Beweggründen beruht, die von den am Konflikt beteiligten Parteien vertreten oder ihnen zugeschrieben werden“. III. Exkurs: Anwendungsbereich des humanitären Völkerrechts im Kampf gegen den internationalen Terrorismus Bereits oben wurden der dem ius ad bellum zuzuordnenden Frage nachgegangen, ob sich die Staaten im Kampf gegen den internationalen Terrorismus auf ihr Selbstverteidigungsrecht berufen dürfen.64 Darüber hinaus stellt sich die Frage, ob das humanitäre Völkerrecht im Kampf gegen den internationalen Terrorismus Anwendung findet.65 62 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 7, § 68 Rn. 1; ders., Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 419 f.; M. Bothe (Anm. 1), Rn. 62; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 29; D. Schindler, The Different Types of Armed Conflicts (Anm. 53), S. 131; B. Zimmermann, Article 1, in: Commentary on the Additional Protocols (Anm. 47), Rn. 62. 63 Vgl. schon oben 3. Kapitel, 1. Abschnitt, B. 64 Vgl. oben 2. Kapitel, 2. Abschnitt, C. VIII. 65 Vgl. zu dieser Frage ausführlich T. Bruha, Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001, 40 Archiv des Völkerrechts (2002), S. 383 – 421, S. 411;
200
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Eine Anwendung des humanitären Völkerrechts auf das Konfliktverhältnis zwischen den Terroristen und den sie bekämpfenden Staaten ist ausgeschlossen. Nach Art. 51 Abs. 2 S. 2 ZP I ist „die Anwendung oder Androhung von Gewalt mit dem hauptsächlichen Ziel, Schrecken unter der Zivilbevölkerung zu verbreiten“, verboten.66 Es wäre geradezu absurd, die Regelungen des humanitären Völkerrechts auf das Konfliktverhältnis zwischen Terroristen, die sich just diese Kampfmethode zu eigen machen, und den sie bekämpfenden Staaten zu erstrecken. Für die Bekämpfung von Terroristen in hoheitsfreien Räumen ohne staatliche Verwicklung hat dies zur Folge, daß die Regelungen des humanitären Völkerrechts nicht greifen. Allerdings bleiben die Staaten an spezifische Waffen- und Kriegführungsverbote gebunden, die unabhängig vom Vorliegen bewaffneter Konflikte gelten.67 Der Kampf gegen den internationalen Terrorismus muß daher in einen anerkannten Konflikt i. S. des humanitären Völkerrechts, d. h. einen internationalen oder nichtinternationalen bewaffneten Konflikt, münden. Keine besonderen Schwierigkeiten ergeben sich hierbei, wenn sich der Zufluchts-, Basen-, Hintergrund- oder Aufenthaltsstaat – aus welchen Gründen auch immer – gegen die Bekämpfung der Terroristen auf seinem Territorium mit Waffengewalt wehrt. In diesem Fall läßt sich die Bekämpfung der Terroristen nicht mehr vom Einsatz von Waffengewalt gegen den anderen Staat trennen, so daß die gesamten Regelungen des humanitären Völkerrechts zur Anwendung gelangen.68 Schwierigkeiten ergeben sich indes, wenn das Opfer von Terroranschlägen auf fremdem Territorium gegen die Terroristen vorgeht, ohne auf den bewaffneten Widerstand des Zufluchts-, Basen-, Hintergrund- oder Aufenthaltsstaates zu treffen, aber auch ohne von diesem ausdrücklich zur Intervention aufgefordert worden zu sein.69 Nach einer Auffassung läßt sich ein internationaler bewaffneter Konflikt in diesem Fall kaum begründen. Zwar erkläre Art. 2 Abs. 2 GA die Abkommen auch in Situationen für anwendbar, in denen kein bewaffneter Widerstand geleistet werde, aber es müsse sich dann um die vollständige oder zumindest teilweise Besetzung des Territoriums durch fremde Streitkräfte handeln. Dies könne, müsse aber bei der Bekämpfung von Terroristen nicht der Fall sein.70 Dem ist jedoch entgegenzuhalten, daß es dem Sinn und M. Schneider, Der 11. September und die militärischen Reaktionen: Anwendbarkeit des humanitären Völkerrechts?, 14 Humanitäres Völkerrecht – Informationsschriften (2001), S. 222 – 226. 66 Art. 51 Abs. 2 S. 2 ZP I meint damit vor allem den Terrorismus. Vgl. dazu H.-P. Gasser, Acts of terror, „terrorism“ and international humanitarian law, 84 International Review of the Red Cross (September 2002), S. 547 – 570, S. 555 ff. 67 Vgl. T. Bruha (Anm. 65), S. 412. 68 Vgl. T. Bruha (Anm. 65), S. 414 f. 69 Vgl. für den Fall, daß das Opfer ausdrücklich zur Intervention aufgefordert worden ist (sog. Intervention auf Einladung) T. Bruha (Anm. 65), S. 415 f. Vgl. zur Intervention auf Einladung allgemein M. Bothe (Anm. 1), Rn. 23; H. Fischer, Friedenssicherung und friedliche Streitbeilegung, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 15. Kapitel, § 59 Rn. 16 ff.; L. Doswald-Beck, The Legal Validity of Military Intervention by Invitation of the Government, 56 British Yearbook of International Law (1985), S. 189 – 252.
1. Abschn.: Das humanitäre Völkerrecht
201
Zweck des humanitären Völkerrechts widerspricht, das Vorliegen eines bewaffneten Konflikts vom Vorliegen bewaffneten Widerstands abhängig zu machen. Auch wenn kein bewaffneter Widerstand geleistet wird, liegt ein internationaler Konflikt vor, in dem ein Staat gegen einen anderen Waffen einsetzt. Zudem bedürfen die Menschen auch dann des Schutzes vor den Auswirkungen eines Konflikts, wenn kein bewaffneter Widerstand geleistet wird.
IV. Anwendungsbereich des humanitären Völkerrechts bei Angriffen auf Computernetzwerke Erfolgen Angriffe auf Computernetzwerke im Rahmen konventioneller internationaler bewaffneten Konflikte, entstehen hinsichtlich des Anwendungsbereichs des humanitären Völkerrechts keinerlei neue Schwierigkeiten, da der Anwendungsbereich nach den gleichlautenden Art. 2 GA schon allein aufgrund des konventionellen bewaffneten Konflikts eröffnet wird. Bezüglich Angriffen auf Computernetzwerke stellt sich dann aber vor allem die Frage nach den zulässigen Mitteln und Methoden der Kriegführung sowie nach dem Schutz der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten.71 Schwierigkeiten entstehen jedoch dann, wenn Angriffe auf Computernetzwerke nicht im Rahmen konventioneller internationaler bewaffneter Konflikte, sondern isoliert erfolgen oder wenn sie der „erste Schuß“ sind, durch den ein groß angelegter konventioneller Angriff vorbereitet oder begonnen werden soll. Hier stellt sich die Frage, ob Angriffe auf Computernetzwerke selbst als ein internationaler bewaffneter Konflikt i. S. der gleichlautenden Art. 2 GA angesehen werden können, durch den der Anwendungsbereich des humanitären Völkerrechts eröffnet wird.72 Die Schwierigkeiten bei der Beantwortung dieser Frage ergeben sich vor allem daraus, daß Angriffe auf Computernetzwerke neuartige Mittel und Methoden der Kriegführung darstellen, die bisher im humanitären Völkerrecht nicht ausdrücklich geregelt sind. Daraus könnte gefolgert werden, daß der Anwendungsbereich des humanitären Völkerrechts gar nicht eröffnet werden kann. Außerdem können Angriffe auf Computernetzwerke unterschiedlichste Auswirkungen hervorrufen, so daß nicht alle Angriffe per se auf internationale bewaffnete Konflikte hinauslaufen. Deshalb ist es erforderlich, diejenigen Angriffe zu identifizieren, die als internationale bewaffnete Konflikte angesehen werden können.
Vgl. T. Bruha (Anm. 65), S. 416 ff. Vgl. dazu unten 3. Kapitel, 1. Abschnitt, F. und H. 72 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Newport, Rhode Island 2002, S. 163 – 185, S. 164. 70 71
202
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
1. Keine Regelung im humanitären Völkerrecht Daß Angriffe auf Computernetzwerke neuartige Mittel und Methoden der Kriegführung darstellen, die bisher im humanitären Völkerrecht nicht ausdrücklich geregelt sind, steht der Anwendbarkeit des humanitären Völkerrechts grundsätzlich nicht entgegen.73 Dies ergibt sich schon aus der Martens’schen Klausel, nach der die Bevölkerung und die Kriegführenden auch in den von spezifischen Regelungen nicht erfaßten Fällen „unter dem Schutze der Herrschaft der Grundsätze des Völkerrechts bleiben, wie sie sich ergeben aus den unter gesitteten Völkern feststehenden Gebräuchen, aus den Gesetzen der Menschlichkeit und aus den Forderungen des öffentlichen Gewissens“.74 Ferner sind nach Art. 36 ZP I alle Vertragsparteien dazu verpflichtet, bei der Entwicklung oder Einführung neuer Waffen oder neuer Mittel oder Methoden der Kriegführung festzustellen, ob ihre Verwendung stets oder unter bestimmten Umständen durch das Zusatzprotokoll I oder durch eine andere Regel des Völkerrechts verboten wäre.75 Schließlich hat der Internationale Gerichtshof (IGH) in seinem Gutachten über die Frage der Rechtmäßigkeit der Androhung und des Einsatzes von Nuklearwaffen festgestellt, daß das humanitäre Völkerrecht auch auf Nuklearwaffen Anwendung findet, obwohl auch diese bisher nicht ausdrücklich im humanitären Völkerrecht geregelt waren. Gleiches muß daher auch für Angriffe auf Computernetzwerke gelten.76 Im einzelnen führte der IGH bezüglich der Nuklearwaffen aus: 73 Vgl. aber D. DiCenso, The Legal Issues of Information Warfare, 13 Airpower Journal (Summer 1999), S. 85 – 102; ders., Information Operations: An Act of War?, 33 Law Technology (2000), S. 26 – 44. 74 Vgl. Präambel des IV. Haager Abkommens von 1907. Vgl. auch L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo, Information Warfare and International Law, National Defense University Press, April 1998, Chapter 2; M.N. Schmitt, Wired Warfare: Computer Network Attack and the Jus in Bello, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Newport, Rhode Island 2002, S. 187 – 218, S. 189; derselbe Beitrag ist bis auf kleine Abweichungen veröffentlicht in: Wired Warfare: Computer network attack and jus in bello, 84 International Review of the Red Cross (June 2002), S. 365 – 398. 75 Vgl. E. Haslam, Information Warfare: Technological Changes and International Law, 5 Journal of Conflict and Security Law (2000), S. 157 – 175, S. 170 f.; M.N. Schmitt, Wired Warfare (Anm. 74), S. 189; ders., Computer Network Attack: The Normative Software, erscheint in Kürze in: Yearbook of International Humanitarian Law; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht – Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: V. Epping / H. Fischer / W. Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen. Festschrift für Knut Ipsen, München 2000, S. 129 – 155, S. 147. Vgl. allgemein L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 283; W.A. Solf, Article 36, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 198 ff.; J. de Preux, Article 36, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1463 ff.; M. Bothe / K. Ipsen / K.J. Partsch, Die Genfer Konferenz über humanitäres Völkerrecht, 38 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (1978), S. 1 – 85, S. 24; S. Oeter, Methods and Means of Combat, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 105 – 207, S. 120 f. 76 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 189; ders., Computer Network Attack: The Normative Software (Anm. 75).
1. Abschn.: Das humanitäre Völkerrecht
203
„Turning now to the applicability of the principles and rules of humanitarian law to a possible threat or use of nuclear weapons, the Court notes that doubts in this respect have sometimes been voiced on the ground that these principles and rules had evolved prior to the invention of nuclear weapons and that the Conferences of Geneva of 1949 and 1974 – 1977 which respectively adopted the four Geneva Conventions of 1949 and the two Additional Protocols thereto did not deal with nuclear weapons specifically. Such views, however, are only held by a small minority. In the view of the vast majority of States as well as writers there can be no doubt as to the applicability of humanitarian law to nuclear weapons.“77
Angriffe auf Computernetzwerke stellen demnach zwar neuartige Mittel und Methoden der Kriegführung dar, die bisher nicht im humanitären Völkerrecht ausdrücklich geregelt sind; dies bedeutet jedoch nicht, daß das humanitäre Völkerrecht auf sie keine Anwendung findet.78
2. Angriffe auf Computernetzwerke als internationale bewaffnete Konflikte Damit bleibt zu klären, welche Angriffe auf Computernetzwerke als internationale bewaffnete Konflikte angesehen werden können. Das Merkmal „international“ bereitet in diesem Zusammenhang keine neuen Schwierigkeiten. Nach wie vor werden es vornehmlich die Staaten sein, die an internationalen bewaffneten Konflikten beteiligt sein werden.79 Das Merkmal „bewaffnet“ bereitet hingegen größere Schwierigkeiten. Anders als bei konventionellen Konflikten, bei denen Waffen eingesetzt werden, die durch Freisetzung kinetischer Energie eine kinetische Wirkung verursachen, beschreibt dieses Merkmal bei Angriffen auf Computernetzwerke keinen offensichtlichen Vorgang.80 Außerdem verursachen Angriffe auf Computernetzwerke unterschiedlichste Auswirkungen, so daß nicht alle Angriffe per se das Merkmal „bewaffnet“ erfüllen. Ein Konflikt ist dann als bewaffnet anzusehen, wenn eine Konfliktpartei gegen die andere Waffen einsetzt.81 Im Zusammenhang mit Angriffen auf Computernetzwerke lautet die entscheidende Frage demnach, welche Angriffe sich mit dem Ein77 Vgl. Advisory Opinion on Legality of the Threat or Use of Nuclear Weapons, International Court of Justice Reports 1996, S. 226. 78 Vgl. auch G.J. O’Brien, The International Legal Limitations On Information Warfare, Washington, D.C. 1998, S. 41: „[ . . . ], as a practical matter, it would be inconceivable for a state to argue that it is using its military forces to develop what functionally appears to be a warfighting capability and then to deny that the laws of armed conflict do not apply to it.“ 79 Vgl. oben 3. Kapitel, 1. Abschnitt, D. II. 1. 80 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 164 einerseits; K. Ipsen, Zum Begriff des „internationalen bewaffneten Konflikts“ (Anm. 48), S. 419 andererseits. 81 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 66 Rn. 4. Vgl. auch oben 3. Kapitel, 1. Abschnitt, D. II. 2.
204
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
satz von Waffengewalt vergleichen lassen. Wie bereits im Zusammenhang mit dem ius ad bellum ausführlich dargelegt wurde, zeichnen Waffen sich dadurch aus, daß sie unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen. Das eingesetzte Mittel spielt dabei keine Rolle; es kommt nur auf die beabsichtigten spezifischen Auswirkungen des eingesetzten Mittels an.82 Demnach lassen sich diejenigen Angriffe auf Computernetzwerke mit dem Einsatz von Waffengewalt vergleichen, die über die Ausschaltung oder Manipulation der Computernetzwerke hinaus unmittelbar und vorhersehbar die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben auslösen. Führt eine Konfliktpartei gegen die andere derartige Angriffe auf Computernetzwerke durch, so handelt es sich um einen bewaffneten Konflikt, durch den der Anwendungsbereich des humanitären Völkerrechts eröffnet wird.83 Dies trifft z. B. zu auf Angriffe auf Verkehrssicherungssysteme, durch die Züge zusammenstoßen oder Flugzeuge abstürzen; oder auf Angriffe auf Computersysteme, die Dämme kontrollieren, durch die bewohnte Gebiete überschwemmt werden; oder auf Angriffe, durch die chemische oder biologische Substanzen oder aber Radioaktivität freigesetzt werden.84 Freilich müssen diese Angriffe den Konfliktparteien auch zugerechnet werden können;85 Ursprung und Ursache des Konflikts spielen hingegen keine Rolle.86 Demgegenüber sind Angriffe auf Computernetzwerke, die nicht die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben hervorrufen, sondern sich auf die Ausschaltung oder Manipulation von Computernetzwerken beschränken, nicht als internationale bewaffnete Konflikte anzusehen mit der Folge, daß der 82
Vgl. dazu ausführlich oben 2. Kapitel, 1. Abschnitt, D. II. und 2. Kapitel, 2. Abschnitt,
D. I. 83 Vgl. Department of Defense – Office of General Counsel, An Assessment of International Legal Issues in Information Operations, 2nd ed., Washington, D.C., November 1999, S. 6: „It is by no means clear what information operations techniques will end up being considered to be ,weapons’, or what kinds of information operations will be considered to constitute armed conflict. On the other hand, those issues may not end up being particularly important to the analysis of law of war issues. If the deliberate actions of one belligerent cause injury, death, damage, and destruction to the military forces, citizens, and property of the other belligerent, those actions are likely to be judged by applying traditional law of war principles.“ Vgl. auch E. Haslam (Anm. 75), S. 169 f.; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2; R.W. Aldrich, The International Legal Implications of Information Warfare, INSS Occasional Paper 9, April 1996, S. 6 f.; D.M. Vadnais, Law of Armed Conflict and Information Warfare – How Does the Rule Regarding Reprisals Apply to an Information Warfare Attack?, Air Command and Staff College, 1997, S. 22. 84 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2: „It seems obvious that information warfare attacks that were the direct and intentional cause of noncombatant death and destruction – such as disruption of an air traffic control system that caused a civilian airliner to crash, or corruption of a medical database, causing civilians or wounded soldiers to receive transfusions of the incorrect blood type – could violate the laws of war.“ Vgl. auch M.N. Schmitt, Wired Warfare (Anm. 74), S. 192. Vgl. ausführlich zu den Beispielen oben 2. Kapitel, 1. Abschnitt, D. III. 85 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 192. 86 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 192.
1. Abschn.: Das humanitäre Völkerrecht
205
Anwendungsbereich des humanitären Völkerrechts nicht eröffnet wird. Dies trifft z. B. zu auf Angriffe auf Telekommunikationsdienste; oder auf Angriffe auf Banken- und Finanzsysteme.87 Dieses Ergebnis wird auch durch den Sinn und Zweck des humanitären Völkerrechts bestätigt, der darin besteht, Sachwerte sowie Leib und Leben der betroffenen Menschen vor den Auswirkungen bewaffneter Konflikte zu schützen.88 Das humanitäre Völkerrecht muß demnach immer dann zur Anwendung gelangen, sobald diese Schutzgüter – durch welche Mittel auch immer – beeinträchtigt werden: „[ . . . ], there is an argument to be made in favor of the implementation of IHL when CNA is undertaken by official sources and is intended to, or does, result in physical damage to persons, or damage to objects that goes beyond the bit of computerprogram or data attacked.“89
Nach der hier vertretenen Auffassung ist eine gewisse Intensität beim Einsatz von Waffengewalt für das Vorliegen internationaler bewaffneter Konflikte nicht erforderlich. Auch in vereinzelten Angriffen auf Computernetzwerke kann daher ein internationaler bewaffneter Konflikt liegen, wenn sie nur die erforderlichen Auswirkungen verursachen. Es ist nicht einzusehen, warum der Schutz des humanitären Völkerrechts nicht schon beim ersten Angriff eingreifen sollte.90 Auch Schmitt kommt letztendlich zum gleichen Ergebnis, allerdings auf anderem Wege.91 Er geht in seinem Beitrag zu Angriffen auf Computernetzwerke und dem humanitären Völkerrecht von folgender Definition des bewaffneten Konflikts aus: „Any difference arising between two States and leading to the intervention of members of the armed forces is an armed conflict within the meaning of article 2, even if one of the parties denies the existence of a state of war. It makes no difference how long the conflict lasts, or how much slaughter takes place.“92
87 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2: „It is less obvious that attacks with less tangible results, such as the disruption of a financial or social security system, or the disclosure of confidential personal information, constitute the sort of injury against which humanitarian law is supposed to protect civilians. Even though for some victims, the consequences of disruption of, say, the banking system, could be more painful that a bombing that damaged a dwelling.“ Vgl. auch M.N. Schmitt, Wired Warfare (Anm. 74), S. 192. Vgl. ausführlich zu den Beispielen oben 2. Kapitel, 1. Abschnitt, D. III. 88 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 164. 89 L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 165. 90 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 164; E. Haslam (Anm. 75), S. 169 f. A.A. M.N. Schmitt, Wired Warfare (Anm. 74), S. 191 f. 91 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 188 ff. 92 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 191 m. w. N. Vgl. auch B. Zimmermann, Article 1, in: Commentary on the Additional Protocols (Anm. 47), Rn. 62: „[ . . . ], as
206
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Diese Definition stellt also nicht auf den Einsatz von Waffengewalt, sondern auf das Eingreifen („intervention“) von Streitkräften ab. Dabei suggeriert sie, daß bewaffnete Konflikte nur dann vorliegen, wenn die Streitkräfte aller Konfliktparteien aktiv am Konflikt beteiligt sind. Eine Konfliktpartei ist jedoch keineswegs dazu verpflichtet, sich mit ihren Streitkräften gegen einen Angriff zur Wehr zu setzen.93 Aber auch in diesem Falle bedürfen die Menschen des Schutzes des humanitären Völkerrechts. Daher ist es für bewaffnete Konflikte ausreichend, wenn nur die Streitkräfte einer Konfliktpartei aktiv am Konflikt beteiligt sind. Entscheidend für das Vorliegen eines bewaffneten Konflikts ist aber nicht das Eingreifen von Streitkräften, sondern ein bestimmtes schädigendes Verhalten, nämlich der Einsatz von Waffengewalt. Auch Schmitt versteht die Bezugnahme der Definition auf die Streitkräfte der Konfliktparteien daher als „prescriptive shorthand“ für ein bestimmtes Verhalten: „[ . . . ], the reference to armed forces is more logically understood as a form of prescriptive shorthand for activity of a particular nature and intensity. At the time the relevant instruments were drafted, armed forces were the entities that conducted the contemplated activity at the requisite level of intensity; by focussing on the armed forces, the intended ends were achieved. Restated, the relevant provisions of the conventions and their commentaries were actor-based because citing the actors engaged in the undesirable conduct – armed forces – was, at the time, a convenient and reliable method for regulating it.“94
Das entsprechende Verhalten („conduct“) der Streitkräfte besteht nach Schmitt aus der Zerstörung von Sachwerten oder der Verletzung von Leib und Leben.95 Ein bewaffneter Konflikt liege demnach vor, „when a group takes measures that injure, kill, damage, or destroy“.96 Auf Angriffe auf Computernetzwerke bezogen bedeute dies folgendes: „[ . . . ], humanitarian law principles apply whenever computer network attacks can be ascribed to a State, are more than merely sporadic and isolated incidents, and are either intended to cause injury, death, damage, or destruction (and analogous effects), or such consequences are foreseeable. This is so even though classic armed force is not being employed.“97 will most often be the case in practice, humanitarian law also covers any dispute between two States involving the use of their armed forces.“ Vgl. auch K.J. Partsch, Article 1, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 46: „Apparently the use of force from both sides is required.“ Vgl. auch H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 29; D. Schindler, The Different Types of Armed Conflicts (Anm. 53), S. 128, 131. 93 Vgl. oben 2. Kapitel, 2. Abschnitt, C. 94 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 191. 95 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 191: „A review of the instruments and principles of IHL makes clear that protecting individuals who are not involved in the hostilities directly, as well as their property, lies at their core. [ . . . ] As for the protection they are entitled to, it is usually framed in terms of injury of death or, in the caws of property, damage of destruction.“ 96 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 192.
1. Abschn.: Das humanitäre Völkerrecht
207
Wie oben ausgeführt wurde, läßt sich dieses Ergebnis jedoch einfacher erreichen, wenn von vornherein auf ein bestimmtes Verhalten, namentlich auf den Einsatz von Waffen, abgestellt wird, was sich auch zwanglos aus dem Begriff des bewaffneten Konflikts in den gleichlautenden Art. 2 GA ergibt. Schmitt kommt daher zwar zum richtigen Ergebnis; allerdings erscheint sein Weg dorthin ein wenig umständlich.
E. Allgemeine Grundsätze des humanitären Völkerrechts Die Regelungen des humanitären Völkerrechts, die die Mittel und Methoden der Kriegführung sowie den Schutz der Zivilbevölkerung vor den Auswirkungen von Feindlichkeiten betreffen, lassen sich auf einige allgemeine Grundsätze zurückführen, die allesamt auch Bestandteil des Gewohnheitsrechts sind. Diese allgemeinen Grundsätze sind jederzeit von allen an einem internationalen bewaffneten Konflikt beteiligten Parteien zu beachten.98 Dies gilt selbstverständlich auch für Angriffe auf Computernetzwerke.
I. Grundsatz der militärischen Notwendigkeit Seit dem Zeitalter der Aufklärung ist anerkannt, daß internationale bewaffnete Konflikte Auseinandersetzungen zwischen Staaten und nicht zwischen Menschen sind. Das einzige legitime Ziel in internationalen bewaffneten Konflikten besteht deshalb darin, den jeweils anderen Staat zu besiegen, indem seine militärische Widerstandskraft geschwächt wird. Nach dem Grundsatz der militärischen Notwendigkeit sind daher nur Mittel und Methoden der Kriegführung erlaubt, die zur Erreichung dieses Ziels erforderlich sind.99 Die militärische Notwendigkeit legitiVgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 192. In der Literatur werden verschiedene allgemeinen Grundsätzen genannt. Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 10 ff.; S. Oeter (Anm. 75), S. 111 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 123 ff., 126, 347 ff.; E.K. Kwakwa (Anm. 18), S. 29 ff.; T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 140 ff.; A.P.V. Rogers, Law on the Battlefield, Manchester / New York 1996, S. 1 ff. Viele Darstellungen beziehen sich auf die Grundregeln, die in Art. 35 ZP I enthalten sind. Vgl. W.A. Solf, Article 35, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 192 ff.; J. de Preux, Article 35, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1382 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 80 ff.; M. Bothe / K. Ipsen / K.J. Partsch (Anm. 75), S. 22 ff.; H. Fischer, Methoden und Mittel der Kriegführung, in: H.Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 160 – 170, S. 164 f. 99 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 16 f., 30; M. Bothe (Anm. 1), Rn. 63; S. Oeter (Anm. 75), S. 112; J. de Preux, Article 35, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1389 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 122 f.; A.P.V. Rogers (Anm. 98), S. 3 ff.; E.K. Kwakwa 97 98
208
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
miert daher nicht nur Mittel und Methoden der Kriegführung, sondern sie begrenzt sie auch. Die Berufung auf die militärische Notwendigkeit rechtfertigt daher keineswegs alle Mittel und Methoden der Kriegführung („Kriegsräson geht vor Kriegsmanier“).100 Der Grundsatz der militärischen Notwendigkeit findet in Art. 35 Abs. 1 ZP I Ausdruck, nach dem die Konfliktparteien in einem internationalen bewaffneten Konflikt „kein unbeschränktes Recht in der Wahl der Methoden und Mittel der Kriegführung“ haben. Er bildet ferner die Basis für einige detailliertere Regelungen des humanitären Völkerrechts, wie z. B. das Verbot, unnötige Leiden zu verursachen (Art. 23 lit. e HLKO) oder das Verbot, unnötig feindliches Eigentum zu zerstören oder wegzunehmen (Art. 23 lit. g HLKO).101 Letztendlich lassen sich aber alle übrigen allgemeinen Grundsätze auf den Grundsatz der militärischen Notwendigkeit zurückführen.102 II. Grundsatz der Humanität Der Grundsatz der Humanität ergänzt den Grundsatz der militärischen Notwendigkeit. Er findet Ausdruck in der schon erwähnten Martens’schen Klausel, die in der Präambel des IV. Haager Abkommens von 1907 enthalten ist. Danach bleiben die Bevölkerung und die Kriegführenden auch in den von spezifischen Regelungen nicht erfaßten Fällen „unter dem Schutze der Herrschaft der Grundsätze des Völkerrechts [ . . . ], wie sie sich ergeben aus den unter gesitteten Völkern feststehenden Gebräuchen, aus den Gesetzen der Menschlichkeit und aus den Forderungen des öffentlichen Gewissens“. Der Grundsatz der Humanität beschränkt vor allem Mittel und Methoden der Kriegführung, die unter dem Grundsatz der militärischen Notwendigkeit als gerechtfertigt erscheinen.103 (Anm. 18), S. 34 ff.; T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 148 ff.; W.A. Solf, Article 35, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 194 ff.; M. Sassòli, Bedeutung einer Kodifikation für das allgemeine Völkerrecht mit besonderer Betrachtung der Regeln zum Schutze der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten, Basel / Frankfurt a.M. 1990, S. 344 ff. 100 Vgl. H. McCoubrey (Anm. 20), S. 198 ff.; M. Bothe (Anm. 1), Rn. 63; J. de Preux, Article 35, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1386; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 65 Rn. 3; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 123. 101 Vgl. C. Greenwood, Historical Development and Legal Basis (Anm. 1), S. 30; A.P.V. Rogers (Anm. 98), S. 5; T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 150. 102 Vgl. S. Oeter (Anm. 75), S. 112. 103 Vgl. A.P.V. Rogers (Anm. 98), S. 7: „Humanity is, therefore, a guiding principle which puts a brake on undertakings which might otherwise be justified by the principle of military necessity. For example, a military commander might say that military necessity required him to put to death wounded enemy combatants in enemy-controlled hospitals on the grounds that when they recovered they would be able to continue fighting. The principle of humanity, however, intercedes on behalf of the wounded, recognizing that those hors de combat do not pose an immediate threat and requiring their lives to be saved.“ Vgl. auch E.K. Kwakwa (Anm. 18), S. 36 ff.; M. Bothe (Anm. 1), Rn. 63.
1. Abschn.: Das humanitäre Völkerrecht
209
III. Unterscheidungsgrundsatz Der Unterscheidungsgrundsatz ist wohl die wichtigste Folge der grundlegenden Ausrichtung der Kampfführung am Grundsatz der militärischen Notwendigkeit.104 Danach unterscheiden die Konfliktparteien jederzeit zwischen der Zivilbevölkerung und Kombattanten sowie zwischen zivilen Objekten und militärischen Zielen, und sie dürfen ihre Angriffe nur gegen militärische Ziele richten. Der Begriff des militärischen Ziels ist demnach der Schlüsselbegriff des Unterscheidungsgrundsatzes.105 Der Unterscheidungsgrundsatz wurde bereits im 19. Jahrhundert aufgestellt. In der Haager Landkriegsordnung wurde er jedoch nur unzureichend berücksichtigt. Seine gewohnheitsrechtliche Geltung wurde jedoch niemals ernsthaft bezweifelt.106 In Art. 48 ZP I ist der Unterscheidungsgrundsatz nunmehr ausdrücklich niedergelegt.
IV. Verhältnismäßigkeitsgrundsatz Auch bei Angriffen, die gegen militärische Ziele gerichtet sind, läßt sich nicht immer ausschließen, daß die Zivilbevölkerung in Mitleidenschaft gezogen wird. Dann gilt der Verhältnismäßigkeitsgrundsatz, der einen besonders schwierigen Ausgleich zwischen dem Grundsatz der Humanität und dem Grundsatz der militärischen Notwendigkeit finden muß.107 Nach dem Verhältnismäßigkeitsgrundsatz sind Angriffe auf militärische Ziele verboten, bei denen damit zu rechnen ist, daß die Schäden unter der Zivilbevölkerung in keinem Verhältnis zum erwarteten mili104 Vgl. S. Oeter (Anm. 75), S. 118; E.K. Kwakwa (Anm. 18), S. 39 f.; M. Sassòli (Anm. 99), S. 342 ff. 105 Vgl. A.P.V. Rogers (Anm. 98), S. 7 ff.; T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 140 ff.; S. Oeter (Anm. 75), S. 118 ff.; I. Detter (Anm. 15), S. 276 f.; H. McCoubrey (Anm. 20), S. 114; M. Bothe (Anm. 1), Rn. 65; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 350; E.K. Kwakwa (Anm. 18), S. 39 ff.; H. Fischer, Methoden und Mittel der Kriegführung (Anm. 98), S. 166 f. 106 Vgl. H. McCoubrey (Anm. 20), S. 114 f.; S. Oeter (Anm. 75), S. 113; E.K. Kwakwa (Anm. 18), S. 40; C. Pilloud / J. de Preux, Article 48, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1863 f. 107 Vgl. L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 350 f.; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 309 f.; M. Bothe (Anm. 1), Rn. 66; A.P.V. Rogers (Anm. 98), S. 14 ff.; H. Fischer, Methoden und Mittel der Kriegführung (Anm. 98), S. 168 f.; L. Doswald-Beck, The Value of the 1977 Geneva Protocols for the Protection of Civilians, in: M.A. Meyer (ed.), Armed Conflict and the New Law: Aspects of the 1977 Geneva Protocols and the 1981 Weapons Convention, London 1989, S. 137 – 172, S. 156; W.J. Fenrick, The Rule of Proportionality and Protocol I in Conventional Warfare, 98 Military Law Review (1982), S. 91 – 127, S. 93 f.; R. Wedgwood, Proportionality, Cyberwar and the Law of War, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 219 – 232, S. 221.
14 Dittmar
210
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
tärischen Vorteil stehen.108 Der Verhältnismäßigkeitsgrundsatz, der auch gewohnheitsrechtliche Geltung besitzt, ist nunmehr in Art. 51 Abs. 5 lit. b ZP I normiert.
F. Mittel und Methoden der Kriegführung Wie z. B. die Planungen im Führungsstab der US-Streitkräfte verdeutlichen, sollen Angriffe auf Computernetzwerke vor allem im Rahmen konventioneller internationaler bewaffneter Konflikte durchgeführt werden.109 Dann aber handelt es sich bei den Angriffen auf Computernetzwerke um Mittel und Methoden der Kriegführung, auf die das humanitäre Völkerrecht uneingeschränkt Anwendung findet. Daß Angriffe auf Computernetzwerke neuartige Mittel und Methoden darstellen, steht dem nicht entgegen. Dies ergibt sich neben der Martens’schen Klausel110 vor allem aus Art. 36 ZP I, wonach alle Vertragsparteien dazu verpflichtet sind, bei der Entwicklung oder Einführung neuer Mittel oder Methoden der Kriegführung festzustellen, ob ihre Verwendung stets oder unter bestimmten Umständen durch das Zusatzprotokoll I oder durch eine andere Regel des Völkerrechts verboten wäre.111 Außerdem hat der IGH in seinem Gutachten über die Frage der Rechtmäßigkeit der Androhung und des Einsatzes von Nuklearwaffen die Anwendbarkeit des humanitären Völkerrechts auf Nuklearwaffen bestätigt, obwohl auch diese 108 Vgl. M. Bothe (Anm. 1), Rn. 66; S. Oeter (Anm. 75), S. 119; E.K. Kwakwa (Anm. 18), S. 38 f.; J.G. Gardam, Proportionality and Force in International Law (Anm. 5), S. 406 ff. 109 Vgl. Joint Chiefs of Staff, Joint Publication 3 – 13, Joint Doctrine for Information Operations (9 October 1998); Chairman of the Joint Chiefs of Staff, Joint Vision 2020, America’s Military: Preparing for Tomorrow (June 2000); R.C. Molander / A.S. Riddile / P.A. Wilson, Strategic Information Warfare. A New Face of War, National Defense Research Institute RAND, Santa Monica 1996, S. 11 ff.; S. Peiker / J. Skultety, Sicherheitspolitische Herausforderungen der Informationsgesellschaft, Neubiberg / Berlin 1999, S. 84 ff.; M.L. Brown, The Revolution in Military Affairs: The Information Dimension, in: A.D. Campen / D.H. Dearth / R.T. Goodden (ed.), Cyberwar: Securtiy, Strategy and Conflict in the Information Age, Fairfax 1996, S. 31 – 52; D.H. Dearth, Operationalizing Information Operations: C2W . . .RIP, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 97 – 109. Zu den Planungen Chinas und Rußlands vgl. K.L. Gauthier, China as Peer Competitor? Air War College, Maxwell Paper No. 18 (July 1999); M.C. FitzGerald, Russian Views on Electronic and Information Warfare, in: National Defense University, Proceedings of the Third International Command and Control Research and Technology Symposium: Partners for the 21st Century, 1997. Vgl. auch oben 1. Kapitel, 1. Abschnitt, D und 1. Kapitel, 2. Abschnitt, B. und C. 110 Vgl. Präambel des IV. Haager Abkommens von 1907. Vgl. auch L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 12. Vgl. auch M.N. Schmitt, Wired Warfare (Anm. 74), S. 189. Vgl. auch oben 3. Kapitel, 1. Abschnitt, D. IV. 1. 111 Vgl. E. Haslam (Anm. 75), S. 170 f.; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 147. Vgl. auch M.N. Schmitt, Wired Warfare (Anm. 74), S. 189; ders., Computer Network Attack: The Normative Software (Anm. 75). Vgl. auch oben 3. Kapitel, 1. Abschnitt, D. IV. 1.
1. Abschn.: Das humanitäre Völkerrecht
211
neuartige Mittel und Methoden der Kriegführung darstellen; für Angriffe auf Computernetzwerke kann daher nichts anderes gelten.112
I. Mittel der Kriegführung Zunächst stellt sich die Frage, ob Angriffe auf Computernetzwerke zu den verbotenen Mitteln der Kriegführung zählen. Diese lassen sich in zwei Kategorien unterteilen. Unter die erste Kategorie fallen diejenigen Mittel, die aufgrund ihrer Wirkung verboten sind.113 So ist es nach Art. 35 Abs. 2 ZP I verboten, „Waffen, Geschosse und Material [ . . . ] zu verwenden, die geeignet sind, überflüssige Verletzungen oder unnötige Leiden zu verursachen“. Darüber hinaus ist es nach Art. 35 Abs. 3 ZP I verboten, „Mittel der Kriegführung zu verwenden, die dazu bestimmt sind oder von denen erwartet werden dann, daß sie ausgedehnte, langanhaltende und schwere Schäden der natürlichen Umwelt verursachen“. Bei diesen Mitteln ist allerdings stets fraglich, ob sie den erforderlichen Wirkungsgrad erreichen oder ob sie auch in „erlaubter“ Weise eingesetzt werden können.114 Unter die zweite Kategorie der verbotenen Mittel der Kriegführung fallen diejenigen Mittel, die allein aufgrund ihrer Art bzw. Gattung verboten sind. Diese Mittel fallen mithin unter spezifische Waffenverbote; sie lassen sich daher auch eindeutiger bestimmen als diejenigen Mittel, die an die Wirkung anknüpfen.115 So ist nach dem Genfer Protokoll über chemische und bakteriologische Waffen aus dem Jahre 1925116 der Einsatz chemischer und biologischer Kampfmittel jeglicher Art gegen jegliches Ziel verboten.117 112 Vgl. Advisory Opinion on Legality of the Threat or Use of Nuclear Weapons (Anm. 77), S. 226. Vgl. auch oben 3. Kapitel, 1. Abschnitt, D. IV. 1. 113 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 20 ff.; M. Bothe (Anm. 1), Rn. 72; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 125 ff.; W.J. Fenrick, New Developments in the Law Concerning the Use of Conventional Weapons in Armed Conflict, 19 Canadian Yearbook of International Law (1981), S. 229 – 258, S. 231 ff.; F. Kalshoven, Arms, Armaments and International Law, 191 Recueil des Cours (1985 II), S. 183 – 341, S. 225 ff. 114 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 22; W.J. Fenrick, New Developments in the Law Concerning the Use of Conventional Weapons in Armed Conflict (Anm. 113), S. 233; C. Greenwood, The Law of Weaponry at the Start of the New Millennium, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 185 – 231, S. 194 ff. 115 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 24 ff.; M. Bothe (Anm. 1), Rn. 72 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 133 ff.; Das Zusatzprotokoll I enthält allerdings keine spezifischen Waffenverbote. Vgl. dazu F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 81 f. 116 Genfer Protokoll vom 17. 6. 1925 über das Verbot der Verwendung von erstickenden, giftigen oder ähnlichen Gasen sowie von bakteriologischen Mitteln im Kriege (Anm. 42). 117 Zu weiteren Waffenverboten vgl. I. Detter (Anm. 15), S. 211 ff.; M. Bothe (Anm. 1), Rn. 72 ff.; H. McCoubrey (Anm. 20), S. 154 ff.; S. Oeter (Anm. 75), S. 121 ff.; L.C. Green,
14*
212
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Angriffe auf Computernetzwerke fallen unter keine der beiden Kategorien der verbotenen Mittel der Kriegführung. Allein aufgrund ihrer Art bzw. Gattung sind Angriffe auf Computernetzwerke bislang nicht verboten. Es ist auch überaus fraglich, ob die Staaten bereit sind, angesichts der vielfältigen Möglichkeiten, die Angriffe auf Computernetzwerke in bewaffneten Konflikten eröffnen, auf sie als Mittel der Kriegführung zu verzichten. Auf weitere diesbezügliche Schwierigkeiten weisen Greenberg, Goodman und Soo Hoo hin: „[ . . . ], the distinction between information warfare and traditional warfare is blurry, at best. An information warfare weapons ban would pose problems because not only do many information weapons have dual military and civilian uses, but their applications are predominantly civilian. Because of technological diffusion, the small size of much information technology, and its primary incorporation into consumer goods, an arms control regime would seem difficult to enforce. Furthermore, although arms controls and weapons bans have been applied to new technologies before they were widely used to their military ramifications understood, [ . . . ], it does seem premature to limit a weapon that promises to bring some measure of nonlethality to conflict [ . . . ]. In any event, arms controls or warfare bans would not apply to the non-state actors, such as terrorists or criminal organizations, who would not be parties to the agreements and who may make up the gravest shortterm information warfare threat. Such bans, then, would not eliminate the need for defensive measures, so countries might still need to explore offensive capabilities, if only to test their defensive measures adequately.“118
Angriffe auf Computernetzwerke verursachen auch keine überflüssigen Verletzungen oder unnötigen Leiden.119 Sie können indes ausgedehnte, langanhaltende und schwere Schäden der natürlichen Umwelt verursachen. Dies trifft z. B. auf Angriffe zu, bei denen Radioaktivität oder chemische oder biologische Substanzen freigesetzt werden.120 Die Schäden der natürlichen Umwelt beruhen aber nicht auf den Angriffen als solche, sondern auf der Art und Weise ihrer Durchführung. InsoThe Contemporary Law of Armed Conflict (Anm. 3), S. 128 ff.; W.J. Fenrick, New Developments in the Law Concerning the Use of Conventional Weapons in Armed Conflict (Anm. 113), S. 234 ff.; C. Greenwood, The Law of Weaponry at the Start of the New Millennium (Anm. 114), S. 206 ff.; F. Kalshoven, Arms, Armaments and International Law (Anm. 113), S. 266 ff. 118 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 4 m. w. N. Vgl. auch Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 166; A.K. Cebrowski, CNE and CNA in the Network-Centric Battlespace; Challenges for Operators and Lawyers, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 1 – 6, S. 6. 119 Vgl. R.W. Aldrich, The International Legal Implications of Information Warfare (Anm. 83), S. 12. Vgl. auch Department of Defense – Office of General Counsel (Anm. 83), S. 8: „We are not aware that any weapon or device yet conceived specifically for use in information operations has any potential for causing superfluous injury, but new systems should always be reviewed with an eye to their potential for causing catastrophic and untreatable injuries to human beings to an extent not required by military necessity.“ 120 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 199.
1. Abschn.: Das humanitäre Völkerrecht
213
fern handelt es sich bei Angriffen auf Computernetzwerke aber nicht um verbotene Mittel der Kriegführung, sondern um verbotene Methoden der Kriegführung.121
II. Methoden der Kriegführung Die Methoden der Kriegführung betreffen die Art und Weise der Durchführung von Angriffen auf Computernetzwerke in internationalen bewaffneten Konflikten. Zu beachten sind in diesem Zusammenhang vor allem Kriegslisten und das Perfidieverbot. Zudem stellt sich die Frage, inwieweit Angriffe auf Computernetzwerke zum Zwecke der Propaganda in internationalen bewaffneten Konflikten eingesetzt werden dürfen.
1. Kriegslisten und Perfidieverbot Die Täuschung der gegnerischen Konfliktpartei gehört seit jeher zum festen Bestandteil der Kriegführung. Oftmals läßt sich durch eine Täuschung mehr erreichen als durch die Anwendung roher Gewalt.122 Nach Art. 37 Abs. 2 S. 1 ZP I sind Kriegslisten auch nicht verboten. Unter Kriegslisten sind nach Art. 37 Abs. 2 S. 2 ZP I Handlungen zu verstehen, „die einen Gegner irreführen oder ihn zu unvorsichtigem Handeln veranlassen sollen“.123 Als Beispiele für Kriegslisten werden in Art. 37 Abs. 2 S. 3 ZP I Tarnungen, Scheinstellungen, Scheinoperationen und irreführende Informationen genannt.124 121 Vgl. J. de Preux, Article 35, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1402: „The words ,methods and means‘ include weapons in the widest sense, as well as the way in which they are used. The use that is made of a weapon can be unlawful in itself, or it can be unlawful only under certain conditions. For example, poison is unlawful in itself, as would be any weapon which would, by its very nature, be so imprecise that it would inevitably cause indiscriminate damage. [ . . . ] However, a weapon that can be used with precision can also be abusively used against the civilian population. In this case, it is not the weapon which is prohibited, but the method or the way in which it is used.“ Für Angriffe auf Computernetzwerke vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 147. 122 Vgl. S. Oeter (Anm. 75), S. 199; D. Fleck, Kriegslisten und Perfidieverbot, in: D. Fleck (Hrsg.), Beiträge zur Weiterentwicklung des humanitären Völkerrechts für bewaffnete Konflikte, Hamburg 1973, S. 105 – 142, S. 105 f. 123 Vgl. auch Art. 24 HLKO: „Kriegslisten und die Anwendung der notwendigen Mittel, um sich Nachrichten über den Gegner und das Gelände zu verschaffen, sind erlaubt.“ 124 Vgl. J. de Preux, Article 37, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1512 ff.; S. Oeter (Anm. 75), S. 199 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 146 f.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 16; W.A. Solf, Article 37, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 206 f.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 83; I. Detter (Anm. 15), S. 303; M. Gimmerthal, Kriegslist und Perfidieverbot im Zusatzprotokoll vom 10. Juni 1977 zu den vier Genfer Rotkreuz-Abkommen von 1949 (Zusatzprotokoll I),
214
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Von den erlaubten Kriegslisten ist die verbotene Perfidie (Heimtücke) zu unterscheiden. Als Perfidie gelten nach Art. 37 Abs. 1 S. 2 ZP I Handlungen, „durch die ein Gegner in der Absicht, sein Vertrauen zu mißbrauchen, verleitet wird, darauf zu vertrauen, daß er nach den Regeln des in bewaffneten Konflikten anwendbaren Völkerrechts Anspruch auf Schutz hat oder verpflichtet ist, Schutz zu gewähren“.125 Die Täuschung der gegnerische Konfliktpartei betrifft mithin eine bestehende Schutzlage. Als Beispiele für Perfidie werden in Art. 37 Abs. 1 S. 3 ZP I folgende Handlungen genannt: a) das Vortäuschen der Absicht, unter einer Parlamentärflagge zu verhandeln oder sich zu ergeben; b) das Vortäuschen von Kampfunfähigkeit infolge Verwundung oder Krankheit; c) das Vortäuschen eines zivilen oder Nichtkombattantenstatus; d) das Vortäuschen eines geschützten Status durch Benutzung von Abzeichen, Emblemen oder Uniformen der Vereinten Nationen oder neutraler oder anderer nicht am Konflikt beteiligter Staaten.
Hervorzuheben ist, daß Perfidie nach Art. 37 Abs. 1 S. 1 ZP I nur dann verboten ist, wenn sie der Tötung, Verwundung oder Gefangennahme von Angehörigen der Streitkräfte des Konfliktgegners dient.126 Neben dem Perfidieverbot in Art. 37 ZP I existieren noch weitere Verbote bestimmter Formen der Täuschung.127 So ist es nach Art. 38 Abs. 1 ZP I verboten, bestimmte international anerkannte Schutzzeichen zu mißbrauchen;128 nach Art. 39 Abs. 1 ZP I ist es verboten, Flaggen oder militärische Kennzeichen, Abzeichen oder Uniformen neutraler oder anderer nicht am Konflikt beteiligter Staaten zu verwenden; und nach Art. 39 Abs. 2 ZP I ist es verboten, Flaggen oder militärische Kennzeichen, Abzeichen oder Uniformen gegnerischer Parteien während eines AnBochum 1990, S. 74 f.; J.A. Roach, Ruses and Perfidy: Deception During Armed Conflict, 23 University of Toledo Law Review (Winter 1992), S. 395 – 420. 125 Vgl. auch Art. 23 Abs. 1 lit. b HLKO: „Abgesehen von den durch Sonderverträge aufgestellten Verboten ist namentlich untersagt: [ . . . ] b) die meuchlerische Tötung oder Verwundung von Angehörigen des feindlichen Volkes oder Heeres, [ . . . ].“ 126 Vgl. W.A. Solf, Article 37, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 202 ff.; J. de Preux, Article 37, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1483 ff.; M. Bothe / K. Ipsen / K.J. Partsch (Anm. 75), S. 24 ff.; S. Oeter (Anm. 75), S. 200 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 82 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 145 f.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 15 ff.; M. Gimmerthal (Anm. 124), S. 77 ff. 127 Vgl. auch Art. 23 Abs. 1 lit. f HLKO: „Abgesehen von den durch Sonderverträge aufgestellten Verboten ist namentlich untersagt: [ . . . ] f) der Mißbrauch der Parlamentärflagge, der Nationalflagge oder der militärischen Abzeichen oder der Uniform des Feindes sowie der besonderen Abzeichen des Genfer Abkommens, [. . . ].“ 128 Vgl. dazu W.A. Solf, Article 38, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 207 ff.; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 26 f.; S. Oeter (Anm. 75), S. 202; M. Gimmerthal (Anm. 124), S. 123 ff.
1. Abschn.: Das humanitäre Völkerrecht
215
griffs oder zu dem Zweck zu verwenden, Kriegshandlungen zu decken, zu erleichtern, zu schützen oder zu behindern.129 Angriffe auf Computernetzwerke eröffnen neue Möglichkeiten für Kriegslisten, bergen aber auch neue Gefahren für Perfidie. Dies läßt sich darauf zurückführen, daß Angriffe auf Computernetzwerke Informationen, die für die Kriegführung von Informationsgesellschaften von immenser Bedeutung sind, übermitteln können.130 Der Anreiz, die gegnerische Konfliktpartei durch Falschinformationen in die Irre zu leiten, ist dementsprechend groß.131 Nennenswerte Schwierigkeiten ergeben sich bei Angriffen auf Computernetzwerke jedoch kaum, da sich die Regeln über Kriegslisten und Perfidie auf den Inhalt der Informationen, nicht aber auf die Art der Übermittlung der Informationen beziehen.132 Zu den erlaubten Kriegslisten des Art. 37 Abs. 2 ZP I zählen z. B. Angriffe, bei denen Falschinformationen hinsichtlich der Truppenstärke oder der Truppenbewegungen in die Computernetze der gegnerischen Konfliktpartei eingeschleust werden. Dasselbe gilt für Angriffe, bei denen Meldungen an die Führung der gegnerischen Konfliktpartei übermittelt werden, die vorgeblich von den eigenen untergeordneten Einheiten stammen, oder auch (umgekehrt) für Angriffe, bei denen Befehle an die untergeordneten Einheiten übermittelt werden, die vorgeblich von der eigenen Führung stammen.133 Hingegen fallen Angriffe, bei denen die gegnerische Konfliktpartei über eine bestehende Schutzlage getäuscht wird, unter das Perfidieverbot des Art. 37 Abs. 1 ZP I. Dies betrifft z. B. Angriffe, bei denen durch das sog. „Video-morphing“ Bilder des gegnerischen Staatschefs erstellt werden, der seine Streitkräfte über einen Waffenstillstand informiert.134 Allerdings gilt es zu 129 Vgl. dazu W.A. Solf, Article 39, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 211 ff.; M. Gimmerthal (Anm. 124), S. 123 ff.; S. Oeter (Anm. 75), S. 202 f.; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 27 f. 130 Vgl. oben 1. Kapitel, 1. Abschnitt, D. 131 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 171. Vgl. auch T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 160: „[ . . . ] information operations, the modern military effort to limit the physical violence of war by affecting the analysis options of the opposing commander through a variety of means, is virtually a synonym for ,ruses of war.’“ 132 Vgl. T. Stein / T. Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, 60 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (2000), S. 1 – 40, S. 34. 133 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 205 f. Vgl. auch Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 109), Chapter II-4; W.A. Solf, Article 38, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 207; J. de Preux, Article 37, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1521; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 147; D. Fleck (Anm. 122), S. 107; S. Oeter (Anm. 75), S. 199 f. 134 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 8. Vgl. auch L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2: „[ . . . ], manipulating enemy visual, sensing, or other information systems so that enemy forces wrongly believe that U.S. troops are surrendering would certainly seem perfidious, as would causing them to believe that U.S. combat vehicles were medical vehicles or those of neutrals. Similarly, manipulating an enemy’s targeting database so that it believed that a U.S. division headquarters
216
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
bedenken, daß auch Angriffe auf Computernetzwerke nur dann vom Perfidieverbot erfaßt werden, wenn sie der Tötung, Verwundung oder Gefangennahme von Angehörigen der Streitkräfte des Konfliktgegners dienen. Das Perfidieverbot beläßt den Konfliktparteien daher nicht gerade wenige Möglichkeiten, den Konfliktgegner durch Angriffe auf Computernetzwerke z. B. zu Maßnahmen operativer oder taktischer Art zu veranlassen, die für ihn latent nachteilig sind, aber nicht direkt zur Tötung, Verwundung oder Gefangennahme führen.135 Das Verbot des Mißbrauchs international anerkannter Schutzzeichen des Art. 38 Abs. 1 ZP I gilt hingegen absolut. Folglich dürfen z. B. Kampfflugzeuge unter keinen Umständen die für Sanitätsflugzeuge vereinbarten Identifikationssignale verwenden.136 Schließlich stellt sich die Frage, ob Angriffe auf Computernetzwerke, bei denen der Eindruck erweckt wird, daß sie von neutraler oder von der gegnerischen Seite selbst erfolgen, unter das Verbot der Verwendung neutraler bzw. gegnerischer Zeichen des Art. 39 Abs. 1 und 2 ZP I fallen. Auf den ersten Blick lassen sich derartige Angriffe auf Computernetzwerke mit Angriffen, die unter Verwendung neutraler bzw. gegnerischer Uniformen durchgeführt werden, vergleichen.137 Das Verbot der Verwendung neutraler bzw. gegnerischer Zeichen betrifft jedoch ausschließlich was a hospital would be wrong.“ Vgl. auch R.W. Aldrich, The International Legal Implications of Information Warfare (Anm. 83), S. 16; C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare: Cautions and Opportunities, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 137 – 151, S. 144; T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 164 f.; ders., Chivalry in the Use of Force, 32 University of Toledo Law Review (2001), S. 111 – 136, S. 132 f. 135 Vgl. zu den damit zusammenhängenden Schwierigkeiten M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 24 ff.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 17; M. Gimmerthal (Anm. 124), S. 77 ff., 150 ff.; S. Oeter (Anm. 75), S. 201 f.; W.A. Solf, Article 37, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 203 f.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 83; J. de Preux, Article 37, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1491 ff. 136 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 8. Vgl. auch M.R. Shulman, Discrimination In the Laws of Information Warfare, 37 Columbia Journal of Transnational Law (1998 / 99), S. 939 – 968, S. 959: „[ . . . ], analogy strongly weighs against sending a logic bomb disguised as e-mail from the International Committee of the Red Cross (ICRC).“ Vgl. auch ders., Legal Constraints on Information Warfare, Air War College – Center for Strategy and Technology, Occasional Paper No. 7 (March 1999), S. 9; T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 169; T. Stein / T. Marauhn (Anm. 132), S. 34; G.J. O’Brien (Anm. 78), S. 62. 137 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 171: „[ . . . ], it must also be true that computer generated attacks cannot be undertaken whilst giving the impression that they come from the adversary’s own side. This would be the equivalent to attacking while wearing the enemy’s uniform, which is clearly illegal.“ Vgl. auch L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2: „[ . . . ], manipulating identification signals so that a nation’s forces believe that the enemy personnel or vehicles that are approaching are actually friendly forces would arguably come under the norm underlying the prohibition against attacking while wearing enemy uniforms.“
1. Abschn.: Das humanitäre Völkerrecht
217
die Verwendung konkret sichtbarer Objekte.138 Die Verwendung virtueller Befehle wird von diesem Verbot hingegen nicht erfaßt.139
2. Propaganda Propaganda dient in bewaffneten Konflikten dazu, den Verteidigungswillen der gegnerischen Zivilbevölkerung zu schwächen, die Streitkräfte zu demoralisieren oder Verwirrung innerhalb des militärischen oder logistischen Systems zu stiften. Solange Propaganda nicht zu gemeinen Straftaten, wie z. B. Mord, Raub oder Vergewaltigung, auffordert oder zu Kriegsverbrechen oder Verbrechen gegen die Menschlichkeit anstachelt, ist sie erlaubt.140 Im Zusammenhang mit Angriffen auf Computernetzwerke ergeben sich keinerlei neue Schwierigkeiten, da sich die Regeln über Propaganda nur auf deren Inhalt, nicht aber auf das Mittel zur ihrer Verbreitung beziehen.141 Allerdings bieten Angriffe auf Computernetzwerke effektive Möglichkeiten zur Verbreitung von Propaganda, auf die Greenberg, Goodman und Soo Hoo näher eingehen: „Techniques such as video morphing and communications spoofing may make it possible for a country to manipulate the perceptions of its adversary’s leaders and populace. The country may spread confusion or disaffection by covertly altering official announcements or news broadcasts, or it may confuse or frighten leaders by spoofing intelligence or other government communications. In principle, these actions would not violate the laws of war. Taken to the extreme, however, manipulation of news or intelligence in certain cases might be considered the proximate cause of genocide or other atrocities. [ . . . ] The potentially dangerous results of perception manipulation are more than theoretical. Some observers believe that ,hate radio‘ contributed to, or even sparked, genocide in Rwanda and former Yugoslavia. The use of propaganda, ,video morphing,‘ or deceptive broadcasts to the extent that they spur unrestrained civil war, or even genocide, may thus be illegal.“142
138 Vgl. W.A. Solf, Article 39, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 214. 139 Vgl. G.J. O’Brien (Anm. 78), S. 62 f. 140 Vgl. S. Oeter (Anm. 75), S. 203 f.; T. Stein / T. Marauhn (Anm. 132), S. 33 f. 141 Vgl. T. Stein / T. Marauhn (Anm. 132), S. 33 f.; Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 109), Chapter II-4. 142 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2. Vgl. auch C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare (Anm. 134), S. 144 m. w. N.: „Nonetheless, because technology now permits the digital manipulation of photographs and film to create extraordinarily convincing but false images, information warriors see unique opportunities to assail the human target, especially enemy leaders. Thomas Czerwinski [ . . . ] asks: ,What would happen if you took Saddam Hussein’s image, altered it, and projected it back to Iraq showing him voicing doubts about his own Baath Party?‘ [ . . . ] While propaganda of this sophistication may be new, the idea of using psyops to undermine an adversary’s leaders is not. But this norm may need re-examination when the government affected is a democratic one.“ Vgl. auch ders., Technology: Recomplicating Moral Life for the Nation’s Defenders, 29 Parameters (Autumn 1999), S. 24 – 53; T.C. Wingfield, Chivalry
218
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
G. Kombattanten- und Kriegsgefangenenstatus Angriffe auf Computernetzwerke werden i.d.R. von spezialisiertem Personal, den sog. „Information Warriors“, durchgeführt. Fraglich ist, welchen Status dieses Personal in internationalen bewaffneten Konflikten einnimmt. Denn mit dem Status einer Person sind nicht nur spezifische Rechte und Pflichten verbunden, sondern von ihm hängt auch ab, ob eine Person zum Ziel von Angriffen gemacht werden darf. I. Kombattanten Das humanitäre Völkerrecht trifft eine fundamentale Unterscheidung zwischen dem Status der Kombattanten und dem Status der Zivilpersonen. Nur Kombattanten sind zur Teilnahme an den Feindseligkeiten berechtigt. Sie dürfen daher auch nicht für die bloße Teilnahme an den Feindseligkeiten, sondern nur für Verletzungen des humanitären Völkerrechts bestraft werden. Ferner erhalten nur Kombattanten, wenn sie in die Gewalt der anderen Konfliktpartei geraten, den Kriegsgefangenenstatus.143 Demgegenüber sind Zivilpersonen nicht zur Teilnahme an den Feindseligkeiten berechtigt. Sie dürfen daher auch unter Beachtung gewisser Verfahrensgarantien für die bloße Teilnahme an den Feindseligkeiten bestraft werden. Im Gegensatz zu Kombattanten dürfen Zivilpersonen aber nicht zum Ziel von Angriffen gemacht werden.144 Die Bestimmung, welchen Status eine Person in einem internationalen bewaffneten Konflikt einnimmt, ist daher für deren Rechte und Pflichten von immenser Bedeutung. 1. Der Begriff „Kombattanten“ Der Begriff „Kombattanten“ ist in Art. 43 Abs. 2 ZP I definiert. Danach sind „die Angehörigen der Streitkräfte einer am Konflikt beteiligten Partei (mit Ausin the Use of Force (Anm. 134), S. 132 ff.; ders., The Law of Information Conflict (Anm. 15), S. 164 f.; T. Stein / T. Marauhn (Anm. 132), S. 33 f. 143 Vgl. auch K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 33; ders., Kombattanten und Kriegsgefangene, in: H.Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 136 – 156, S. 136 f.; ders., Combatants and Non-Combatants, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 65 – 104, S. 65 ff.; M. Bothe (Anm. 1), Rn. 84; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 30 f., 63 ff.; K. Doehring (Anm. 5), Rn. 588 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 105 ff.; G. Best (Anm. 18), S. 253 ff., 334 ff.; I. Detter (Anm. 15), S. 135 ff. 144 Vgl. auch K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 136 f.; ders., Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 39; ders., Combatants and NonCombatants (Anm. 143), S. 65 ff.; M. Bothe (Anm. 1), Rn. 84; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 30 f., 63 ff.; K. Doehring (Anm. 5), Rn. 588 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 105 ff.
1. Abschn.: Das humanitäre Völkerrecht
219
nahme des [ . . . ] Sanitäts- und Seelsorgepersonals) [ . . . ] Kombattanten“, die berechtigt sind, „unmittelbar an Feindseligkeiten teilzunehmen“. Kombattanten sind mithin (abgesehen von der herkömmlichen Ausnahme des Sanitäts- und Seelsorgepersonals) ausschließlich Angehörige der Streitkräfte einer am Konflikt beteiligten Partei.145 Die Schlüsselvorschrift für den Begriff Kombattanten ist daher Art. 43 Abs. 1 ZP I, in dem der Begriff „Streitkräfte“ definiert ist: Die Streitkräfte einer am Konflikt beteiligten Partei bestehen aus der Gesamtheit der organisierten bewaffneten Verbände, Gruppen und Einheiten, die einer Führung unterstehen, welche dieser Partei für das Verhalten ihrer Untergebenen verantwortlich ist; dies gilt auch dann, wenn diese Partei durch eine Regierung oder ein Organ vertreten ist, die von einer gegnerischen Partei nicht anerkannt werden. Diese Streitkräfte unterliegen einem internen Disziplinarsystem, das unter anderem die Einhaltung der Regeln des in bewaffneten Konflikten anwendbaren Völkerrechts gewährleistet.
Art. 43 Abs. 1 S. 1 ZP I verlangt zunächst klar und eindeutig eine Zuordnung der Streitkräfte zu einer Konfliktpartei („die Streitkräfte einer am Konflikt beteiligten Partei“), d. h. entweder zu einem Staat oder zu einem Volk, das nach Art. 1 Abs. 4 ZP I in Ausübung seines Selbstbestimmungsrechts gegen Kolonialherrschaft und fremde Besetzung sowie gegen rassistische Regimes kämpft: Ohne Konfliktpartei gibt es keinen Kombattantenstatus. 146 Die Streitkräfte umfassen nach Art. 43 Abs. 1 S. 1 ZP I sämtliche Formationen („Gesamtheit der organisierten bewaffneten Verbände, Gruppen und Einheiten“), die das bewaffnete Instrument einer Konfliktpartei bilden. Der Organisationsgrad mag bei einzelnen Formationen höher oder geringer sein als bei anderen; entscheidend ist allein, daß die Formationen einer Konfliktpartei zugeordnet werden können.147 Zu den Streitkräften gehören daher auch Milizen oder Freiwilligenkorps.148 145 Den Streitkräften gehören allerdings auch „Nichtkombattanten“ an, d. h. Personen, die, obwohl sie Angehörige der Streitkräfte sind, nicht zur Teilnahme an den Feindseligkeiten berechtigt sind. Vgl. dazu K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 81 ff. 146 Vgl. K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 152; ders.; Combatants and Non-Combatants (Anm. 143), S. 70 f.; W.A. Solf, Article 43, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 237; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 31 f.; E.K. Kwakwa (Anm. 18), S. 91 f.; R. Buß, Der Kombattantenstatus. Die kriegsrechtliche Entstehung eines Rechtsbegriffs und seine Ausgestaltung in Verträgen des 19. und 20. Jahrhunderts, Bochum 1992, S. 230. 147 Vgl. J. de Preux, Article 43, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1672: „The term ,organized‘ is obviously rather flexible, as there are a large number of degrees of organization. In the first place, this should be interpreted in the sense that the fighting should have a collective character, be conducted under proper control and according to rules, as opposed to individuals operating in isolation with no corresponding preparation or training.“ Vgl. auch K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 152; R. Buß (Anm. 146), S. 231; W.A. Solf, Article 43, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 237; E.K. Kwakwa (Anm. 18), S. 93 f. 148 Vgl. auch Art. 1 – 3 HLKO sowie Art. 4 A Nr. 1 und 2 GA III. Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 36; ders.; Combatants and Non-Combatants (Anm. 143), S. 70 f.; R. Buß (Anm. 146), S. 231.
220
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Die Formationen müssen zudem einer Führung unterstehen, die der Konfliktpartei für das Verhalten ihrer Untergebenen verantwortlich ist.149 Die Konfliktparteien sind nach Art. 43 Abs. 1 S. 2 ZP I verpflichtet, innerhalb ihrer Streitkräfte für ein Disziplinarsystem zu sorgen, das u. a. die Beachtung des humanitären Völkerrechts durchsetzt. Dies ist indessen nur eine zusätzliche Pflicht der Konfliktparteien, nicht hingegen ein konstitutives Merkmal der Streitkräfte.150
2. Rechte und Pflichten der Kombattanten Mit dem Status eines Kombattanten sind eine Reihe spezifischer Rechte und Pflichten verbunden. So sind Kombattanten nach Art. 43 Abs. 2 ZP I zur Teilnahme an Feindseligkeiten, mithin zur Vornahme von Schädigungshandlungen gegen militärische Ziele, berechtigt. Dies ist dahin zu verstehen, daß ausschließlich Kombattanten zur Teilnahme an Feindseligkeiten berechtigt sind. Sie dürfen auch nicht für die bloße Teilnahme an Feindseligkeiten bestraft werden, sondern nur für Verletzungen des humanitären Völkerrechts. Zivilpersonen ist die Teilnahme an Feindseligkeiten hingegen untersagt.151 Kombattanten, die in die Gewalt einer gegnerischen Konfliktpartei geraten, sind nach Art. 44 Abs. 1 ZP I als Kriegsgefangene zu behandeln. Art. 44 Abs. 1 ZP I nimmt mit dieser Regelung die klassische Verbindung zwischen dem Kombattan149 Vgl. K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 152; ders.; Combatants and Non-Combatants (Anm. 143), S. 71; R. Buß (Anm. 146), S. 231; J. de Preux, Article 43, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1672; W.A. Solf, Article 43, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 237; E.K. Kwakwa (Anm. 18), S. 119; M.H.F. Clarke / T. Glynn / A.P.V. Rogers, Combatant and Prisoner of War Status, in: M.A. Meyer (ed.), Armed Conflict and the New Law: Aspects of the 1977 Geneva Protocols and the 1981 Weapons Convention, London 1989, S. 107 – 135, S. 119. 150 Vgl. K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 152 f.: „Das im zweiten Satz des Art. 43 Abs. 1 ZP I enthaltende Erfordernis eines Disziplinarsystems [ . . . ] stellt kein konstitutives Element der in Satz 1 dieser Norm enthaltenen Legaldefinition der Streitkräfte dar. Streitkräfte, die einer Konfliktpartei als Völkerrechtssubjekt zuzuordnen sind und einer dieser Konfliktpartei verantwortlichen Führung unterstehen, müssen sach- und rechtslogisch ohnehin einer Ordnung der inneren Disziplin unterliegen. [ . . . ] Ein unbestrittenes allgemeines Prinzip des Völkerrechts besagt, daß jedes Völkerrechtssubjekt völkerrechtlich für das Verhalten seiner Organe verantwortlich ist. Folglich hat ein Völkerrechtssubjekt zu gewährleisten, daß seine Organe sich völkerrechtsgemäß verhalten, andernfalls verletzt dieses Völkerrechtssubjet das Recht. Die in Art. 43 Abs. 1 Satz 2 enthaltene Gewährleistungspflicht zur Einhaltung des einschlägigen Völkerrechts stellt mithin nur eine konkrete Absicherung dessen dar, was für jedes Völkerrechtssubjekt ohnehin gilt.“ Vgl. auch ders., Combatants and Non-Combatants (Anm. 143), S. 71; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 32; R. Buß (Anm. 146), S. 232; J. de Preux, Article 43, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1675; E.K. Kwakwa (Anm. 18), S. 94 f.; M.H.F. Clarke / T. Glynn / A.P.V. Rogers (Anm. 149), S. 119. 151 Vgl. H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 31.
1. Abschn.: Das humanitäre Völkerrecht
221
ten- und Kriegsgefangenenstatus, die schon nach der Haager Landkriegsordnung152 und dem III. Genfer Abkommen aus dem Jahre 1949153 bestand, wieder auf.154 Nach Art. 44 Abs. 2 ZP I sind alle Kombattanten verpflichtet, die Regelungen des humanitären Völkerrechts einzuhalten. Die Verletzung dieser Regelungen führt jedoch nicht automatisch zur Verwirkung des Kombattantenstatus. Eine Verwirkung tritt vielmehr ausschließlich in den Fällen ein, die in Art. 44 Abs. 3 und 4 ZP I aufgeführt sind. Aus Art. 44 Abs. 2 ZP I ergibt sich zudem, daß die Beachtung des humanitären Völkerrechts kein konstitutives Element des Kombattantenstatus, sondern eine allen Kombattanten auferlegte Grundverpflichtung darstellt.155 Art. 44 Abs. 3 S. 1 ZP I enthält eine grundlegende Pflicht für alle Kombattanten. Danach müssen sich die Kombattanten von der Zivilbevölkerung unterscheiden, solange sie an einem Angriff oder an einer Kriegshandlung zur Vorbereitung eines Angriffs beteiligt sind. Diese Pflicht dient ausdrücklich dem Zweck, „den Schutz der Bevölkerung vor den Auswirkungen von Feindseligkeiten zu verstärken“. Sie wird durch Art. 44 Abs. 7 ZP I, wonach Art. 44 ZP I nicht bezweckt, „die allgemein anerkannte Staatenpraxis in bezug auf das Tragen von Uniformen durch Kombattanten zu ändern, die den regulären, uniformierten bewaffneten Einheiten einer am Konflikt beteiligten Partei angehören“, noch bestätigt und verstärkt. Verletzen Kombattanten die ihnen obliegende Unterscheidungspflicht, verwirken sie ihren Status als Kombattanten. Folglich müssen sie auch nicht als Kriegsgefangene behandelt werden, wenn sie in die Gewalt einer gegnerischen Konfliktpartei geraten.156 In Art. 44 Abs. 3 S. 2 ZP I findet sich eine eng begrenzte Ausnahme von dieser Unterscheidungspflicht.157 Danach behält ein Kombattant in Situationen, in denen Vgl. Art. 3 HLKO. Vgl. Art. 4 A GA III. 154 Vgl. R. Buß (Anm. 146), S. 233; K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 154; ders.; Combatants and Non-Combatants (Anm. 143), S. 81; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 33; W.A. Solf, Article 44, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 249. 155 Vgl. K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 154; W.A. Solf, Article 44, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 249 f. 156 Vgl. K. Doehring (Anm. 5), Rn. 589; K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 154; ders.; Combatants and Non-Combatants (Anm. 143), S. 75 ff.; R. Buß (Anm. 146), S. 234; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 33 f.; W.A. Solf, Article 44, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 251 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 75 ff.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 63 ff.; E.K. Kwakwa (Anm. 18), S. 95 ff.; M.H.F. Clarke / T. Glynn / A.P.V. Rogers (Anm. 149), S. 119 ff. 157 Art. 44 Abs. 3 ZP I war eine der umstrittensten Vorschriften auf den Genfer Konferenzen. Vgl. R. Buß (Anm. 146), S. 233 ff.; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 33 ff.; K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 155; ders., Combatants and 152 153
222
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
er sich wegen der Art der Feindseligkeiten nicht von der Zivilbevölkerung unterscheiden kann, den Status als Kombattant, allerdings nur unter der Voraussetzung, „daß er in solchen Fällen a) während jedes militärischen Einsatzes seine Waffen offen trägt und b) während eines militärischen Aufmarsches vor Beginn eines Angriffs, an dem er teilnehmen soll, seine Waffen so lange offen trägt, wie er für den Gegner sichtbar ist“. Nach herrschender Auffassung ist diese Ausnahme jedoch auf besetzte Gebiete und Situationen i. S. von Art. 1 Abs. 4 ZP I beschränkt, in denen Völker in Ausübung ihres Rechts auf Selbstbestimmung gegen Kolonialherrschaft und fremde Besetzung sowie gegen rassistische Regimes kämpfen. Mit dieser Ausnahme sollte also nur den Methoden moderner Guerilla- bzw. Partisanenkriegführung Rechnung getragen werden.158 Der Ausnahmecharakter von Art. 44 Abs. 3 S. 2 ZP I wird auch noch dadurch verdeutlicht, daß ein Kombattant, der in die Gewalt einer gegnerischen Konfliktpartei gerät und die Voraussetzungen des Art. 44 Abs. 3 S. 2 ZP I nicht erfüllt, nach Art. 44 Abs. 4 ZP I sein Recht verwirkt, als Kriegsgefangener behandelt zu werden.159 3. Information Warriors als Kombattanten Information Warriors, die von den Streitkräften einer Konfliktpartei ausgebildet werden und somit von vornherein Angehörige der Streitkräfte sind, haben in internationalen bewaffneten Konflikten alle Rechte und Pflichten von Kombattanten.160 Sie dürfen daher an den Feindseligkeiten teilnehmen, mithin Angriffe auf Computernetzwerke durchführen, aber sie dürfen auch zum Ziel von Angriffen gemacht werden. Falls sie in die Gewalt einer gegnerischen Konfliktpartei geraten, müssen sie als Kriegsgefangene behandelt werden.161 Fraglich ist indes, welche Rechte und Pflichten Information Warriors haben, die in einem internationalen bewaffneten Konflikt eingesetzt werden, ohne vorher von Non-Combatants (Anm. 143), S. 77 ff.; W.A. Solf, Article 44, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 253 ff. 158 Vgl. K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 154 f.; ders., Combatants and Non-Combatants (Anm. 143), S. 77 f.; ders., Bewaffneter Konflikt und Neutralität (Anm. 1), § 63 Rn. 37; R. Buß (Anm. 146), S. 235 f.; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 34; W.A. Solf, Article 44, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 243 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 76 f.; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 65 f.; E.K. Kwakwa (Anm. 18), S. 95 ff.; K. Doehring (Anm. 5), Rn. 592 ff.; H. McCoubrey (Anm. 20), S. 82 ff.; L.C. Green, What One May Do in Combat – Then and Now (Anm. 14), S. 278; M.H.F. Clarke / T. Glynn / A.P.V. Rogers (Anm. 149), S. 121 ff. 159 Vgl. K. Ipsen, Kombattanten und Kriegsgefangene (Anm. 143), S. 155; ders., Combatants and Non-Combatants (Anm. 143), S. 78; R. Buß (Anm. 146), S. 238 f.; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 35. 160 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172. 161 Vgl. oben 3. Kapitel, 1. Abschnitt, G. I. 2.
1. Abschn.: Das humanitäre Völkerrecht
223
den Streitkräften einer Konfliktpartei ausgebildet worden zu sein. So könnte eine Konfliktpartei in einem internationalen bewaffneten Konflikt z. B. kurzerhand auf Schüler, Studenten oder Techniker zurückgreifen, die aufgrund ihrer besonderen Kenntnisse und Fähigkeiten für Angriffe auf Computernetzwerke für die eigene Kriegführung unentbehrlich sind.162 Diese Information Warriors sind zwar nicht von vornherein Angehörige der Streitkräfte einer Konfliktpartei. Sie können aber in die Streitkräfte eingegliedert werden, indem sie einer Formation einer Konfliktpartei zugeordnet werden, die einer Führung untersteht, die der Konfliktpartei für das Verhalten der Information Warriors verantwortlich ist.163 An die Eingliederung der Information Warriors in die Streitkräfte sind jedoch hohe Anforderungen zu stellen. So reicht es z. B. nicht aus, wenn die (militärische) Führung einer Konfliktpartei in einer Universität die Studenten dazu auffordert, Angriffe auf Computernetzwerke gegen die andere Konfliktpartei durchzuführen und erfolgreiche Angriffe bei der Führung zu melden. Vielmehr müssen die Studenten der Führung derart unterstellt werden, daß diese wesentlichen Einfluß auf jeden einzelnen Angriff ausüben kann. Denn nur so kann die erforderliche Zuordnung zu der Konfliktpartei sowie die Beachtung des humanitären Völkerrechts durch die Information Warriors sichergestellt werden.164 Werden die Information Warriors in die Streitkräfte eingegliedert, so haben sie selbstverständlich auch alle Rechte und Pflichten von Kombattanten. Sie dürfen mithin Angriffe auf Computernetzwerke gegen die andere Konfliktpartei durchführen, ohne dafür bestraft werden zu dürfen. Andererseits dürfen sie natürlich auch zum Ziel von Angriffen gemacht werden. Auch sie müssen als Kriegsgefangene behandelt werden, wenn sie in die Gewalt einer gegnerischen Konfliktpartei geraten.165 Kombattanten obliegt die grundlegende Pflicht, sich von der Zivilbevölkerung zu unterscheiden. Verstoßen sie gegen diese Pflicht, verwirken sie ihren Status als 162 Vgl. R.W. Aldrich, The International Legal Implications of Information Warfare (Anm. 83), S. 12: „The issue raises another point: who is a ,combatant‘ in the information age? If teenage hackers in the enemy’s country unilaterally decide to aid their government by creating havoc through their use of computers, do they become fair game for attack by the opposition? If civilian radio and television stations unwittingly broadcast coded messages to the enemy’s troops can they be attacked?“ Diese Fälle betreffen jedoch eher den Wegfall des Schutzes der Zivilbevölkerung. Vgl. dazu unten 3. Kapitel, 1. Abschnitt, H. V. 163 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172. 164 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 6 f.: „[ . . . ], the law of war requires that lawful combatants be trained in the law of war, that they serve under effective discipline, and that they be under the command of officers responsible for their conduct. This consideration argues for retaining the requirement that combatant information operations during international armed conflicts be conducted only by members of the armed forces. If combatant acts are conducted by unauthorized persons, their government may be in violation of the law of war, depending on the circumstances, and the individuals concerned are at least theoretically subject to criminal prosecution either by the enemy or by an international war crimes tribunal.“ 165 Vgl. oben 3. Kapitel, 1. Abschnitt, G. I. 2.
224
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Kombattanten.166 Es ist jedoch fraglich, ob und inwieweit Information Warriors, die Angehörige der Streitkräfte und somit Kombattanten sind, dieser Unterscheidungspflicht nachkommen müssen. Die Unterscheidungspflicht der Kombattanten ist eng mit dem Unterscheidungsgrundsatz verbunden, nach dem die Konfliktparteien jederzeit zwischen Zivilpersonen und Kombattanten unterscheiden, um Schonung und Schutz der Zivilbevölkerung zu gewährleisten.167 Allerdings gehen sowohl die Unterscheidungspflicht als auch der Unterscheidungsgrundsatz davon aus, daß sich die Kombattanten der Konfliktparteien sehen können und dann aufgrund der ausschließlich von den Kombattanten getragenen Uniformen über einen möglichen Angriff entscheiden können. Angriffe auf Computernetzwerke können jedoch über große Entfernungen durchgeführt werden, ohne daß sich die Kombattanten jemals zu sehen bekommen.168 In dieser Hinsicht ist es für Angriffe auf Computernetzwerke auch unbeachtlich, ob sich die Information Warriors von der Zivilbevölkerung unterscheiden. Zu diesem Ergebnis kommt auch das Department of Defense: „If a computer network attack is launched from a location far from its target, it may be of no practical significance whether the ,combatant‘ is wearing a uniform.“169
Dennoch sollten auch Information Warriors, die Angehörige der Streitkräfte sind, stets darauf achten, daß sie sich von der Zivilbevölkerung unterscheiden, vor allem um als Kriegsgefangene behandelt zu werden, falls sie in die Gewalt einer gegnerischen Konfliktpartei geraten. Die eng begrenzte Ausnahme von der UnterVgl. oben 3. Kapitel, 1. Abschnitt, G. I. 2. Vgl. K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 76: „Part IV AP I, which is dedicated to the protection of the civilian population, begins with the basic rule of Art. 48 which obligates the parties to a conflict ,at all times [to] distinguish between the civilian population and combatants [ . . . ] in order to ensure respect for and protection of the civilian population‘. Since the explicit reason, according to Art. 44, para. 3, 1st sentence AP I, for the fundamental obligation of the combatants to distinguish themselves from the civilian population is to increase the protection of the civilian population against the effects of hostilities, the compelling result is that this duty of the combatants to distinguish themselves is the basic rule.“ Vgl. auch J. de Preux, Article 43, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1664; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 74 f. 168 Vgl. M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 955; ders., Legal Constraints on Information Warfare (Anm. 136), S. 8; Department of Defense – Office of General Counsel (Anm. 83), S. 6 f. 169 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 6 f. Vgl. auch M.R. Shulman, Legal Constraints on Information Warfare (Anm. 136), S. 8: „Whether they are wearing military uniforms or not is inconsequential when the parties cannot see each other. The person launching a computer virus to attack an American military communications system, for example, may be sitting in a basement of a publicly-traded telephone company wearing a bishop’s miter. Instead of a military uniform, he would be wearing the symbol of clergy [ . . . ]. In IW, there is no physical proximity to permit distinguishing combatants from non-combatants visually.“ Vgl. auch ders., Discrimination In the Laws of Information Warfare (Anm. 136), S. 955 f. 166 167
1. Abschn.: Das humanitäre Völkerrecht
225
scheidungspflicht in Art. 44 Abs. 3 S. 2 ZP I ist i.d.R. nicht anwendbar, da sie sich nur auf besetzte Gebiete und Situationen i. S. von Art. 1 Abs. 4 ZP I bezieht.170 Information Warriors, die weder von vornherein Angehörige der Streitkräfte einer Konfliktpartei sind noch in die Streitkräfte einer Konfliktpartei eingegliedert werden, bleiben Zivilpersonen. Sie dürfen daher nicht an den Feindseligkeiten teilnehmen und Angriffe auf Computernetzwerke durchführen. Wenn sie dennoch Angriffe durchführen, begeben sie sich des Schutzes, der ihnen als Zivilpersonen gewährt wird.171 Sie müssen zudem nicht als Kriegsgefangene behandelt werden. Zwar sind nach Art. 4 A Nr. 4 GA III „Personen, die den Streitkräften folgen“ als Kriegsgefangene anzusehen.172 Diese Vorschrift erfaßt jedoch nur diejenigen Personen, die unterstützende Tätigkeiten für die Streitkräfte ausführen, wie z. B. Wartungsarbeiten an Computern; sie erfaßt aber nicht diejenigen Personen, die unmittelbar an den Feindseligkeiten teilnehmen und selbst Angriffe auf Computernetzwerke durchführen.173
II. Spione Ein wesentliches Ziel von Angriffen auf Computernetzwerke in internationalen bewaffneten Konflikten besteht darin, die in Computernetzwerken enthaltenen Informationen über eine andere Konfliktpartei zu erlangen, ohne aber die Informationen selbst zu verändern oder zu zerstören. Diese Angriffe stellen eine neue Form der Spionage dar,174 die an den traditionellen Regelungen des humanitären Völkerrechts für Spionage zu messen sind. 170 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172. 171 Vgl. unten 3. Kapitel, 1. Abschnitt, H. V. 172 Vgl. K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 95; K. Doehring (Anm. 5), Rn. 594. 173 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172: „The persons listed in Article 4 (4) of Geneva Convention III of 1949 are entitled to prisoner of war status if captured, but the type of persons listed are more analogous to computer technicians that keep the machines in order, and not ones that actually undertake the attacks. It could well be, therefore, that persons who actually undertake CNA would be considered civilians who would have no POW status if captured. They would also be subject to attack, as they would be taking a ,direct part in hostilities.’“ 174 Vgl. G.B. Demarest, Espionage in International Law, 24 Denver Journal of International Law and Policy (1996), S. 321 – 348; D.M. Crane, Fourth Dimensional Intelligence: Thoughts on Espionage, Law and Cyberspace, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 311 – 321; R. Miller, Digital Tradecraft: Espionage and Security in the Information Age, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 125 – 135; W.G. Sharp, Sr. (Anm. 61), S. 123 ff.; ihm folgend T.C. Wingfield, The Law of Information Conflict (Anm. 15), S. 349 ff.
15 Dittmar
226
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Spionage ist in internationalen bewaffneten Konflikten erlaubt, unabhängig davon, ob sie durch Spione auf gegnerischem Gebiet oder aber durch Aufklärungssatelliten („remote sensing“) erfolgt.175 Es ist kein Grund dafür ersichtlich, warum für Angriffe auf Computernetzwerke, die lediglich eine neue Form der Spionage darstellen, etwas anderes gelten sollte. Daher sind auch Angriffe auf Computernetzwerke, durch die Informationen einer gegnerischen Konfliktpartei „angezapft“ werden, in internationalen bewaffneten Konflikten erlaubt.176 Hinzu kommt ein aus der Sicht des humanitären Völkerrechts positiver Aspekt, der nicht übersehen werden sollte: Je mehr Informationen den Konfliktparteien zur Verfügung stehen, wobei es keinen Unterschied macht, auf welche Art und Weise sie diese erlangt haben, desto eher sind sie in der Lage, den Anforderungen des Unterscheidungsgrundsatzes gerecht zu werden.177 Spione dürfen allerdings nach Art. 30 HLKO und Art. 46 Abs. 1 ZP I von der betroffenen Konfliktpartei bestraft werden.178 Als Spione sind nach Art. 29 HLKO und Art. 46 Abs. 2 ZP I Personen anzusehen, die heimlich oder unter falschem Vorwand in einem von einer gegnerischen Konfliktpartei kontrollierten Gebiet in der Absicht Informationen beschaffen, diese der anderen Konfliktpartei mitzuteilen.179 Spione können somit sowohl Zivilpersonen als auch Kombattanten sein.180 Angehörige der Streitkräfte, die Informationen beschaffen, sind nach Art. 29 HLKO und Art. 46 Abs. 2 ZP I aber nur dann als Spione anzusehen, wenn sie nicht die Uniform ihrer Streitkräfte tragen.181 175 Vgl. L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 120; W.A. Solf, Article 46, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 264; J. de Preux, Article 46, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1768; H. McCoubrey (Anm. 20), S. 86. Nur wenn Spionage unter Verwendung neutraler oder schützender Zeichen erfolgt, ist sie verboten. Vgl. T. Stein / T. Marauhn (Anm. 132), S. 33. Vgl. auch oben 3. Kapitel, 1. Abschnitt, F. II. 1. 176 Vgl. T. Stein / T. Marauhn (Anm. 132), S. 32 f.; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 134. 177 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 134; L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 170. 178 Vgl. K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 99; W.A. Solf, Article 46, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 264 f.; J. de Preux, Article 46, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1771 f. 179 Vgl. K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 98; J. de Preux, Article 46, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1774 ff.; W.A. Solf, Article 46, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 265. Es reicht auch schon der Versuch aus, Informationen zu beschaffen. Vgl. Art. 46 Abs. 2 ZP I: „Informationen beschafft oder zu beschaffen versucht“. 180 Vgl. K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 98 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 120; Department of Defense – Office of General Counsel (Anm. 83), S. 42. 181 Vgl. J. de Preux, Article 46, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1775 f.; W.A. Solf, Article 46, in: New Rules for Victims of Armed Conflicts (Anm. 53),
1. Abschn.: Das humanitäre Völkerrecht
227
Information Warriors, die durch Angriffe auf Computernetzwerke Informationen beschaffen, sind demnach nur dann als Spione anzusehen, wenn sie ihre Angriffe in dem von einer gegnerischen Konfliktpartei kontrollierten Gebiet durchführen; Angehörige der Streitkräfte dürfen bei den Angriffen zudem nicht ihre Uniform tragen.182 Allein die „virtuelle Präsenz“ der Information Warriors reicht jedoch nicht aus, denn Spione müssen nach Art. 30 HLKO und Art. 46 Abs. 1 ZP I „auf der Tat ertappt“ werden; mit anderen Worten: Sie müssen bei der Ausübung von Spionage selbst in die Gewalt der gegnerischen Konfliktpartei geraten.183 Dies ist jedoch bei Information Warriors, die ihre Angriffe außerhalb des von einer gegnerischen Konfliktpartei kontrollierten Gebietes durchführen, schlichtweg nicht möglich: „It seems highly unlikely that the notions of ,electronic presence‘ or ,virtual presence‘ will ever find their way into the law of war concept of spying, for two reasons: (1) If an individual is not physically behind enemy lines he or she is not subject to capture during the mission; and (2) There will be no issue of acting under false pretenses by abusing protected civilian status or by wearing the enemy’s uniform. This will exclude most information operations activities from being considered espionage in wartime.“184
Da räumliche Entfernungen bei Angriffen auf Computernetzwerke keine Rolle spielen, ist es zudem überhaupt nicht notwendig, daß Information Warriors ihre Angriffe in dem von einer gegnerischen Konfliktpartei kontrollierten Gebiet durchführen. Sie können ihre Angriffe genauso effektiv aus dem von der eigenen Konfliktpartei kontrollierten Gebiet durchführen, ohne das Risiko eingehen zu müssen, dabei in die Gewalt der gegnerischen Konfliktpartei zu geraten.185 Falls Information Warriors, die durch Angriffe auf Computernetzwerke Informationen beschaffen, dennoch in dem von einer gegnerischen Konfliktpartei kontrollierten Gebiet in die Gewalt der gegnerischen Konfliktpartei geraten, dürfen sie nach Art. 30 HLKO und Art. 46 Abs. 1 ZP I als Spione bestraft werden.186 AngeS. 265; K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 98 f.; H. McCoubrey (Anm. 20), S. 86; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 150 f. 182 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172: „Persons captured in the adversary’s territory without uniform carrying out CNE would also qualify as spies. If conducted from outside the territory, however, the situation should be no different from someone gathering data from a spy satellite.“ Vgl. auch Department of Defense – Office of General Counsel (Anm. 83), S. 42: „[ . . . ], information operations during an armed conflict will not raise any issue of spying under the law of war unless they involve the presence of individuals inside enemy-controlled territory who (1) are engaged in collecting information with the intent of communicating it to a hostile party, and (2) are wearing civilian clothing or enemy uniforms.“ 183 Vgl. J. de Preux, Article 46, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1771 f. 184 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 42. 185 Vgl. M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 959 f.; ders., Legal Constraints on Information Warfare (Anm. 136), S. 9. 186 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 42. 15*
228
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
hörige der Streitkräfte haben darüber hinaus nach Art. 46 Abs. 1 ZP I keinen Anspruch auf den Status eines Kriegsgefangenen.187
III. Söldner Die Konfliktparteien können in internationalen bewaffneten Konflikten hochqualifizierte Computerexperten anwerben, die für sie gegen Vergütung gegnerische Computernetzwerke angreifen.188 Dann stellt sich die Frage nach den Rechten und Pflichten, die diese sog. „Cyber-mercenaries“ in internationalen bewaffneten Konflikten haben. Nach Art. 47 Abs. 1 ZP I hat ein Söldner keinen Anspruch auf den Status eines Kombattanten oder eines Kriegsgefangenen.189 Als Söldner gilt nach Art. 47 Abs. 2 ZP I allerdings nur, a) wer im Inland oder Ausland zu dem besonderen Zweck angeworben ist, in einem bewaffneten Konflikt zu kämpfen, b) wer tatsächlich unmittelbar an Feindseligkeiten teilnimmt, c) wer an Feindseligkeiten vor allem aus Streben nach persönlichem Gewinn teilnimmt und wer von oder im Namen einer am Konflikt beteiligten Partei tatsächlich die Zusage einer materiellen Vergütung erhalten hat, die wesentlich höher ist als die den Kombattanten der Streitkräfte dieser Partei in vergleichbarem Rang und mit ähnlichen Aufgaben zugesagte oder gezahlten Vergütung, d) wer weder Staatsangehöriger einer am Konflikt beteiligten Partei ist noch in einem von einer am Konflikt beteiligten Partei kontrollierten Gebiet ansässig ist, e) wer nicht Angehöriger der Streitkräfte einer am Konflikt beteiligten Partei ist und f) wer nicht von einem nicht am Konflikt beteiligten Staat in amtlichem Auftrag als Angehöriger seiner Streitkräfte entsandt worden ist.
Die sechs Merkmale des Art. 47 Abs. 2 ZP I müssen kumulativ vorliegen, damit Cyber-mercenaries als Söldner qualifiziert werden können.190 Es ist jedoch schon 187 Vgl. K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 99; J. de Preux, Article 46, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1768. 188 Vgl. L. Valeri, The Information Warriors, Defense Systems International (Autumn 1997); A. Rathmell, Cyber-terrorism: The Shape of Future Conflict?, Royal United Service Institute Journal (October 1997), S. 40 – 46; ders., CyberWar: The Coming Threat?, National Criminal Intelligence Service (NCIS) Pointer: The Newsletter for Criminal Analysts within NCIS (July 1997), S. 1 ff. Vgl. auch oben 1. Kapitel, 2. Abschnitt, C. VII. 189 Vgl. dazu ausführlich J. de Preux, Article 47, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1794 ff.; R. Maaß, Der Söldner und seine kriegsvölkerrechtliche Rechtsstellung als Kombattant und Kriegsgefangener, Bochum 1990, S. 135 ff. 190 Vgl. R. Maaß (Anm. 189), S. 101; R. Buß (Anm. 146), S. 241; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 38; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 40; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 115; H. McCoubrey (Anm. 20), S. 87.
1. Abschn.: Das humanitäre Völkerrecht
229
mit größten Schwierigkeiten verbunden, den Beweis zu führen, daß das Streben nach persönlichem Gewinn die hauptsächliche Motivation für Cyber-mercenaries ist, an Feindseligkeiten teilzunehmen (lit. c).191 Darüber hinaus können Cyber-mercenaries, die in die Streitkräfte einer Konfliktpartei eingegliedert werden, von vornherein nicht als Söldner qualifiziert werden (lit. e), obwohl dies für Cybermercenaries der Regelfall sein dürfte.192 Art. 47 Abs. 1 ZP I, bei dem es sich letztlich nur um eine prinzipielle Verurteilung des Söldnertums handelt, hat demnach wegen der hohen Anforderungen in Art. 47 Abs. 2 ZP I kaum praktische Bedeutung für Cyber-mercenaries.193 Dieses Ergebnis entspricht auch dem Sinn und Zweck des humanitären Völkerrechts, möglichst allen an den Feindseligkeiten teilnehmenden Personen den Kombattanten- und Kriegsgefangenenstatus zu gewähren.194
H. Schutz der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten Grundanliegen des humanitären Völkerrechts ist der Schutz der von internationalen bewaffneten Konflikten betroffenen Menschen. Die Zivilbevölkerung bedarf vor allem des Schutzes vor den Auswirkungen von Feindseligkeiten. Das humanitäre Völkerrecht verpflichtet die Konfliktparteien daher, jederzeit zwischen zivilen Objekten und militärischen Zielen zu unterscheiden und ihre Kriegshandlungen nur gegen militärische Ziele zu richten. An die Bestimmung von militärischen Zielen bestehen dabei hohe Anforderungen. Allerdings sind bei Angriffen auf militärische Ziele Schäden unter der Zivilbevölkerung hinzunehmen, die nicht außer Verhältnis zum militärischen Vorteil stehen. Schließlich sind alle vorsorglichen Maßnahmen zu treffen, um Schäden unter der Zivilbevölkerung zu vermeiden. Der Schutz der Zivilbevölkerung muß selbstverständlich auch bei Angriffen auf Computernetzwerke beachtet werden. Dabei ergeben sich allerdings eine Reihe 191 Vgl. R. Buß (Anm. 146), S. 241; E.K. Kwakwa (Anm. 18), S. 109 f.; J. de Preux, Article 47, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1807 ff.; R. Maaß (Anm. 189), S. 110 ff. 192 Vgl. L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 115 f.: „[ . . . ], it is to be presumed that if the forces to which the mercenary offers his service is a properly organised force, he will almost certainly be embodied into that force, thus taking him out of the mercenary classification.“ Vgl. auch E.K. Kwakwa (Anm. 18), S. 111 f.; R. Buß (Anm. 146), S. 241; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 79; R. Maaß (Anm. 189), S. 118 ff.; K. Doehring (Anm. 5), Rn. 590; J. de Preux, Article 47, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1813. 193 Vgl. R. Buß (Anm. 146), S. 241 f.; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 38; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 79; I. Detter (Anm. 15), S. 147 f.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 40. 194 Vgl. E.K. Kwakwa (Anm. 18), S. 124 f.; R. Buß (Anm. 146), S. 241; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 37 f.
230
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
von Schwierigkeiten, die sich im wesentlichen auf zwei Punkte zurückführen lassen: Zum einen sind Angriffe auf Computernetzwerke neuartige Mittel und Methoden der Kriegführung, die Auswirkungen hervorrufen können, die dem humanitären Völkerrecht bislang völlig fremd gewesen sind. Zum anderen bestehen zwischen militärischen und zivilen Computersystemen in zunehmendem Maße Interdependenzen. Dies führt dazu, daß sich die Unterscheidung zwischen militärischen Zielen und zivilen Objekten erschwert und daß Angriffe auf militärische Computersysteme auch zivile Computersysteme und somit auch die Zivilbevölkerung beeinträchtigen können. Sowohl der Angreifer als auch der potentiell Angegriffene müssen daher vorsorgliche Maßnahmen ergreifen, um den Schutz der Zivilbevölkerung zu gewährleisten.
I. Grundregel Nach dem Unterscheidungsgrundsatz, der nunmehr in Art. 48 ZP I kodifiziert ist, „unterscheiden die am Konflikt beteiligten Parteien jederzeit zwischen der Zivilbevölkerung und Kombattanten sowie zwischen zivilen Objekten und militärischen Zielen; sie dürfen daher ihre Kriegshandlungen nur gegen militärische Ziele richten“.195
1. Der Begriff „Angriffe“ Auf den ersten Blick scheint Art. 48 ZP I jegliche „Kriegshandlungen“ („operations“) der Konfliktparteien, die sich gegen die Zivilbevölkerung und zivile Objekte richten, auszuschließen. Art. 48 ZP I darf jedoch nicht isoliert betrachtet werden, sondern er muß im Zusammenhang mit allen Vorschriften des I. Abschnitts des IV. Teils des Zusatzprotokolls I verstanden werden.196 Die meisten Vorschriften beziehen sich indes nicht auf Kriegshandlungen, sondern auf „Angriffe“ („attacks“). So dürfen nach Art. 51 Abs. 2 S. 1 ZP I weder die Zivilbevölkerung als solche noch einzelne Zivilpersonen das Ziel von Angriffen sein; nach Art. 51 Abs. 4 S. 1 ZP I sind unterschiedslose Angriffe verboten; und nach Art. 52 Abs. 2 S. 1 ZP I sind Angriffe streng auf militärische Ziele zu beschränken. Von entscheidender Bedeutung für das Verständnis des Art. 48 ZP I ist demnach der Begriff „Angriffe“, der in Art. 49 Abs. 1 ZP I ausdrücklich bestimmt wird. Danach bezeichnet er „sowohl eine offensive als auch defensive Gewaltanwendung gegen den Gegner“. Aus dem Zusammenhang ergibt sich daher, daß Art. 48 ZP I keineswegs jegliche Kriegshandlungen, die sich gegen die Zivilbevölkerung und zivile Vgl. oben 3. Kapitel, 1. Abschnitt, E. III. Vgl. W.A. Solf, Article 48, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 285 f.; C. Pilloud / J. de Preux, Article 48, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1875. 195 196
1. Abschn.: Das humanitäre Völkerrecht
231
Objekte richten, ausschließt, sondern nur diejenigen Kriegshandlungen, bei denen es zu Gewaltanwendungen („acts of violence“) kommt: „[ . . . ], the word ,operations‘ should be understood in the context of the whole of the Section; it refers to military operations during which violence is used, and not to ideological, political or religious campaigns. For reasons which have nothing to do with the discussions in the Diplomatic Conference, the adjective ,military‘ was not used with the term ,operations’, but this is certainly how the word should be understood.“197
Unter einer Gewaltanwendung i. S. von Art. 49 Abs. 1 ZP I wird herkömmlicherweise der Einsatz von Waffengewalt („use of armed force to carry out a military operation“)198 oder von militärischer Gewalt („acts of military violence involving the use of means of warfare“)199 verstanden.200 Daher schließt Art. 48 ZP I den Einsatz konventioneller Waffen, wie z. B. Bomben und Raketen, die durch Freisetzung kinetischer Energie eine kinetische Wirkung verursachen, gegen die Zivilbevölkerung oder zivile Objekte aus.201
2. Angriffe auf Computernetzwerke als Angriffe Es stellt sich die Frage, ob auch Angriffe auf Computernetzwerke als Angriffe i. S. von Art. 49 Abs. 1 ZP I, d. h. als Einsatz von Waffengewalt oder von militärischer Gewalt, angesehen werden können, obwohl sie lediglich virtuelle Befehle von Computer zu Computer übermitteln. Die Freisetzung kinetischer Energie ist für den Einsatz von Waffengewalt oder von militärischer Gewalt nicht ausschlaggebend. Vielmehr zeichnet sich der Einsatz von Waffengewalt oder von militärischer Gewalt dadurch aus, daß er unmittelbar und vorhersehbar die Zerstörung von
197 Vgl. C. Pilloud / J. de Preux, Article 48, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1875. Vgl. auch W.A. Solf, Article 48, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 285 f. m. w. N.: „[ . . . ], ,military operations‘ means any ,military action or the carrying out of a strategic, tactical, service, training or administrative movement, supply, attack, defense and maneuver needed to gain the objective of any battle or campaign’“ Vgl. auch S. Oeter (Anm. 75), S. 153: „Attacks, i.e. any acts of violence against the adversary, whether in offence or in defence [ . . . ], shall be limited exclusively to military objectives.“ Vgl. auch M.N. Schmitt, Wired Warfare (Anm. 74), S. 193: „As a general matter then, the prohibition is not so much on targeting non-military objectives as it is on attacking them, specifically through the use of violence.“ 198 Vgl. C. Pilloud / J. de Preux, Article 49, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1882. 199 Vgl. F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 87. 200 Vgl. auch W.A. Solf, Article 49, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 289: „The term ,acts of violence‘ denotes physical force.“ 201 Vgl. A.P.V. Rogers (Anm. 98), S. 25: „An Attack is an act of violence against the adversary, whether in offence or in defence. It can consist of combined infantry, tanks, artillery, helicopters and other close support aircraft involving many combatants in many different but co-ordinated actions, each of which would fall within the definition of ,attack‘.“
232
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Sachwerten oder die Verletzung von Leib und Leben verursacht;202 der Einsatz eines bestimmten Mittels ist dabei nicht erforderlich.203 Demzufolge untersagt Art. 48 ZP I Angriffe auf Computernetzwerke, die sich gegen die Zivilbevölkerung oder zivile Objekte richten und die über die Ausschaltung oder Manipulation der Computernetzwerke hinaus unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen (z. B. Angriffe auf Verkehrssicherungssysteme)204. Hingegen schließt Art. 48 ZP I nicht Angriffe auf Computernetzwerke aus, die sich gegen die Zivilbevölkerung oder zivile Objekte richten, aber nur zu Unannehmlichkeiten führen205 (z. B. Angriffe auf Telekommunikationsdienste oder Angriffe auf Radio- und Fernsehstationen)206. Zu diesem Ergebnis kommen auch Greenberg, Goodman und Soo Hoo: „It seems obvious that information warfare attacks that were the direct and intentional cause of noncombatant death and destruction – such as disruption of an air traffic control system that caused a civilian airliner to crash, or corruption of a medical database, causing civilians or wounded soldiers to receive transfusions of the incorrect blood type – could violate the laws of war. It is less obvious that attacks with less tangible results, such as the disruption of a financial or social security system, or the disclosure of confidential personal information, constitute the sort of injury against which humanitarian law is supposed to protect civilians. Even though for some victims, the consequences of disruption of, say, the banking system, could be more painful than a bombing that damaged a dwelling.“207
Dieses Ergebnis mag unbefriedigend erscheinen; es wird jedoch durch die Vorschriften des I. Abschnitts des IV. Teils des Zusatzprotokolls I bestätigt. Nach Art. 48 ZP I dient der Unterscheidungsgrundsatz zwar dem Zweck, „Schonung und 202 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 194: „ ,Attacks‘ is a term of prescriptive shorthand intended to address specific consequences. It is clear that what the relevant provisions hope to accomplish is shielding protected individuals form injury or death and protected objects from damage or destruction. To the extent the term ,violence‘ is explicative, it must be considered in the sense of violent consequences rather than violent acts.“ Vgl. auch W.A. Solf, Article 48, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 286: „As used in Protocol I, this term [,operations‘] deals generally with those aspects of military operations that are likely to cause civilian casualties or damage to civilian objects.“ 203 Vgl. dazu ausführlich oben 2. Kapitel, 1. Abschnitt, D. II. und 2. Kapitel, 2. Abschnitt, D. I. 204 Vgl. ausführlich zu den Beispielen oben 2. Kapitel, 1. Abschnitt, D. III 205 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2: „In considering whether information attacks against civilians may violate humanitarian law, it is important to remember that all wars cause suffering for civilians, ranging from deprivations as resources must be diverted to military purposes to disruption of government services, to destruction of buildings and loss of life, to outright mass starvation, without apparent legal consequences, and often with the law’s blessing.“ Vgl. auch T. Stein / T. Marauhn (Anm. 132), S. 35; M.N. Schmitt, Wired Warfare (Anm. 74), S. 194. 206 Vgl. zu konventionellen Angriffen auf Fernsehstationen G.H. Aldrich, Yugoslavia’s Television Studios as Military Objectives, 1 International Law Forum (1999), S. 149 – 150. 207 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2.
1. Abschn.: Das humanitäre Völkerrecht
233
Schutz der Zivilbevölkerung und ziviler Objekte zu gewährleisten“. Daß „Schonung und Schutz“ aber nicht umfassend, sondern nur hinsichtlich derjenigen Kriegshandlungen gewährt wird, die zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, wird vor allem in Art. 51 Abs. 5 lit. b ZP I deutlich, der sich auf Angriffe bezieht, die „Verluste an Menschenleben unter der Zivilbevölkerung, die Verwundung von Zivilpersonen, die Beschädigung ziviler Objekte oder mehrere derartige Folgen zusammen“ verursachen.208 Die Vorschriften des I. Abschnitts des IV. Teils des Zusatzprotokolls I gehen mithin davon aus, daß Kriegshandlungen, die nicht zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, keine Gefahr für die Zivilbevölkerung oder zivile Objekte darstellen: „Such military operations performed without the direct use of violence do not need any limitation concerning legitimate objectives of attack, i.e. ,military objectives’, since they entail no risk of direct violence for the civilian population.“209
Dieses Ergebnis kann auch nicht mit Hilfe des Grundsatzes der Humanität, wie er in der Martens’schen Klausel Ausdruck findet, korrigiert werden. Denn dieser allgemeine Grundsatz wird durch die Vorschriften des I. Abschnitts des IV. Teils des Zusatzprotokolls I näher ausgestaltet. Der Schutz der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten darf auch nicht mit dem Schutz der Zivilbevölkerung in besetzten Gebieten verwechselt werden. Während im ersten Fall die Zivilbevölkerung von den Auswirkungen militärischer Operationen verschont bleiben soll, sollen im zweiten Fall die in der Gewalt des Konfliktgegners befindlichen Zivilpersonen vor Machtmißbrauch bewahrt werden. Das humanitäre Völkerrecht gewährt der Zivilbevölkerung demnach einen zweifachen, aber voneinander unabhängigen Schutz.210 Angriffe auf Computernetzwerke fallen somit in eine Regelungslücke, durch die die Zivilbevölkerung oder zivile Objekte in internationalen bewaffneten Konflikten vermehrt in Mitleidenschaft gezogen werden kann. Denn anders als konventionelle Waffen können Angriffe auf Computernetzwerke direkt gegen die Zivilbevölkerung und zivile Objekte gerichtet werden, ohne daß sie die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben hervorrufen.211 Dieses Ergebnis 208 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 194. Vgl. auch Art. 54 Abs. 2 ZP I: „Es ist verboten, für die Zivilbevölkerung lebensnotwendige Objekte [ . . . ] anzugreifen, zu zerstören, zu entfernen oder unbrauchbar zu machen, um sie wegen ihrer Bedeutung für den Lebensunterhalt der Zivilbevölkerung oder der gegnerischen Partei vorzuenthalten [ . . . ].“ Vgl. auch unten 3. Kapitel, 1. Abschnitt, H. VI. 209 Vgl. S. Oeter (Anm. 75), S. 153. 210 Vgl. H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 72; ders., Protection of the Civilian Population, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 209 – 292, S. 209. 211 Vgl. M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 961: „[ . . . ], if undertaken cautiously, IW may allow a state to disable certain targets that would be protected from more destructive forms of attack. Thus, a state actor could possibly
234
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
mag vor allem deshalb unbefriedigend erscheinen, weil es den Konfliktparteien nicht gerade wenige Möglichkeiten eröffnet, die Zivilbevölkerung mit Angriffen auf Computernetzwerke, die „nur“ zu Unannehmlichkeiten und damit zu Einschränkungen des Lebensstandards führen, zu schikanieren und kriegsmüde zu machen.212 Der bestehende Schutz, der durch die Vorschriften des I. Abschnitts des IV. Teils des Zusatzprotokolls I gewährt wird, wird durch dieses Ergebnis aber nicht geschmälert: „While CNA does dramatically expand the possibilities for ,targeting‘ (but not attacking) non-military objectives, it is unfair to characterize this as a weakening of the prescriptive architecture. Instead, it simply represents an expansion of permissible methods and means resulting from advances in technology; existing norms remain intact. [ . . . ] Nevertheless, although the objective regime is a constant, the advent of CNA reveals a normative lacuna that, unless filled, will inevitably result in an expansion of war’s impact on the civilian population.“213
Zudem ist nicht ausgeschlossen, daß die Regelungslücke, in die Angriffe auf Computernetzwerke fallen, zumindest teilweise dadurch geschlossen wird, daß die Staaten Angriffe auf bestimmte Systeme, wie z. B. Notrufsysteme oder Systeme, die wichtige medizinische Daten enthalten, in internationalen Abkommen regeln und in bewaffneten Konflikten einschränken oder gar verbieten. Derartige Abkommen könnten z. B. im Rahmen der Vereinten Nationen214 oder aber im Rahmen des Internationalen Komitees vom Roten Kreuz erarbeitet werden.215
attack information systems within protected sites with an impact that may not rise to the level of destruction that the conventions prohibit.“ Vgl. auch ders., Legal Constraints on Information Warfare (Anm. 136), S. 10; M.N. Schmitt, Wired Warfare (Anm. 74), S. 208. 212 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 167 f.: „There could also be the temptation to try to totally remove the technological framework which the whole of society bases itself on [ . . . ], on the reasoning that this would make that society’s life so generally unpleasant that surrender would surely follow. The temptation is likely to be all the greater because military networks will probably be better protected from hacking than a number of civilian networks. It could also be asserted that this method would be more ,humanitarian‘ than sending bombs.“ Vgl. auch E. Haslam (Anm. 75), S. 173 f.: „It is submitted that the utilization of the laws of war to sanction rather than to condemn violence against non combatants constitutes a dangerous erosion of international humanitarian law. Information war should not render an attack against an otherwise unlawful target lawful.“ Vgl. auch das Zitat bei C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare (Anm. 134), S. 143 m. w. N.: „Just think it after the first day, the Serbian people had awakened and their refrigerators weren’t running, there was no water in their kitchens or bathrooms, no lights, no transportation system to get to work, and five or six military headquarters in Belgrade had disappeared, they would have asked: All this after the first night? What is the rest of this [conflict] going to be like?“ 213 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 195. 214 Vgl. dazu G.A. Res. 53 / 70 (December 4, 1998), Developments in the field of information and telecommunications in the context of international security. 215 Vgl. auch L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 4.
1. Abschn.: Das humanitäre Völkerrecht
235
a) Angriffe auf Banken- und Finanzsysteme Fraglich ist, ob auch Angriffe auf Banken- und Finanzsysteme sowie Angriffe auf Elektrizitätsnetze auf Angriffe i. S. von Art. 49 Abs. 1 ZP I hinauslaufen und dementsprechend von Art. 48 ZP I erfaßt werden. Angriffe auf Banken- und Finanzsysteme des Konfliktgegners können dessen gesamte Wirtschaft zum völligen Erliegen bringen. Diese Angriffe können die Zivilbevölkerung daher ohne Zweifel massiv beeinträchtigen, insbesondere können sie zu Arbeitslosigkeit führen.216 Dennoch stellt sich die Frage, ob die Vorschriften des I. Abschnitts des IV. Teils des Zusatzprotokolls I der Zivilbevölkerung auch Schutz vor diesen Auswirkungen gewähren. Denn ein Blick auf diese Vorschriften zeigt, daß es ihnen nicht darum geht, in bewaffneten Konflikten den Lebensstandard der Zivilbevölkerung zu bewahren, sondern allein darum, ihr Leib und Leben vor Verletzungen und ihre Sachwerte vor physischen Zerstörungen zu schützen.217 Etwas überspitzt formuliert gewähren diese Vorschriften keinen Schutz, solange die Zivilbevölkerung sich bester Gesundheit erfreut und ein Dach über dem Kopf hat. Angriffe auf Banken- und Finanzsysteme beeinträchtigen zwar die wirtschaftliche Grundlage der Zivilbevölkerung, so daß ihr Lebensstandard u. U. merklich sinkt; sie führen aber nicht dazu, daß sie um ihr Leib und Leben oder um ihre Sachwerte fürchten muß. Angriffe auf Banken- und Finanzsysteme zeitigen zudem ähnliche Auswirkungen wie herkömmliche Maßnahmen des Wirtschaftskrieges, wie z. B. Embargen oder Blokkaden. Maßnahmen des Wirtschaftskriegs werden jedoch nicht als Angriffe i. S. von Art. 49 Abs. 1 ZP I angesehen218; i. ü. sind sie in internationalen bewaffneten Konflikten erlaubt.219 Dementsprechend werden Angriffe auf Banken- und Finanzsysteme des Konfliktgegners nicht von 48 ZP I erfaßt.220 216 Vgl. W.J. Bayles, The Ethics of Computer Network Attack, 31 Parameters (Spring 2001), S. 44 – 58: „Finance in general is sensitive to perception and hence to misinformation. For example, the prices on a stock exchange and the values of the underlying currency fluctuate with confidence in the currency and banking system. This sensitivity makes a financial system an ideal target for attacks to undermine that confidence. Draining a nation’s banks or rendering its currency unstable would produce second- and third-order effects through all segments of the targeted society. A loss in confidence in the national bank or the currency itself would reduce the value of the currency on the international exchange, making imported goods more expensive for the nation’s consumers (or military). Rampant inflation and high unemployment might result, bringing disruption and at least minor suffering to innocent an combatant alike.“ Vgl. auch R.C. Molander / A.S. Riddile / P.A. Wilson, Strategic Information Warfare. A New Face of War, National Defense Research Institute RAND, Santa Monica 1996, S. 74; W. Schwartau, Information Warfare, New York 1994, S. 308 f. 217 Vgl. insbesondere Art. 51 Abs. 5 lit. b ZP I: „ein Angriff, bei dem damit zu rechnen ist, daß er auch Verluste an Menschenleben unter der Zivilbevölkerung, die Verwundung von Zivilpersonen, die Beschädigung ziviler Objekte oder mehrere derartige Folgen zusammen verursacht [ . . . ].“ Vgl. auch oben 3. Kapitel, 1. Abschnitt, D. IV. 2. 218 Vgl. W.A. Solf, Article 49, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 289: „[ . . . ], the concept of ,attacks‘ does not include dissemination of propaganda, embargoes or other non-physical means of psychological, political or economic warfare.“
236
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Dies bedeutet jedoch nicht zwangsläufig, daß die Konfliktparteien Angriffe auf Banken- und Finanzsysteme auch tatsächlich durchführen. Denn u. U. übersteigt der Schaden der Angriffe bei weitem ihren Nutzen. So würden die Angriffe nur mittelbar deren militärische Fähigkeiten beeinträchtigen. Aber die öffentliche Meinung in der Zivilbevölkerung, die in erster Linie Leidtragende der Angriffe ist, würde sich gegen den Angreifer stellen. Zudem würden die Angriffe aufgrund der internationalen Vernetzung auch unbeteiligte Staaten betreffen.221 Die Konfliktparteien könnten auch deswegen vor Angriffen auf Banken- und Finanzsysteme des Konfliktgegners zurückschrecken, weil sie auch ihre eigene Zivilbevölkerung vor den Auswirkungen dieser Angriffe verschonen wollen. Gegen die Angriffe sprechen daher zwar keine rechtlichen, aber praktische Gesichtspunkte.
b) Angriffe auf Elektrizitätsnetze Etwas anders verhält es sich jedoch mit Angriffen auf Elektrizitätsnetze, durch die die gesamte Stromversorgung des Konfliktgegners dauerhaft unterbrochen wird. Diese Angriffe treffen die Zivilbevölkerung schwer, da lebenswichtige Funktionen, allen voran die Trinkwasserversorgung, von der Stromversorgung abhängig sind.222 So fielen im Zweiten Golfkrieg nach Schätzungen etwa 70.000 Zivilpersonen allein der unterbrochenen Stromversorgung zum Opfer.223 Daß die Vorschriften des I. Abschnitts des IV. Teils des Zusatzprotokolls I der Zivilbevölkerung Schutz vor diesen Auswirkungen gewähren, liegt auf der Hand. Dementsprechend werden Angriffe auf Elektrizitätsnetze, durch die die gesamte Stromversorgung 219 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2: „[ . . . ], if an information warfare attack is not considered to be an act of ,war,‘ then humanitarian law may not apply; the attack could be considered to be equivalent to such measures as closing a canal, or refusing to trade, the sort of act that nations appear to have the legal right to commit.“ Vgl. auch T. Stein / T. Marauhn (Anm. 132), S. 35. 220 A.A. M.N. Schmitt, Wired Warfare (Anm. 74), S. 194: „[ . . . ], a major disruption of the stock market or banking system might effectively collapse the economy and result in widespread unemployment, hunger, mental anguish, etc., a reality tragically demonstrated during the Depression of the 1930s. If it did cause this level of suffering, the CNA would constitute an attack, as that term is understood in humanitarian law.“ 221 Vgl. M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare, 2 Yale Human Rights and Development Law Journal (1999), Para. 79. Vgl. auch W.J. Bayles (Anm. 216); L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 168. 222 Vgl. J.W. Crawford, III, The Law of Noncombatant Immunity and the Targeting of National Electrical Power Systems, 21 Fletcher Forum of World Affairs (1997), S. 101 – 119, S. 110; C. af Jochnick / R. Normand, The Legitimation of Violence: A Critical History of the Laws of War, 35 Harvard International Law Journal (1994), S. 49 – 95, 387 – 416, S. 399 ff.; D.T. Kuehl, Airpower vs. Electricity: Electric Power as a Target For Strategic Air Operations, 18 Journal of Strategic Studies (1995), S. 237 – 266, S. 250 ff.; W.J. Bayles (Anm. 216). 223 Vgl. J.W. Crawford, III (Anm. 222), S. 110 m. w. N.; C. af Jochnick / R. Normand (Anm. 222), S. 401 f.
1. Abschn.: Das humanitäre Völkerrecht
237
des Konfliktgegners dauerhaft unterbrochen wird, auch von Art. 48 ZP I erfaßt. Dies wird auch durch Art. 54 Abs. 2 ZP I bestätigt, wonach es verboten ist, „für die Zivilbevölkerung lebensnotwendige Objekte [ . . . ] anzugreifen, zu zerstören, zu entfernen oder unbrauchbar zu machen“. Als lebensnotwendige Objekte werden u. a. Trinkwasserversorgungsanlagen und Bewässerungsanlagen genannt, die aber ihrerseits auf eine intakte Stromversorgung angewiesen sind; aus diesem Grunde handelt es sich auch bei Anlagen der Stromversorgung um lebensnotwendige Objekte.224 Allerdings kann die Stromversorgung auch nur vorübergehend unterbrochen werden, so daß die lebenswichtigen Funktionen u. U. – wenn auch nur eingeschränkt – aufrechterhalten werden können.225 Allgemeine Erwägungen verbieten sich demnach im Zusammenhang mit Angriffen auf Elektrizitätsnetze. Vielmehr kommt es wiederum auf eine Gesamtbewertung aller Umstände an.226
II. Militärische Ziele Die Konfliktparteien dürfen nach Art. 48 ZP I Angriffe auf Computernetzwerke, die zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, nur gegen militärische Ziele richten. Um diese Grundregel korrekt anwenden zu können, ist eine genaue Bestimmung des Begriffs „militärische Ziele“ notwendig. 1. Der Begriff „militärische Ziele“ Inhalt und Umfang des Begriffs militärische Ziele waren lange Zeit überaus unklar.227 Nunmehr findet sich aber eine ausdrückliche Bestimmung des Begriffs in Art. 52 Abs. 2 S. 2 ZP I:228 Soweit es sich um Objekte handelt, gelten als militärische Ziele nur solche Objekte, die auf Grund ihrer Beschaffenheit, ihres Standorts, ihrer Zweckbestimmung oder ihrer Ver224 Vgl. S. Oeter (Anm. 75), S. 192; W.J. Bayles (Anm. 216); J.W. Crawford, III (Anm. 222), S. 110. 225 Vgl. W.J. Bayles (Anm. 216). Vgl. auch oben 2. Kapitel, 1. Abschnitt, D. III. 5. 226 Vgl. schon oben 2. Kapitel, 1. Abschnitt, D. III. 5. 227 Vgl. S. Oeter (Anm. 75), S. 155; A.P.V. Rogers (Anm. 98), S. 27 ff.; M. Sassòli (Anm. 99), S. 365 ff.; I. Detter (Anm. 15), S. 280 ff.; G. Best (Anm. 18), S. 266 ff.; H.B. Robertson, Jr., The Principle of the Military Objective in the Law of Armed Conflict, in: M.N. Schmitt (ed.), The Law of Military Operations: Liber Amicorum Professor Jack Grunawalt, Naval War College, Newport, Rhode Island 1998, S. 197 – 223, S. 198 ff. 228 Vgl. W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 321: „Article 52 prohibits only attacks (i.e., acts of violence directed against the adverse Party) against civilian objects. It does not deal with collateral or incidental damage resulting from attacks against military objectives, a subject covered in general by the rule of proportionality prescribed in Arts. 51 (5) (b) and 57 (2) (a) (iii) and, in special circumstances, by Arts. 55 and 56.“
238
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
wendung wirksam zu militärischen Handlungen beitragen und deren gänzliche oder teilweise Zerstörung, deren Inbesitznahme oder Neutralisierung unter den in dem betreffenden Zeitpunkt gegebenen Umständen einen eindeutigen militärischen Vorteil darstellt.
Der Begriff militärische Ziele besteht demnach aus zwei Elementen, die kumulativ vorliegen müssen. Zum einen ist erforderlich, daß ein Objekt aufgrund seiner Beschaffenheit, seines Standorts, seiner Zweckbestimmung oder seiner Verwendung „wirksam zu militärischen Handlungen“ beiträgt. Dieses objektive Element des Begriffs läßt sich in abstracto bestimmen.229 Ein Objekt trägt allerdings nicht erst dann wirksam zu militärischen Handlungen bei, wenn zwischen ihm und einer militärischen Operation ein unmittelbarer Zusammenhang besteht. Vielmehr ist es ausreichend, wenn ein Objekt truppendienstliche oder logistische Unterstützung liefert.230 Zum anderen ist erforderlich, daß die gänzliche oder teilweise Zerstörung, Inbesitznahme oder Neutralisierung des Objekts unter den in dem betreffenden Zeitpunkt gegebenen Umständen einen „eindeutigen militärischen Vorteil“ darstellt. Dieses subjektive Element des Begriffs militärische Ziele läßt sich grundsätzlich nicht in abstracto bestimmen. Es hängt vielmehr von den Umständen des Einzelfalles ab, ob ein Angriff auf ein Objekt einen militärischen Vorteil darstellt oder nicht.231 Dabei darf allerdings nicht auf einen einzelnen Angriff abgestellt werden, sondern auf die gesamte militärische Operation, deren Bestandteil ein Angriff ist.232 Zudem sind die Konfliktparteien nicht daran gehindert, bei der Bestimmung des militärischen Vorteils auch ihre eigenen Sicherheitsinteressen mit einzubeziehen.233 Demgemäß ist für einen militärischen Vorteil nicht allein entscheidend, daß die Kampfkraft des Gegners geschwächt wird. Es stellt auch einen militärischen Vorteil dar, wenn Objekte zerstört oder neutralisiert werden, die die Sicherheit der eigenen Streitkräfte gefährden, oder wenn der Erfolg einer militärischen Operation sichergestellt wird.234 Hervorzuheben ist, daß der militärische Vorteil „eindeutig“ sein muß. Dies bedeutet nicht, daß der militärische Vorteil offensichtlich sein muß oder sich unmittelbar einstellen muß. Mit dem Merkmal eindeutig soll lediglich ein hypothetisch denkbarer, d. h. nicht konkreter und nicht wahrnehmbarer militärischer Vorteil ausVgl. S. Oeter (Anm. 75), S. 156 f. Vgl. S. Oeter (Anm. 75), S. 160; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 324; W. Heintschel von Heinegg, Das „militärische Ziel“ im Sinne von Art. 52 Abs. 2 des I. Zusatzprotokolls, 2 Humanitäres Völkerrecht – Informationsschriften (1989), S. 51 – 52, S. 52. 231 Vgl. W. Heintschel von Heinegg, Das „militärische Ziel“ (Anm. 230), S. 52; S. Oeter (Anm. 75), S. 157 f.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 90. 232 Vgl. S. Oeter (Anm. 75), S. 162; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 324 f. 233 Vgl. W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 324. 234 Vgl. W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 325. 229 230
1. Abschn.: Das humanitäre Völkerrecht
239
geschlossen werden.235 Da sich Art. 52 Abs. 2 S. 2 ZP I ausdrücklich auf die „in dem betreffenden Zeitpunkt gegebenen Umstände“ bezieht, darf der militärische Vorteil sich zudem nicht erst irgendwann im Verlauf eines bewaffneten Konflikts einstellen, sondern er muß zur Zeit des Angriffs bzw. der militärischen Operation, dessen Bestandteil der Angriff ist, bereits feststehen.236
2. „Herkömmliche“ militärische Ziele Die militärischen Ziele sind demnach nicht auf klassische militärische Objekte (z. B. Kasernen, Befestigungsanlagen, Kommando- und Kontrollzentren, Militärhäfen oder Militärflugplätze) beschränkt.237 Sobald ein Objekt wirksam zu militärischen Handlungen beiträgt und seine Zerstörung einen eindeutigen militärischen Vorteil darstellt, ist es ein zulässiges militärisches Ziel. Dabei genügt es, wenn ein Objekt sowohl militärisch als auch zivil genutzt wird (sog. „dual-use Objekte“). Daher sind sowohl das Transportsystem (z. B. Eisenbahnlinien, Straßen, Brücken, Tunnels,)238 als auch das Kommunikationssystem (z. B. Telefon-, Telegraphenoder Emailverbindungen)239 des Konfliktgegners zulässige militärische Ziele. Darüber hinaus zählen die Anlagen der Stromversorgung, soweit sie hauptsächlich militärischen Zwecken dienen, zu den zulässigen militärischen Zielen.240 Schwierigkeiten ergeben sich bei diesen Systemen jedoch regelmäßig dadurch, daß erst ihre vollständige Zerstörung einen eindeutigen militärischen Vorteil darstellt: „It is [ . . . ] still possible to argue that only the destruction of all forms of certain types of dual purpose object would make an effective contribution to military action and offer a 235 Vgl. W. Heintschel von Heinegg, Das „militärische Ziel“ (Anm. 230), S. 52; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 326; C. Pilloud / J. de Preux, Article 52, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2024. 236 Vgl. W. Heintschel von Heinegg, Das „militärische Ziel“ (Anm. 230), S. 52; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 326. 237 Vgl. S. Oeter (Anm. 75), S. 159 f.; C. Pilloud / J. de Preux, Article 52, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2020; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 323 f.; M. Bothe (Anm. 1), Rn. 65; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 90; A.P.V. Rogers (Anm. 98), S. 37; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 191; H.B. Robertson, Jr. (Anm. 227), S. 208 f. 238 Vgl. S. Oeter (Anm. 75), S. 160 f.; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 324; C. Pilloud / J. de Preux, Article 52, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2021; M. Bothe (Anm. 1), Rn. 65; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 90; A.P.V. Rogers (Anm. 98), S. 37; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 191. 239 Vgl. S. Oeter (Anm. 75), S. 160; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 324; M. Bothe (Anm. 1), Rn. 65; A.P.V. Rogers (Anm. 98), S. 37. 240 Vgl. M. Bothe (Anm. 1), Rn. 65; S. Oeter (Anm. 75), S. 161; A.P.V. Rogers (Anm. 98), S. 37, 45 ff.
240
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
definite military advantage. If there are, for instance, two bridges across a strategically significant river, the destruction of one only may give no military advantage; only the destruction of both would achieve this objective. Similar arguments can be presented for the destruction of all telecommunications centres and all power generating facilities.“241
Außerdem sind Industrien, die von grundlegender Bedeutung für die Kriegführung sind, zulässige militärische Ziele.242 Zu diesen Industrien gehören selbstverständlich die Rüstungsindustrie, die Schwerindustrie, die Vorprodukte für die Rüstungsindustrie liefert, sowie Forschungs- und Entwicklungseinrichtungen der Rüstungstechnik.243 Umstritten ist allerdings, ob auch Zulieferbetriebe oder ausgelagerte Teilfertigungen für die Rüstungsindustrie zu den militärischen Zielen zählen.244 Angesichts der Bedeutung der modernen Informations- und Kommunikationstechnologie für die Kriegführung stellt sich in diesem Zusammenhang die Frage, ob auch die IT-Branche zu den kriegswichtigen Industrien zu rechnen ist.245 Schließlich können auch zivile Objekte militärische Ziele darstellen, wenn sie von den Streitkräften im Rahmen ihrer Operationen besetzt oder verwendet werden. So sind z. B. Schulen, die der Unterbringung von Streitkräften dienen, oder Wohngebäude, in denen sich Angehörige der Streitkräfte verschanzen, zulässige militärische Ziele.246 Nach Art. 52 Abs. 3 ZP I wird allerdings vermutet, „daß ein in der Regel für zivile Zwecke bestimmtes Objekt [ . . . ] nicht dazu verwendet wird, wirksam zu militärischen Handlungen beizutragen“.247 Darüber hinaus ist nach Art. 57 Abs. 1 ZP I stets darauf zu achten, daß zivile Objekte verschont bleiben. Deswegen besteht für die über eine militärische Operation entscheidenden Kom241 Vgl. P. Rowe, Kosovo 1999: The air campaign – Have the provisions of Additional Protocol I withstood the test?, International Review of the Red Cross (2000), S. 147 – 164. 242 Vgl. W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 324; S. Oeter (Anm. 75), S. 161; M. Bothe (Anm. 1), Rn. 65; A.P.V. Rogers (Anm. 98), S. 37; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 191. 243 Vgl. S. Oeter (Anm. 75), S. 161. 244 Vgl. S. Oeter (Anm. 75), S. 161. 245 Vgl. M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Paras. 39 f. Vgl. auch ders., Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 389 – 428, S. 404; derselbe Beitrag ist veröffentlicht in: Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, 19 Michigan Journal of International Law (1998), S. 1051 – 1090. 246 Vgl. C. Pilloud / J. de Preux, Article 52, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2022 f.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 90; S. Oeter (Anm. 75), S. 160; A.P.V. Rogers (Anm. 98), S. 35; H.B. Robertson, Jr. (Anm. 227), S. 209. 247 Vgl. C. Pilloud / J. de Preux, Article 52, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2029 ff.; W.A. Solf, Article 52, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 326 f.; S. Oeter (Anm. 75), S. 164.
1. Abschn.: Das humanitäre Völkerrecht
241
mandostellen nach Art. 57 Abs. 2 lit. a (i) ZP I auch die Pflicht, „alles praktisch Mögliche“ zu tun, um sicherzugehen, daß ihre Angriffsziele nicht zivile Objekte, sondern militärische Ziele i. S. von Art. 52 Abs. 2 S. 2 ZP I sind. Die entscheidenden Kommandostellen müssen in erster Linie alle ihnen zur Verfügung stehenden Informationen ausschöpfen, um sich über den militärischen Charakter eines Objekts Gewißheit zu verschaffen. Sobald allerdings keine ernsthaften Zweifel am militärischen Charakter eines Objekts mehr bestehen, ist der Pflicht des Art. 57 Abs. 2 lit. a (i) ZP I Genüge getan.248
3. „Neuartige“ militärische Ziele Für Angriffe auf Computernetzwerke kommen eine Vielzahl „neuartiger“ militärischer Ziele in Betracht. Denn selbstverständlich gilt auch für Angriffe auf Computernetzwerke, daß ein computergestütztes Objekt ein zulässiges militärisches Ziel ist, sobald es wirksam zu militärischen Handlungen beiträgt und seine Zerstörung einen eindeutigen militärischen Vorteil darstellt;249 i. ü. hängt der Erfolg der Angriffe im wesentlichen von der Kreativität des Angreifers ab.250 Angesichts der Bedeutung, die computergestützten Führungs-, Kontroll- und Aufklärungssystemen in der Kriegführung von Informationsgesellschaften zukommt, sind diese Systeme ohne Zweifel als zulässige militärische Ziele anzusehen. Dementsprechend dürfen die Konfliktparteien ihre Angriffe auch gegen diese Systeme richten.251 Außerdem zählen computergestützte militärische Verkehrssicherungssysteme zu den zulässigen militärischen Zielen, da sie wesentlich zu den militärischen Operationen beitragen. Die Konfliktparteien dürfen z. B. über militärische Flugkontrollsysteme der gegnerischen Konfliktpartei falsche Navigationssignale übermitteln, um den Einsatz von Kampfflugzeugen zu verhindern.252 Ferner können auch computergestützte zivile Verkehrssicherungssysteme, die von den Streitkräften im Rahmen ihrer Operationen benutzt werden, unter die zulässigen militärischen Ziele fallen. So dürfen die Konfliktparteien z. B. Züge fehlleiten, die Munition für die Streitkräfte transportieren. Des weiteren sind computergestützte 248 Vgl. C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2195 ff.; S. Oeter (Anm. 75), S. 182; W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 363. 249 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 150. 250 Vgl. W.J. Bayles (Anm. 216); Joint Chiefs of Staff, Joint Publication 3 – 13 (Anm. 109), Chapter I-2. 251 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 150; W.J. Bayles (Anm. 216); Department of Defense – Office of General Counsel (Anm. 83), S. 7 f.; E. Haslam (Anm. 75), S. 172; R.W. Aldrich, The International Legal Implications of Information Warfare (Anm. 83), S. 11; G.J. O’Brien (Anm. 78), S. 46, 49; K.W. Kuschner, Legal and Practical Constraints on Information Warfare, Naval War College, Newport 1996, S. 4. 252 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 195; G.J. O’Brien (Anm. 78), S. 46.
16 Dittmar
242
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Flugabwehrsysteme oder Logistiksysteme als zulässige militärische Ziele anzusehen. Gerade bezüglich dieser militärischen Systeme sind der Kreativität des Angreifers praktisch keine Grenzen gesetzt. So dürfen die Konfliktparteien z. B. auf Flugabwehrsystemen der gegnerischen Konfliktpartei fiktive Kampfflugzeuge abbilden, um deren Flugabwehrraketen ins Leere zu leiten.253 Darüber hinaus dürfen die Konfliktparteien z. B. Logistiksysteme manipulieren, um dadurch die Versorgung der Streitkräfte zu erschweren oder gar zu verhindern.254 Allerdings gilt es zu beachten, daß geschlossene militärische Systeme eher die Ausnahme denn die Regel sind. Vielmehr bestehen zwischen militärischen und zivilen Systemen in zunehmendem Maße Interdependenzen,255 so daß sich eine wirksame Unterscheidung zwischen militärischen Zielen und zivilen Objekten erschwert: „The dual-use nature of many telecommunications networks and much equipment further complicates the questions of the applicability of humanitarian law as a constraint on information warfare. These dual uses contribute to the blurring of the distinction between military and civilian systems and, consequently, between military targets, which are legitimate, and civilian ones, which are not. Some information weapons may thus not permit their users to distinguish between military and civilian targets. [ . . . ] Attacks with military objectives might thus necessarily be directed at predominantly civilian systems, with corresponding injury to the civilians who depend upon them.“256
Die mit einer wirksamen Unterscheidung zwischen militärischen Zielen und zivilen Objekten einhergehenden Schwierigkeiten sind jedoch nicht neu. Vielmehr ergeben sie sich auch bei herkömmlichen dual-use Objekten, wie z. B. Eisenbahnlinien, Brücken oder Anlagen der Stromversorgung.257 Allgemein werden die 253 Im Kosovo-Konflikt gelang es den US-Streitkräften offenbar, fiktive Flugzeuge auf die jugoslawischen Flugabwehrsysteme zu „zaubern“. Vgl. Spiegel 37 / 1999. 254 Vgl. S. Peiker / J. Skultety (Anm. 111), S. 130; M.N. Schmitt, Bellum Americanum (Anm. 245), S. 408. 255 Vgl. dazu oben 1. Kapitel, 1. Abschnitt, C. und 1. Kapitel, 2. Abschnitt, C. IV. 256 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2. Vgl. auch W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 150; T. Stein / T. Marauhn (Anm. 132), S. 35; E. Haslam (Anm. 75), S. 172; R.W. Aldrich, The International Legal Implications of Information Warfare (Anm. 83), S. 11; M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 963; ders., Legal Constraints on Information Warfare (Anm. 136), S. 11; Department of Defense – Office of General Counsel (Anm. 83), S. 8; M.N. Schmitt, Bellum Americanum (Anm. 245), S. 408; ders., The Principle of Discrimination in 21st Century Warfare (Anm. 221), Paras. 37 ff.; R. Wedgwood (Anm. 107), S. 227; C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare (Anm. 134), S. 142; S.P. Kanuck, Information Warfare: New Challenges for Public International Law, 37 Harvard International Law Journal (1996), S. 272 – 292, S. 283 f.; B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are our Options?, Army War College, Carlisle Barracks 2001, S. 5; M.J. Robbat, Resolving the Legal Issues Concerning the Use of Information Warfare in the International Forum: The Reach of the Existing Legal Framework, and the Creation of a New Paradigm, 6 Journal of Science and Technology Law (2000).
1. Abschn.: Das humanitäre Völkerrecht
243
Schwierigkeiten bezüglich einer wirksamen Unterscheidung noch dadurch verstärkt, daß zivile Aktivitäten zunehmend militarisiert und umgekehrt auch militärische Aktivitäten zunehmend zivilisiert werden.258 Angriffe auf militärische Systeme können somit auch Auswirkungen auf zivile Systeme haben, die im Rahmen der Verhältnismäßigkeit der Angriffe zu berücksichtigen sind.259 Allerdings erfordert dies genaue Informationen über die Interdependenzen zwischen den militärischen und zivilen Systemen.260 Da auch Industrien, die von grundlegender Bedeutung für die Kriegführung sind, zu den militärischen Zielen zu rechnen sind, dürfen die Konfliktparteien z. B. auch die computergestützte Produktion dieser Industrien stören oder lahmlegen. Die eigentliche Schwierigkeit besteht in diesem Zusammenhang ebenso wie beim Einsatz konventioneller Waffen indes darin, die kriegswichtigen Industrien des Konfliktgegners zu identifizieren.261 Soweit computergestützte Anlagen der Stromversorgung hauptsächlich militärischen Zwecken dienen, handelt es sich bei ihnen ohne Zweifel um militärische Ziele.262 Daher dürfen die Konfliktparteien z. B. die Stromversorgung für die kriegswichtigen Industrien oder die Führungs-, Kontroll- und Aufklärungssysteme unterbrechen. Allerdings bestehen gerade bei der Stromversorgung in hohem Maße Interdependenzen, die im Rahmen der Verhältnismäßigkeit zu berücksichtigen sind.263 Umstritten ist allerdings, ob auch das strategische Ziel der vollständigen Ausschaltung der Stromversorgung des Konfliktgegners noch als militärisches Ziel angesehen werden kann.264 Eine Auffassung bezweifelt, daß die vollständige 257 Vgl. E. Haslam (Anm. 75), S. 172: „[ . . . ], the problem of dual use technologies in the laws of war is not new, and, commensurate with technological developments and the trend towards total war, the concept of military objectives has expanded so that a clear distinction between military and civilian objects in a complex industrial society is not always possible.“ Vgl. auch S. Oeter (Anm. 75), S. 179; P. Rowe (Anm. 241); R. Wedgwood (Anm. 107), S. 224 f.; O. Schachter, United Nations Law in the Gulf Conflict, 85 American Journal of International Law (1991), S. 452 – 473, S. 466; A. Roberts, The Laws of War in the 1990 – 91 Gulf Conflict, 18 International Security (Winter 1993 / 94), S. 134 – 181, S. 155; V. Kröning, Kosovo and International Humanitarian Law, 13 Humanitäres Völkerrecht – Informationsschriften (2000), S. 44 – 51, S. 46 f.; C. Greenwood, Customary international law and the First Geneva Protocol of 1977 in the Gulf conflict, in: P. Rowe (ed.), The Gulf War 1990 – 91 in International and English Law, London / New York 1993, S. 63 – 88, S. 70 ff. 258 Vgl. M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Paras0.37 ff.; ders., Bellum Americanum (Anm. 245), S. 408; C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142). 259 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 199; C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare (Anm. 134), S. 142. 260 Vgl. unten 3. Kapitel, 1. Abschnitt, H. III. 3. 261 Vgl. oben 3. Kapitel, 1. Abschnitt, H. II. 2. 262 Vgl. M. Bothe (Anm. 1), Rn. 65; S. Oeter (Anm. 75), S. 161. 263 Vgl. unten 3. Kapitel, 1. Abschnitt, H. III. 3. 264 Im Zweiten Golfkrieg wurde die Stromversorgung im Irak auf etwa 15 Prozent reduziert. Vgl. dazu J.W. Crawford, III (Anm. 222), S. 109 ff.; C. af Jochnick / R. Normand
16*
244
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Ausschaltung der Stromversorgung überhaupt einen eindeutigen militärischen Vorteil darstellt.265 Denn die Folgen der Ausschaltung der Stromversorgung für die militärischen Fähigkeiten ließen sich nur sehr schwer abschätzen.266 Eine andere Auffassung weist darauf hin, daß der Begriff des militärischen Ziels objektbezogen, und zwar einzelobjektbezogen ist. Dies belegten eindeutig der Wortlaut sowie Sinn und Zweck des Art. 52 Abs. 2 S. 2 ZP I. Beim Begriff des militärischen Ziels sei mithin auf ein konkretes, einzelnes Objekt abzustellen. Deswegen könne das strategische Ziel der vollständigen Ausschaltung der Stromversorgung nicht als zulässiges militärisches Ziel angesehen werden.267
III. Schutz der Zivilbevölkerung Die Konfliktparteien dürfen ihre Angriffe nur gegen militärische Ziele, nicht aber gegen die Zivilbevölkerung richten. Aus diesem Grunde sind unterschiedslose Angriffe verboten. Es läßt sich jedoch nicht immer vermeiden, daß die Zivilbevöl(Anm. 222), S. 403 ff.; A.P.V. Rogers (Anm. 98), S. 45 ff.; W.J. Bayles (Anm. 216); O. Schachter (Anm. 257), S. 465 ff.; A. Roberts, The Laws of War in the 1990 – 91 Gulf Conflict (Anm. 257), S. 154 ff.; C. Greenwood, Customary international law and the First Geneva Protocol of 1977 in the Gulf conflict (Anm. 257), S. 73 f.; J.G. Gardam, Noncombatant Immunity and the Gulf Conflict, 32 Virginia Journal of International Law (1992), S. 813 – 836, S. 827 ff.; A.L. DeSaussure, The Role of the Law of Armed Conflict During the Persian Gulf War: An Overview, 37 Air Force Law Review (1994), S. 41 – 68, S. 62 f.; F.J. Hampson, Means and methods of warfare in the conflict in the Gulf, in: P. Rowe (ed.), The Gulf War 1990 – 91 in International and English Law, London / New York 1993, S. 89 – 110, S. 97 ff. 265 Vgl. zum einen D.T. Kuehl (Anm. 222), S. 256 f.: „The Iraqi strategic air defence system was certainly fragmented as intended by Coalition air campaign planners, but there is no way to determine analytically how much the loss of the electric grid contributed to this: the same holds true for damage to facilities involved in nuclear-chemical-biological weapons research.“ Vgl. auch T.E. Griffith, Jr., Strategic Air Attacks on Electrical Power: Balancing Political Consequences and Military Action, 23 Strategic Review (1995), S. 38 – 46. Vgl. zum anderen Department of Defense, Conduct of the Persian Gulf War. Final Report to Congress, 1992, S. 150: „Attacks on Iraqi Power facilities shut down their effective operation and eventually collapsed the national power grid. This had a cascading effect, reducing or eliminating the reliable supply of electricity needed to power NBC [nuclear, biological and chemical] weapons production facilities, as well as other war-supporting industries; to refrigerate biotoxins and some CW [chemical warfare] agents; to power the computer systems required to integrate the air defense network; to pump fuel and oil from storage facilities into trucks, tanks, and aircraft; to operate reinforced doors at aircraft storage and maintenance facilities; and to provide the lighting and power for maintenance, panning, repairs, and the loading of bombs and explosive agents. This increased Iraqi use of less-reliable backup power generators which, generally, are slow to come on line, and provide less power.“ 266 Vgl. J.W. Crawford, III (Anm. 222), S. 109. 267 Vgl. K. Ipsen, Auswirkungen des Golfkriegs auf das humanitäre Völkerrecht, in: Wolfgang Voit (Hrsg.), Das humanitäre Völkerrecht im Golfkrieg und andere Rotkreuz-Fragen, Bochum 1992, S. 29 – 48, S. 40. Vgl. auch W.J. Bayles (Anm. 216); L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 168.
1. Abschn.: Das humanitäre Völkerrecht
245
kerung auch bei Angriffen auf militärische Ziele in Mitleidenschaft gezogen wird, zumal sich militärische Ziele und zivile Objekte häufig nahe beieinander befinden. Der militärische Vorteil der Angriffe darf dann allerdings nicht außer Verhältnis zu den Schäden unter der Zivilbevölkerung stehen.
1. Angriffe auf die Zivilbevölkerung Nach Art. 51 Abs. 2 S. 1 ZP I darf die Zivilbevölkerung als solche nicht das Ziel von Angriffen sein. Dieses Verbot, das an sich schon aus der Grundregel in Art. 48 ZP I folgt,268 ist auch Bestandteil des Gewohnheitsrechts.269 Nach Art. 51 Abs. 6 ZP I sind Angriffe gegen die Zivilbevölkerung auch als Repressalie verboten.270 Da sich Art. 51 Abs. 2 S. 1 ZP I ausdrücklich auf „Angriffe“ i. S. von Art. 49 Abs. 1 ZP I bezieht,271 regelt er nur Angriffe auf Computernetzwerke, die neben der Ausschaltung oder Manipulation der Computernetzwerke unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen.272 So ist es den Konfliktparteien z. B. untersagt, zivile Verkehrssicherungssysteme der gegnerischen Konfliktpartei lahmzulegen. Hingegen regelt Art. 51 Abs. 2 S. 1 ZP I nicht Angriffe, die lediglich zu Unannehmlichkeiten führen. So bleibt es den Konfliktparteien z. B. unbenommen, Daten in den Sozialversicherungssystemen der gegnerischen Konfliktpartei zu verändern.
2. Unterschiedslose Angriffe Art. 51 Abs. 4 S. 1 ZP I enthält das allgemeine Verbot unterschiedsloser Angriffe. Auch dieses Verbot, das gewohnheitsrechtliche Geltung besitzt,273 folgt 268 Vgl. S. Oeter (Anm. 75), S. 169; C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1947; M. Sassòli (Anm. 99), S. 387. 269 Vgl. L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 159; S. Oeter (Anm. 75), S. 169; M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 40; C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1923; ; M. Sassòli (Anm. 99), S. 387; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 299. 270 Vgl. dazu S. Oeter (Anm. 75), S. 170; C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1982 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 160; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 311 ff.; A.P.V. Rogers (Anm. 98), S. 14; M. Bothe (Anm. 1), Rn. 95; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 102 ff.; H. McCoubrey (Anm. 20), S. 150 ff.; K. Ipsen, Bewaffneter Konflikt und Neutralität (Anm. 1), § 70 Rn. 9 ff. 271 Vgl. C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1939. 272 Vgl. oben 3. Kapitel, 1. Abschnitt, H. I. 2. Vgl. auch M.N. Schmitt, Wired Warfare (Anm. 74), S. 197.
246
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
letztlich schon aus der Grundregel in Art. 48 ZP I, nach der die Konfliktparteien jederzeit zwischen zivilen Objekten und militärischen Zielen unterscheiden.274 Es erfährt allerdings in Art. 51 Abs. 4 S. 2 lit. a bis c ZP I eine nähere Ausgestaltung, die weit über seinen gewohnheitsrechtlichen Kern hinausgeht:275 Unterschiedslose Angriffe sind a) Angriffe, die nicht gegen ein bestimmtes militärisches Ziel gerichtet werden, b) Angriffe, bei denen Kampfmethoden oder –mittel angewendet werden, die nicht gegen ein bestimmtes militärisches Ziel gerichtet werden können, oder c) Angriffe, bei denen Kampfmethoden oder –mittel angewendet werden, deren Wirkungen nicht entsprechend den Vorschriften dieses Protokolls begrenzt werden können und die daher in jedem dieser Fälle militärische Ziele und Zivilpersonen oder zivile Objekte unterschiedslos treffen können.
Lit. a bezieht sich auf Angriffe, die nicht gegen bestimmte militärische Ziele gerichtet werden. Danach sind „blinde“ Angriffe ohne zuverlässige Informationen über das Objekt eines Angriffs verboten. Der Angreifer muß sich sicher sein, daß das Objekt seines Angriffs ein militärisches Ziel ist. Des weiteren muß er sich mit seinem Angriff auf die Bekämpfung des militärischen Ziels beschränken.276 Gleiches gilt selbstverständlich auch für Angriffe auf Computernetzwerke. Lit. b betrifft „blinde“ Waffen, die aufgrund mangelnder Präzision nicht zwischen zivilen Objekten und militärischen Zielen unterscheiden können.277 Lit. c bezieht sich hingegen auf Waffen, deren Wirkungen nicht auf militärische Ziele begrenzt werden können.278 Zwar können Angriffe auf Computernetzwerke mit größter Präzision, nämlich exakt „von Computer zu Computer“, gegen militärische Computernetzwerke durchgeführt werden. Allerdings können dabei Programme verwendet werden, deren Wirkungen sich nicht auf militärische Computernetzwerke beschränken lassen.279 Klassische Beispiele für derartige Programme sind 273 Vgl. A.P.V. Rogers (Anm. 98), S. 19 f.; S. Oeter (Anm. 75), S. 172; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 160. 274 Vgl. M. Sassòli (Anm. 99), S. 403; S. Oeter (Anm. 75), S. 172. 275 Vgl. M. Sassòli (Anm. 99), S. 407; S. Oeter (Anm. 75), S. 172. 276 Vgl. S. Oeter (Anm. 75), S. 174; C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1951 ff.; M. Sassòli (Anm. 99), S. 420 ff.; A.P.V. Rogers (Anm. 98), S. 20. 277 Vgl. C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1956 ff.; S. Oeter (Anm. 75), S. 175; M. Sassòli (Anm. 99), S. 422 f.; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 305; M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Paras. 8 ff.; A.P.V. Rogers (Anm. 98), S. 20 f. 278 Vgl. S. Oeter (Anm. 75), S. 176; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 305 f.; C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1961 ff.; M. Sassòli (Anm. 99), S. 425 ff.; A.P.V. Rogers (Anm. 98), S. 21.
1. Abschn.: Das humanitäre Völkerrecht
247
Viren oder Würmer, die sich über Computernetzwerke verbreiten, ohne daß sie noch vom Angreifer kontrolliert werden können:280 „Because the code, even if an uncontrollable virus, can be targeted at particular military objectives, it is not indiscriminate on the basis that it cannot be directed. However, such code may be indiscriminate on the ground that its effects cannot be limited. [ . . . ] Simply put, malicious code likely to be uncontrollably spread throughout civilian systems is prohibited as an indiscriminate weapon.“281
Angriffe auf Computernetzwerke können daher zwar nicht wegen mangelnder Präzision, aber wegen ihrer Wirkungen auf unterschiedslose Angriffe hinauslaufen. Allerdings muß auch hier berücksichtigt werden, daß sich Art. 51 Abs. 4 ZP I auf „Angriffe“ i. S. von Art. 49 Abs. 1 ZP I bezieht. Daher erfaßt auch Art. 51 Abs. 4 ZP I nur Angriffe auf Computernetzwerke, bei denen Programme verwendet werden, die über die Ausschaltung oder Manipulation der Computernetzwerke hinaus unmittelbar und vorhersehbar die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben verursachen.282
3. Beachtung des Verhältnismäßigkeitsgrundsatzes Während der Unterscheidungsgrundsatz Angriffe auf die Zivilbevölkerung ausschließt, betrifft der Verhältnismäßigkeitsgrundsatz Angriffe auf militärische Ziele, die auch zu Schäden unter der Zivilbevölkerung führen (sog. Kollateralschäden).283 Er trägt also der Tatsache Rechnung, daß es sich in bewaffneten Konflikten nicht vermeiden läßt, daß die Zivilbevölkerung auch bei Angriffen auf militärische Ziele in Mitleidenschaft gezogen werden kann. Die Schäden unter der Zivilbevölkerung, die infolge von Angriffen auf militärische Ziele entstehen, lassen 279 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 8: „The prohibition on indiscriminate weapons may apply to information operations techniques such as malicious logic, as when malicious logic launched against a military information system spreads to other information systems being used to provide essential services to noncombatants.“ Vgl. auch L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 169: „From what has been written so far on CNA, this appears to be potentially the most serious problem, i.e., aiming accurately at what the intended target is and, even if one manages to strike it with precision, not at the same time creating a host of unforeseen and unforeseeable effects.“ Vgl. auch R.W. Aldrich, The International Legal Implications of Information Warfare (Anm. 83), S. 9 f.: „Randomly triggered viruses, worms, Trojan horses and logic bombs may not properly fit the definition of the use of regulated force.“ Vgl. auch G.J. O’Brien (Anm. 78), S. 53: „If a state simply let loose a logic bomb not knowing what foreign information system it would detonate in, then, arguably, such a tactic would violate the rule against discrimination.“ 280 Vgl. oben 1. Kapitel, 2. Abschnitt, C. I. 281 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 201; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2. 282 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 201 f. 283 Vgl. oben 3. Kapitel, 1. Abschnitt, E. IV.
248
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
sich auf drei verschiedene Faktoren zurückführen: Erstens der Mangel an Informationen über das Objekt eines Angriffs; zweitens das Unvermögen, die erforderliche Gewalt, die gegen das Objekt eines Angriffs eingesetzt wird, genau zu dosieren; und drittens das Unvermögen, die verwendeten Waffen präzise auf das anvisierte Objekt eines Angriffs zu lenken.284 Vor allem die ersten beiden Faktoren spielen auch bei Angriffen auf Computernetzwerke eine wesentliche Rolle.285 Der Verhältnismäßigkeitsgrundsatz ist in Art. 51 Abs. 5 lit. b ZP I enthalten, nach dem ein Angriff als unterschiedslos anzusehen ist, „bei dem damit zu rechnen ist, daß er auch Verluste an Menschenleben unter der Zivilbevölkerung, die Verwundung von Zivilpersonen, die Beschädigung ziviler Objekte oder mehrere derartige Folgen zusammen verursacht, die in keinem Verhältnis zum erwarteten konkreten und unmittelbaren militärischen Vorteil stehen“.286 Der militärische Vorteil, der Schäden unter der Zivilbevölkerung rechtfertigt, muß demnach konkret und ummittelbar sein; ein unwesentlicher, kaum wahrnehmbarer militärischer Vorteil ist hingegen nicht ausreichend.287 Allerdings ist unter dem militärischen Vorteil derjenige Vorteil zu verstehen, der von einer gesamten militärischen Operation, nicht aber nur von einem einzelnen Angriff erwartet wird. Bezugspunkt der Entscheidung der verantwortlichen Kommandostellen ist also nicht der Vorteil aus einem isolierten Angriff, sondern der militärische Zweck, den eine Gesamtoperation verfolgt, in deren Zusammenhang der einzelne Angriff steht.288
284 Vgl. M.N. Schmitt, Bellum Americanum (Anm. 245), S. 406; ders., The Principle of Discrimination in 21st Century Warfare (Anm. 221), Para. 54. Vgl. auch C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2212 f.: „The danger incurred by the civilian population and civilian objects depends on various factors: their location [ . . . ], the terrain [ . . . ], accuracy of the weapons used [ . . . ], weather conditions [ . . . ], the specific nature of the military objectives concerned [ . . . ], technical skill of the combatants [ . . . ]. All these factors together must be taken into consideration whenever an attack could hit incidentally civilian persons and objects.“ Vgl. auch W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 364; A. Roberts, The Laws of War in the 1990 – 91 Gulf Conflict (Anm. 257), S. 155 f. 285 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 202 f. 286 Inwieweit Art. 51 Abs. 5 lit. b ZP I bestehendes Gewohnheitsrecht wiedergibt, ist umstritten. Vgl. J.G. Gardam, Proportionality and Force in International Law (Anm. 5), S. 407 ff.; M. Sassòli (Anm. 99), S. 412 ff.; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 309; W.J. Fenrick, The Rule of Proportionality (Anm. 107), S. 96. 287 Vgl. C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2209: „The expression ,concrete and direct‘ was intended to show that the advantage concerned should be substantial and relatively close, and that advantages which are hardly perceptible and those which would only appear in the long term should be disregarded.“ Vgl. auch W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 365. 288 Vgl. M. Bothe / K. Ipsen / K.J: Partsch (Anm. 75), S. 41 f.; W.J. Fenrick, The Rule of Proportionality (Anm. 107), S. 106 f.; S. Oeter (Anm. 75), S. 179; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 311; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 351; L. Doswald-Beck, The Value of the 1977
1. Abschn.: Das humanitäre Völkerrecht
249
Der Verhältnismäßigkeitsgrundsatz muß einen Ausgleich zwischen dem Grundsatz der militärischen Notwendigkeit und dem Grundsatz der Humanität finden. Dies ist allerdings mit großen Schwierigkeiten verbunden, da in den Ausgleich unterschiedliche Werte (Schäden unter der Zivilbevölkerung einerseits und militärischer Vorteil andererseits) einfließen, die sich nicht ohne weiteres miteinander vergleichen lassen.289 So ist z. B. fraglich, inwieweit Schäden unter der Zivilbevölkerung hinnehmbar sind, wenn durch Angriffe auf Elektrizitätsnetze die Stromversorgung, die sowohl militärischen als auch zivilen Zwecken dient, unterbrochen wird; oder ob Angriffe auf Telekommunikationssysteme zulässig sind, wenn sie dazu führen, daß die Notrufdienste der Zivilbevölkerung ausfallen; oder ob Angriffe auf Flugsicherungssysteme zulässig sind, wenn sie nicht nur zum Absturz von Kampfflugzeugen, sondern auch von Zivilflugzeugen führen.290 Die Entscheidung, welche Schäden unter der Zivilbevölkerung im Hinblick auf einen militärischen Vorteil als noch verhältnismäßig oder als bereits unverhältnismäßig anzusehen sind, richtet sich nach den Umständen des Einzelfalles.291 Angesichts der weiten Fassung des Art. 51 Abs. 5 lit. b ZP I kommt den verantwortlichen Kommandostellen bei ihrer Entscheidung ein großer Bewertungsspielraum zu. Letztlich wird von den verantwortlichen Kommandostellen daher nichts anderes erwartet als ein ernsthaftes Bemühen, dem Verhältnismäßigkeitsgrundsatz gerecht zu werden und sich dabei vom gesunden Menschenverstand und vom selbstverständlichen Humanitätsempfinden leiten zu lassen.292 Die Entscheidung ist auf der Grundlage aller Informationen, die im Zeitpunkt der Entscheidung zur Verfügung stehen, und nicht nach dem nachträglich erkennbaren tatsächlichen Verlauf zu bewerten.293
Geneva Protocols for the Protection of Civilians (Anm. 107), S. 156 f.; M. Sassòli (Anm. 99), S. 414 f.; J.G. Gardam, Proportionality and Force in International Law (Anm. 5), S. 407; R. Wedgwood (Anm. 107), S. 225 f. 289 Vgl. M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Paras. 16 ff.; L. Doswald-Beck, The Value of the 1977 Geneva Protocols for the Protection of Civilians (Anm. 107), S. 156; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 310; W.J. Fenrick, The Rule of Proportionality (Anm. 107), S. 102; A.P.V. Rogers (Anm. 98), S. 17. 290 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 203. 291 Vgl. M. Bothe (Anm. 1), Rn. 66; L. Doswald-Beck, The Value of the 1977 Geneva Protocols for the Protection of Civilians (Anm. 107), S. 156. 292 Vgl. C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1978, 2208; S. Oeter (Anm. 75), S. 178 ff.; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 310; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 351; J.G. Gardam, Proportionality and Force in International Law (Anm. 5), S. 407; W.J. Fenrick, The Rule of Proportionality (Anm. 107), S. 126 f. 293 Vgl. W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 310; S. Oeter (Anm. 75), S. 179; W.J. Fenrick, The Rule of Proportionality (Anm. 107), S. 109; F.J. Hampson (Anm. 264), S. 92 f.
250
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Diese Schwierigkeiten hinsichtlich des Verhältnismäßigkeitsgrundsatzes ergeben sich natürlich gleichermaßen bei Angriffen auf Computernetzwerke. Jedoch ist zu beachten, daß sich Art. 51 Abs. 5 lit. b ZP I nur auf bestimmte Schäden unter der Zivilbevölkerung, nämlich „Verluste an Menschenleben unter der Zivilbevölkerung, die Verwundung von Zivilpersonen, die Beschädigung ziviler Objekte oder mehrere derartige Folgen zusammen“, bezieht. Dementsprechend regelt Art. 51 Abs. 5 lit. b ZP I nicht diejenigen Angriffe auf Computernetzwerke, die, wie z. B. Angriffe auf Telekommunikationssysteme oder Angriffe auf Radio- und Fernsehstationen, nicht diese Schäden, sondern nur Unannehmlichkeiten unter der Zivilbevölkerung hervorrufen. Dies ergibt sich aber auch schon daraus, daß sich Art. 51 Abs. 5 lit. b ZP I auf Angriffe i. S. von Art. 49 Abs. 1 ZP I bezieht.294
a) Interdependenzen Zusätzliche Schwierigkeiten ergeben sich bei Angriffen auf Computernetzwerke allerdings daraus, daß zwischen militärischen und zivilen Systemen in zunehmendem Maße Interdependenzen bestehen. Die militärischen Systeme lassen sich daher nicht mehr ohne weiteres von den zivilen Systemen trennen, zumal das Militär in zunehmendem Maße von zivilen Systemen abhängig ist.295 Die Interdependenzen führen indes nicht nur dazu, daß eine Unterscheidung zwischen militärischen Zielen und zivilen Objekten kaum noch möglich ist,296 sondern auch dazu, daß Angriffe auf militärische Systeme auch Auswirkungen auf die Zivilbevölkerung haben können. So können z. B. Angriffe auf Flugsicherungssysteme sowohl militärische als auch zivile Flugzeuge gleichermaßen betreffen. Die Auswirkungen der Angriffe auf die Zivilbevölkerung sind selbstverständlich auch im Rahmen der Verhältnismäßigkeit zu berücksichtigen,297 soweit sie aus Verlusten an Menschenleben unter der Zivilbevölkerung, der Verwundung von Zivilpersonen, der Beschädigung ziviler Objekte oder mehreren derartigen Folgen zusammen bestehen. Allerdings müssen die Auswirkungen der Angriffe auf die Zivilbevölkerung für den Angreifer auch vorhersehbar sein.298 Dementsprechend sind Angriffe nur zulässig, wenn der militärische Vorteil die Schäden unter der Zivilbevölkerung überVgl. oben 3. Kapitel, 1. Abschnitt, H. I. 2. Vgl. oben 1. Kapitel, 1. Abschnitt, C. und 1. Kapitel, 2. Abschnitt, C. IV. 296 Vgl. oben 3. Kapitel, 1. Abschnitt, H. II. 3. 297 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 74), Chapter 2; C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare (Anm. 134), S. 142. 298 Vgl. W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 310: „Obviously this decision will have to be based on a balancing of: (1) the foreseeable extent of incidental or collateral civilian casualties or damage, and (2) the relative importance of the military objective as a target.“ Vgl. auch M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Para. 15: „[ . . . ], proportionality operates in scenarios in which incidental injury and collateral damage are the foreseeable, albeit undesired, result of attack on a legitimate target.“ 294 295
1. Abschn.: Das humanitäre Völkerrecht
251
wiegt.299 Den verantwortlichen Kommandostellen kommt bei der Entscheidung über die Verhältnismäßigkeit ein großer Bewertungsspielraum zu. Allerdings erfordert die Entscheidung eine genaue Kenntnis darüber, inwieweit überhaupt Interdependenzen zwischen den militärischen und den zivilen Systemen vorhanden sind.300 b) „Knock-on Effekte“ Außerdem entstehen bei Angriffen auf Computernetzwerke im Rahmen der Verhältnismäßigkeit weitere Schwierigkeiten hinsichtlich der sog. „Knock-on Effekte“. Darunter sind Auswirkungen zu verstehen, die sich zwar nicht direkt, aber indirekt auf einen Angriff zurückführen lassen, d. h. „effects not directly and immediately caused by the attack, but nevertheless the product thereof – it is the problem of the effects caused by the effects of an attack“.301 Ein anschauliches Beispiel für Knock-on Effekte stellen die Angriffe auf das Elektrizitätsnetz des Irak im Zweiten Golfkrieg dar. Die Angriffe führten zur fast vollständigen Ausschaltung der Stromversorgung. Dadurch wurden aber nicht nur die Führungs- und Kontrollsysteme der Streitkräfte, sondern auch lebenswichtige Funktionen der Zivilbevölkerung beeinträchtigt: Die Kapazitäten der Krankenhäuser konnten nicht voll ausgeschöpft werden; Arzneimittel und Impfstoffe konnten nicht hinreichend gekühlt werden; die Trinkwasseraufbereitung und -versorgung konnte nicht in vollem Umfang gewährleistet werden; und schließlich wurde die landwirtschaftliche Produktion stark beeinträchtigt, da Bewässerungsanlagen nicht in vollem Umfang eingesetzt werden konnten. Nach Schätzungen fielen etwa 70.000 Zivilpersonen allein der fast vollständigen Ausschaltung der Stromversorgung zum Opfer.302 Dieselben Knock-on Effekte können auch durch Angriffe auf Computernetzwerke hervorgerufen und durch die Interdependenzen zwischen militärischen und zivilen Systemen sogar noch verstärkt werden.303 Hingegen können die direkten Auswirkungen durch Angriffe auf Computernetzwerke dramatisch reduziert werden, da z. B. Elektrizitätsnetze nicht mehr physisch zerstört, sondern lediglich ausgeschaltet zu werden brauchen.304 299 Vgl. C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare (Anm. 134), S. 142. 300 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 204; C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142); Department of Defense – Office of General Counsel (Anm. 83), S. 7. 301 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 203. 302 Vgl. J.W. Crawford, III (Anm. 222), S. 110 m. w. N.; W.J. Bayles (Anm. 216); C. af Jochnick / R. Normand (Anm. 222), S. 401 f.; T.E. Griffith, Jr. (Anm. 265), S. 43. 303 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 203 f.; ders., Bellum Americanum (Anm. 245), S. 408. 304 Die unmittelbaren Auswirkungen können insbesondere auch durch die Verwendung von Präzisionswaffen reduziert werden. Vgl. dazu J.W. Crawford, III (Anm. 222), S. 110;
252
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Inwieweit die Knock-on Effekte neben den direkten Auswirkungen im Rahmen der Verhältnismäßigkeit zu berücksichtigen sind, ist allerdings umstritten.305 Nach der hier vertretenen Auffassung können nur Angriffe, die unmittelbare Auswirkungen verursachen, als Angriffe i. S. von Art. 49 Abs. 1 ZP I angesehen werden.306 Angriffe verursachen nur dann unmittelbare Auswirkungen, wenn keine weiteren (unabhängigen) Faktoren zwischen Angriffe und ihre Auswirkungen hinzutreten.307 Wenn aber z. B. die Trinkwasseraufbereitung und -versorgung allein von der Stromversorgung abhängig ist, treten zwischen die Angriffe und ihre Auswirkungen keine weiteren (unabhängigen) Faktoren hinzu, die für den Angreifer nicht vorhersehbar sind. Daß sich die Auswirkungen u. U. erst später zeigen, ist unbeachtlich, da es sich nur um zeitliche Verzögerungen handelt, die nichts an den unmittelbaren Auswirkungen ändern. Letztlich können und müssen Knock-on Effekte im Rahmen der Verhältnismäßigkeit mithin nur dann berücksichtigt werden, wenn sie unmittelbar hervorgerufen werden und für den Angreifer vorhersehbar sind.308 C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142); M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Paras. 47 ff.; D.L. Infeld, Precision-Guided Munitions Demonstrated their Pinpoint Accuracy in Desert Storm; But Is a Country Obligated to Use Precision Technology to Minimize Collateral Civilian Injury and Damage?, 26 George Washington Journal of International Law and Economics (1992), S. 109 – 141. 305 Vgl. C. Greenwood, Customary international law and the First Geneva Protocol of 1977 in the Gulf conflict (Anm. 257), S. 79: „It is not clear how far such longer-term effects were taken into account in applying the proportionality criterion. Indeed, it is far from certain how such effects could be taken into account, given that they are necessarily more difficult to predict and may be due to a mixture of factors, such as (in the case of the Gulf conflict) the effects of sanctions and the priority given to military needs by the Iraqi government.“ 306 Vgl. oben 3. Kapitel, 1. Abschnitt, H. I. 1. und 2. Die Auswirkungen bestehen aus der Zerstörung von Sachwerten oder der Verletzung von Leib und Leben. 307 Vgl. oben 2. Kapitel, 1. Abschnitt, D. II. 2. c). 308 Vgl. auch M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Para. 55: „[ . . . ], understanding of how to apply the rule of proportionality may shift subtly, but meaningfully. If first-tier collateral damage and incidental injury [ . . . ] become rarer, it is probable that humanitarian attention will increasingly dwell on subsequenttier, or reverberating, effects. As an illustration, since electrical grids will be attackable with highly surgical strikes, proportionality analysis in future war may well center on derivative consequences, such as unintended but foreseeable denial of power to medical facilities. Given the increase of dual use technologies and facilities [ . . . ] the risk of subsequent-tier damage and injury may actually increase because of the greater interconnectivity of valid target sets with civilian activities. This is especially true with regard to IW. Imagine, for instance, IW attacks on railroad switching computer, air traffic control systems, or telephone exchanges. The civilian fallout would be monumental and severe. Of course, reverberating effects were theoretically always calculated when assessing proportionality. However, it is only now that the means exist to limit dramatically direct collateral damage and incidental injury that we are being sensitized to reverberation. Improved capabilities inevitably lead to heightened humanitarian expectations.“ Vgl. auch C.J. Dunlap, Jr., The Law and the Human Target in Information Warfare (Anm. 134), S. 142: „It is, of course, not impermissible to conduct infrastructure attacks if there is a sufficiently overarching military objective and the expected collateral damage is incidental. However, simply because few, if any, immediate casualties may
1. Abschn.: Das humanitäre Völkerrecht
253
Allerdings verbieten sich – wie so oft – dahingehende allgemeine Erwägungen. Es kommt vielmehr auf die Umstände des Einzelfalls an, so z. B. welche lebenswichtigen Funktionen in welchem Maße von der Stromversorgung abhängig sind. Jedenfalls müssen die verantwortlichen Kommandostellen über hinreichende Informationen über die betroffenen Computersysteme und bestehende Interdependenzen verfügen, um Knock-on Effekte abschätzen zu können.309
IV. Vorsorgliche Maßnahmen Der Schutz der Zivilbevölkerung kann nur dann verwirklicht werden, wenn sowohl der Angreifer als auch der potentiell Angegriffene vorsorgliche Maßnahmen treffen. Auf Seiten des Angreifers kommen dabei Vorsichtsmaßnahmen beim Angriff, auf Seiten des potentiell Angegriffenen hingegen Vorsichtsmaßnahmen gegen die Wirkungen von Angriffen in Betracht. Bei Angriffen auf Computernetzwerke ergibt sich die Notwendigkeit vorsorglicher Maßnahmen vor allem aufgrund der Interdependenzen zwischen militärischen und zivilen Systemen. 1. Vorsichtsmaßnahmen beim Angriff Nach dem in Art. 57 Abs. 1 ZP I statuierten Grundsatz hat der Angreifer bei Kriegshandlungen stets darauf zu achten, „daß die Zivilbevölkerung, Zivilpersonen und zivile Objekte verschont bleiben“. Der Angreifer muß demnach nicht nur verbotene Angriffe unterlassen, sondern auch bei an sich zulässigen Angriffen auf militärische Ziele Vorsichtsmaßnahmen zugunsten der von den Angriffen möglicherweise mitbetroffenen Zivilbevölkerung treffen.310 Der Grundsatz in Art. 57 Abs. 1 ZP I, der sich letztlich auf den Grundsatz der militärischen Notwendigkeit zurückführen läßt,311 wird in Art. 57 Abs. 2 bis 5 ZP I näher ausgestaltet.
result that does not mean the significant secondary or reverberating effects impacting the noncombatant population can be overlooked. Still, [ . . . ], such attacks are permissible where the military advantage sought outweighs the expected collateral effects upon noncombatants (inclusive of the reasonable foreseeable reverberating effects).“ Vgl. auch ders., Technology: Recomplicating Moral Life (Anm. 142); J.W. Crawford, III (Anm. 222), S. 110 f.; P. Rowe (Anm. 241); M. Bothe (Anm. 1), Rn. 66; G.J. O’Brien (Anm. 78), S. 50 f.; T.E. Griffith, Jr. (Anm. 265), S. 43. 309 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 204; C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142); Department of Defense – Office of General Counsel (Anm. 83), S. 7. 310 Vgl. M. Sassòli (Anm. 99), S. 456; W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 359 ff.; S. Oeter (Anm. 75), S. 181; A.P.V. Rogers (Anm. 98), S. 47 ff., 56 ff.; C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2184 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 98 ff.; H. McCoubrey (Anm. 20), S. 116; G. Best (Anm. 18), S. 323 ff. 311 Vgl. M. Sassòli (Anm. 99), S. 456; S. Oeter (Anm. 75), S. 181.
254
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Nach Art. 57 Abs. 2 lit. a (i) ZP I hat der Angreifer312 „alles praktisch Mögliche zu tun, um sicherzugehen, daß die Angriffsziele weder Zivilpersonen noch zivile Objekte sind [ . . . ], sondern militärische Ziele i. S. des Art. 52 Abs. 2 ZP I [ . . . ]“. Diese Vorschrift ist in erster Linie als eine Aufklärungspflicht für den Angreifer zu verstehen. Die entscheidenden Kommandostellen müssen alle ihnen zur Verfügung stehenden Informationen ausschöpfen, um sich über den militärischen Charakter eines Objekts Gewißheit zu verschaffen. Verlangt wird indes nur eine subjektive Gewißheit. Sobald keine ernsthaften Zweifel am militärischen Charakter eines Objekts mehr bestehen, ist der Pflicht des Art. 57 Abs. 2 lit. a (i) ZP I Genüge getan.313 Der Aufklärungspflicht kommt bei Angriffen auf Computernetzwerke eine wesentliche Bedeutung zu, da der Angreifer nur dann wirksam zwischen militärischen Zielen und zivilen Objekten unterscheiden, Interdependenzen erkennen und Knock-on Effekte abschätzen kann, wenn ihm Informationen über die entsprechenden Systeme zur Verfügung stehen. Der Angreifer kann sich die erforderlichen Informationen vor allem dadurch verschaffen, daß er vor Angriffen in die entsprechenden Systeme eindringt. Er kann dabei aus großen Entfernungen operieren, ohne die Sicherheit der eigenen Streitkräfte zu gefährden.314 Allerdings ist fraglich, ob der Angreifer auf weitere Aufklärungsmittel, die die Sicherheit seiner Streitkräfte in höherem Maße gefährden, verzichten darf, zumal der potentiell Angegriffene bewußt Falschinformationen in seine Systeme stellen kann, um den Angreifer so in die Irre zu leiten:315 „[ . . . ], it is only a recent practice that so much care is given to avoiding any military casualties on one’s own side, and one can see how tempting CNA would be in such an endeavor. The law requiring precautions in attack cannot be simply eliminated if such precautions involve some physical risk to the attacker. Although not articulated anywhere as such, when such a practice means that there are many more civilian casualties than mili312 Adressat des Art. 57 Abs. 2 lit. a (i) ZP I sind die verantwortlichen Kommandostellen („Wer einen Angriff plant oder beschließt“), weniger dagegen die einzelnen an der Ausführung beteiligten Soldaten. Vgl. S. Oeter (Anm. 75), S. 181 f.; M. Sassòli (Anm. 99), S. 461 ff.; W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 362 f.; W.J. Fenrick, The Rule of Proportionality (Anm. 107), S. 107 f.; C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2197. 313 Vgl. C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2195 ff.; S. Oeter (Anm. 75), S. 182; W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 363; M. Sassòli (Anm. 99), S. 464 ff.; A.P.V. Rogers (Anm. 98), S. 58; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 156; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 99; L. Doswald-Beck, The Value of the 1977 Geneva Protocols for the Protection of Civilians (Anm. 107), S. 157; W.J. Fenrick, The Rule of Proportionality (Anm. 107), S. 108 f. 314 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 170; M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 959 f.; ders., Legal Constraints on Information Warfare (Anm. 136), S. 9. 315 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 170.
1. Abschn.: Das humanitäre Völkerrecht
255
tary, the concept of the principle of distinction is badly battered, perhaps even turned on its head.“316
Nach Art. 57 Abs. 2 lit. a (ii) ZP I hat der Angreifer zudem „bei der Wahl der Angriffsmittel und -methoden alle praktisch möglichen Vorsichtsmaßnahmen zu treffen, um Verluste unter der Zivilbevölkerung, die Verwundung von Zivilpersonen und die Beschädigung ziviler Objekte, die dadurch mit verursacht werden könnten, zu vermeiden und in jedem Fall auf ein Mindestmaß zu beschränken“. Die Vorschrift bezieht sich mithin auf Schäden unter der Zivilbevölkerung, die der Angreifer bei Angriffen auf militärische Ziele durch die Wahl der Angriffsmittel und -methoden vernünftigerweise vermeiden kann.317 Die Verfügbarkeit von Angriffen auf Computernetzwerke eröffnet dem Angreifer völlig neue Möglichkeiten, Schäden unter der Zivilbevölkerung zu reduzieren. Denn während militärische Ziele in der Vergangenheit mit Hilfe von konventionellen Waffen physisch zerstört werden mußten, können sie nunmehr mit Hilfe von Angriffen auf Computernetzwerke schlicht „ausgeschaltet“ werden. So braucht der Angreifer z. B. nicht mehr Flugplätze zu bombardieren, sondern er kann Flugsicherungssysteme manipulieren. Zudem können bestimmte Systeme auch nur vorübergehend „heruntergefahren“ werden. So kann der Angreifer z. B. Elektrizitätsnetze oder Telekommunikationssysteme nur für die Dauer eines konventionellen Angriffs lahmlegen.318 Selbstverständlich muß der Angreifer stets mögliche Interdependenzen zwischen militärischen und zivilen Systemen sowie Knock-on Effekte beachten. Dennoch kann er die Gefahren, die mit dem Einsatz von konventionellen Waffen für die Zivilbevölkerung verbunden sind, durch Angriffe auf Computernetzwerke deutlich verringern.319 Hinzu kommt, daß für die Zivilbevölkerung nach einem bewaffneten Konflikt die Rückkehr zum normalen Leben erleichtert werden kann, da Objekte, die während eines bewaffneten Konflikts nicht physisch zerstört zu werden brauchen, nach einem bewaffneten Konflikt natürlich auch nicht wieder aufgebaut werden müssen.320 316 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 171. 317 Vgl. M.N. Schmitt, The Principle of Discrimination in 21st Century Warfare (Anm. 221), Para. 20; S. Oeter (Anm. 75), S. 183 f.; W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 364; M. Sassòli (Anm. 99), S. 470 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 156; C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2200 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 99; C. Greenwood, Customary international law and the First Geneva Protocol of 1977 in the Gulf conflict (Anm. 257), S. 85 f. 318 Vgl. M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 964: „IW offers a theoretical opportunity that conventional weapons do not; degrading a system could be more readily reversible in ways that physical destruction could not. This means that lives could be saved while the systems become inoperative, either permanently or briefly.“ Vgl. auch ders., Legal Constraints on Information Warfare (Anm. 136), S. 11; M.N. Schmitt, Wired Warfare (Anm. 74), S. 204 f. 319 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 205.
256
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Allerdings ergibt sich aus der Tatsache, daß Angriffe auf Computernetzwerke u. U. geringere Schäden unter der Zivilbevölkerung verursachen als konventionelle Waffen, auch ein aus humanitärer Sicht negativer Aspekt: Während der Einsatz von konventionellen Waffen gegen ein militärisches Ziel wegen der vorhersehbaren Kollateralschäden unverhältnismäßig und dementsprechend unzulässig sein kann, kann der Einsatz von Angriffen auf Computernetzwerke gegen dasselbe militärische Ziel aufgrund der geringeren vorhersehbaren Kollateralschäden verhältnismäßig und dementsprechend zulässig sein.321 Die Verfügbarkeit von Angriffen auf Computernetzwerke kann daher dazu führen, daß in bewaffneten Konflikten in toto mehr Angriffe gegen militärische Ziele durchgeführt werden können. Aus humanitärer Sicht sollte jedoch allein entscheidend sein, ob die Verfügbarkeit von Angriffen auf Computernetzwerke dazu führen kann, daß in bewaffneten Konflikten in toto geringere Kollateralschäden verursacht werden.322 So besehen bedeuten Angriffe auf Computernetzwerke aus humanitärer Sicht wahrscheinlich doch eher einen Schritt vorwärts als zurück: „So long as the various limitation of the principle of discrimination are complied with, and without the benefit of a track record to draw on in making the assertion, it would seem that in humanitarian terms computer network attack is probably a step forward.“323
Nach Art. 57 Abs. 2 lit. a (iii) ZP I hat der Angreifer schließlich „von jedem Angriff Abstand zu nehmen, bei dem damit zu rechnen ist, daß er auch Verluste unter der Zivilbevölkerung, die Verwundung von Zivilpersonen, die Beschädigung ziviler Objekte oder mehrer derartige Folgen zusammen verursacht, die in keinem Verhältnis zum erwarteten konkreten und unmittelbaren militärischen Vorteil stehen“. Diese Vorschrift führt ergänzend noch einmal den Verhältnismä320 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 205; M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 964; ders., Legal Constraints on Information Warfare (Anm. 136), S. 11. 321 Vgl. M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 961: „[ . . . ], if undertaken cautiously, IW may allow a state to disable certain targets that would be protected from more destructive forms of attack. Thus, a state actor could possibly attack information systems within protected sites with an impact that may not rise to the level of destruction that the conventions prohibit.“ Vgl. auch ders., Legal Constraints on Information Warfare (Anm. 136), S. 10; M.N. Schmitt, Wired Warfare (Anm. 74), S. 205. 322 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 205. 323 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 205. Vgl. auch M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 961: „IW offers a theoretical opportunity that conventional weapons do not; degrading a system could be more readily reversible in ways that physical destruction could not. This means that lives could be saved while the systems become inoperative, either permanently or briefly. Does this therefore mean that reversible attacks will be launched against civilians or civilian infrastructure more freely? Maybe. Does IW strengthen adherence to the norms of discrimination? If the goal is to protect civilian lifestyles as much as possible during the operation, then the answer is ,no.‘ If the aim is to contain war’s destructiveness and to facilitate restoration of civil society after the conflict, then the answer is ,quite probably yes.’“ Vgl. auch ders., Legal Constraints on Information Warfare (Anm. 136), S. 11.
1. Abschn.: Das humanitäre Völkerrecht
257
ßigkeitsgrundsatz an. Der Angreifer hat danach sicherzustellen, daß seine Angriffe nicht Kollateralschäden mit sich bringen, die unverhältnismäßig zum erwarteten militärischen Vorteil sind.324 Bei Angriffen auf Computernetzwerke muß der Angreifer im Rahmen der Verhältnismäßigkeit vor allem mögliche Interdependenzen zwischen militärischen und zivilen Systemen sowie Knock-on Effekte berücksichtigen.325 Er sollte sich daher vor Angriffen nicht nur Informationen über die entsprechenden Systeme verschaffen, sondern auch die Angriffe selbst ausschließlich von spezialisiertem Personal planen und durchführen lassen.326 Zudem sollte er vor Angriffen, ähnlich wie bei Nuklearwaffen, Simulationen durchführen, um mögliche Interdependenzen und Knock-on Effekte besser abschätzen zu können.327 2. Vorsichtsmaßnahmen gegen die Wirkungen von Angriffen Der potentiell Angegriffene kann zwar erwarten, daß der Angreifer seinen Verpflichtungen bezüglich des Schutzes der Zivilbevölkerung, insbesondere dem Unterscheidungsgrundsatz und dem Verhältnismäßigkeitsgrundsatz, nachkommt, aber auch er muß zum Schutz der Zivilbevölkerung beitragen, indem er im Interesse der eigenen Zivilbevölkerung Vorsichtsmaßnahmen gegen die Wirkungen von Angriffen ergreift.328 So muß sich der potentiell Angegriffene nach Art. 58 lit. a ZP I im Rahmen des praktisch Möglichen „bemühen, die Zivilbevölkerung, einzelne Zivilpersonen und zivile Objekte, die ihrer Herrschaft unterstehen, aus der Umgebung militärischer Ziele zu entfernen“. Darüber hinaus muß er nach Art. 58 lit. c ZP I, ebenfalls im Rahmen des praktisch Möglichen, „weitere notwendige Vorsichtsmaßnahmen treffen, um die Zivilbevölkerung, einzelne Zivilpersonen und zivile Objekte, die ihrer Herrschaft unterstehen, vor den mit Kriegshandlungen verbundenen Gefahren zu schützen“. Im Zusammenhang mit Angriffen auf Computernetzwerke stellt sich hier die Frage, ob der potentiell Angegriffene seine militärischen Netzwerke von den zivilen trennen muß, um so von vornherein Interdependenzen und Knock-on Effekte zu vermeiden. Die gegenwärtigen Interdependenzen beru324 Vgl. W.A. Solf, Article 57, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 364 f.; S. Oeter (Anm. 75), S. 184; M. Sassòli (Anm. 99), S. 473 ff.; C. Pilloud / J. de Preux, Article 57, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2204 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 99 f. 325 Vgl. oben 3. Kapitel, 1. Abschnitt, H. III. 3. a) und b). 326 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 204. Vgl. auch oben 3. Kapitel, 1. Abschnitt, G. I. 3. 327 Vgl. C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142); M.N. Schmitt, Wired Warfare (Anm. 74), S. 204. 328 Vgl. C. Pilloud / J. de Preux, Article 58, in: Commentary on the Additional Protocols (Anm. 47), Rn. 2240; W.A. Solf, Article 58, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 370 ff.; H. McCoubrey (Anm. 20), S. 116; M. Sassòli (Anm. 99), S. 489 ff.; A.P.V. Rogers (Anm. 98), S. 71 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 101 f.; G. Best (Anm. 18), S. 330 ff.
17 Dittmar
258
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
hen letztlich auf damit verbundenen Kosteneinsparungen.329 Nach Auffassung von Computerexperten ist es jedoch durchaus möglich, rein militärische Computernetze einzurichten, die sich zudem durch eine einfache und robuste Architektur auszeichnen und dementsprechend im Falle eines Angriffs entweder schnell wiederhergestellt oder aber ersetzt werden können.330 Heintschel von Heinegg kommt folglich zu dem Schluß: „Ist es aber technisch möglich, militärische Netzwerke von zivilen zu trennen, so entbindet das Kostenargument nicht von der grundlegenden Pflicht auch des potentiell Angegriffenen, seine militärischen Einrichtungen nicht mit zivilen Objekten zu vermischen.“331
Soweit es technisch möglich ist, sollten die Konfliktparteien daher auch schon zu Friedenszeiten ihre militärischen Netzwerke von den zivilen trennen.332 V. Wegfall des Schutzes der Zivilbevölkerung Zivilpersonen genießen nach Art. 51 Abs. 1 ZP I „allgemeinen Schutz vor den von Kriegshandlungen ausgehenden Gefahren“. Dieser Schutz besteht nach Art. 51 Abs. 3 ZP I jedoch nur, „sofern und solange sie nicht unmittelbar an den Feindseligkeiten teilnehmen“. In diesem Falle stellen Zivilpersonen eine direkte Bedrohung für die gegnerische Konfliktpartei dar und dürfen dementsprechend selbst zum Ziel von Angriffen gemacht werden.333 Sie verlieren durch die Teilnahme an den Feindseligkeiten indes nicht ihren Status als Zivilpersonen, so daß sie, wenn sie in die Gewalt der gegnerischen Konfliktpartei geraten, unter Beachtung der Verfahrensgarantien des Art. 45 ZP I auch für die bloße Teilnahme an den FeindVgl. C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142). Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 151. 331 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 75), S. 151. 332 Vgl. Department of Defense – Office of General Counsel (Anm. 83), S. 8: „[ . . . ], the law of war places much of the responsibility for collateral damage on a defending force that has failed to properly separate military targets from noncombatants and civilian property. When military officials decide to use civilian infrastructure for military purposes (or viceversa), they ought to consider the fact that such action may make that infrastructure a lawful military target. There may be no choice, as when military traffic has to move on civilian highways and railroads. There may be little alternative to military use of civilian communications systems, since it is impractical to put into place dedicated military communications systems that have sufficient capacity to carry all military communications. Where there is a choice, however, military systems should be kept separate from infrastructures used for essential civilian purposes.“ Vgl. aber auch M.R. Shulman, Discrimination In the Laws of Information Warfare (Anm. 136), S. 963: „If the wealthiest nation does not have the resources to segregate its command and control systems from the civilian communications network, then one would not expect the remainder of the world to do so.“ Vgl. auch ders., Legal Constraints on Information Warfare (Anm. 136), S. 11. 333 Vgl. W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 301. 329 330
1. Abschn.: Das humanitäre Völkerrecht
259
seligkeiten bestraft werden können.334 Wann eine unmittelbare Teilnahme an den Feindseligkeiten („take a direct part in hostilities“) vorliegt, ist im einzelnen allerdings umstritten. Häufig wird sie umschrieben als „acts of war which by their nature or purpose are likely to cause actual harm to the personnel and equipment of the enemy armed forces“335. Die unmittelbare Teilnahme an den Feindseligkeiten umfaßt demnach ohne Zweifel die Durchführung von Angriffen i. S. von Art. 49 Abs. 1 ZP I, die zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen.336 Da sich Art. 51 Abs. 3 ZP I aber ausdrücklich auf die Teilnahme an „Feindseligkeiten“ und nicht auf die Teilnahme an „Angriffen“ bezieht, geht die unmittelbare Teilnahme an den Feindseligkeiten über die Durchführung von Angriffen hinaus.337 Sie liegt schon dann vor, wenn Zivilpersonen Handlungen vornehmen, die in bewaffneten Konflikten Kombattanten vorbehalten sind.338 Folglich nehmen auch Zivilpersonen, die Angriffe vorbereiten, Telekommunikationseinrichtungen zerstören, absichtlich Streitkräfte irreleiten oder Kriegsgefangene befreien, unmittelbar an den Feindseligkeiten teil.339 Von der unmittelbaren Teilnahme an den Feindseligkeiten ist die allgemeine Unterstützung der Kriegsanstrengungen, die mehr oder weniger allen Zivilpersonen abverlangt wird, abzugrenzen. So unterstützen Zivilpersonen, die z. B. in der Rüstungsindustrie tätig sind, zwar allgemein die Kriegsanstrengungen, aber sie nehmen nicht unmittelbar an den Feindseligkeiten teil. Sie sind keine direkte Bedrohung für die gegnerische Konfliktpartei und dürfen daher auch nicht selbst zum Ziel von Angriffen gemacht werden.340 Allerdings laufen sie Gefahr, bei Angriffen 334 Vgl. K. Ipsen, Combatants and Non-Combatants (Anm. 143), S. 68; ders., Bewaffneter Konflikt und Neutralität (Anm. 1), § 68 Rn. 39; M. Bothe (Anm. 1), Rn. 84; H.-P. Gasser, Einführung in das humanitäre Völkerrecht (Anm. 2), S. 30 f.; K. Doehring (Anm. 5), Rn. 588 f.; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 301 f.; C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1944; H.-P. Gasser, Protection of the Civilian Population (Anm. 210), S. 211. 335 Vgl. C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1944. Vgl. auch F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 91: „[ . . . ] ,to take part in hostilities‘ must be interpreted to mean that the person in question perform warlike acts, which by their nature or purpose are designed to strike enemy combatants or matériel.“ 336 Vgl. F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 91: „[ . . . ]; acts, therefore, such as firing at enemy soldiers, throwing a Molotov-cocktail at an enemy tank, blowing up a bridge, carrying enemy war materiel, and so on.“ Vgl. auch W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 303. 337 Vgl. W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 303. 338 Vgl. M. Sassòli (Anm. 99), S. 394 m. w. N. 339 Vgl. W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 303 m. w. N. 340 Vgl. C. Pilloud / J. de Preux, Article 51, in: Commentary on the Additional Protocols (Anm. 47), Rn. 1945; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 91;
17*
260
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
gegen die Rüstungsindustrie, die ja zu den zulässigen militärischen Zielen zählt, verletzt oder getötet zu werden.341 An Angriffen auf Computernetzwerke sind Zivilpersonen in vielerlei Hinsicht beteiligt. Dies ist nicht zuletzt darauf zurückführen, daß viele der Aufgaben, die bei Angriffen auf Computernetzwerke anfallen, privatisiert werden und daher zunehmend von Zivilpersonen wahrgenommen werden. Es ist daher auch immer schwieriger zu bestimmen, wann Zivilpersonen (noch) allgemein Kriegshandlungen unterstützen oder (schon) unmittelbar an den Feindseligkeiten teilnehmen: „[ . . . ], the operation of high-technology systems is moving civilian technicians and contractors from traditional support functions to what are arguably ,hostile‘ activities. For example, a civilian technician who helps execute a computerized offensive information attack against an enemy system may well have gone beyond mere ,support.‘ [ . . . ] Once civilian technicians or contractors become involved as ,operators‘ in ,combat operations,‘ they risk being characterized as ,unlawful combatants‘ under international law. This has a number of consequences, including the possibility that if captured they can be tried and punished for their hostile acts, including actions for which a uniformed combatant would be immune. It is doubtful that many of these ,surrogate warriors‘ are cognizant of their new status or comprehend the ramifications of it.“342
Einerseits kann jedoch als gesichert gelten, daß Zivilpersonen, die ausschließlich unterstützende Tätigkeiten ausführen, wie z. B. Wartungsarbeiten an Computern, nur die allgemeinen Kriegsanstrengungen unterstützen. Sie lassen sich in etwa mit Zivilpersonen, die in der Rüstungsindustrie tätig sind, vergleichen. Sie zählen aber nach Art. 4 A Nr. 4 GA III zum Gefolge der Streitkräfte und haben daher Anspruch auf Kriegsgefangenenstatus, wenn sie in die Gewalt der gegnerischen Konfliktpartei geraten.343 Andererseits kann auch als gesichert gelten, daß Zivilpersonen, die selbst Angriffe auf Computernetzwerke durchführen, die zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, unmittelbar an den Feindseligkeiten teilnehmen. Sie dürfen daher selbst zum Ziel von Angriffen gemacht werden, aber sie verlieren nicht ihren Status als Zivilpersonen, so daß sie für ihre Angriffe bestraft werden können, wenn sie in die Gewalt der gegnerischen Konfliktpartei geraten.344 W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 303; M. Sassòli (Anm. 99), S. 393 f.; A.P.V. Rogers (Anm. 98), S. 8; L. Doswald-Beck, The Value of the 1977 Geneva Protocols for the Protection of Civilians (Anm. 107), S. 155. 341 Vgl. S. Oeter (Anm. 75), S. 162 ff.; W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 303; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 91 f.; M. Sassòli (Anm. 99), S. 393 f. m. w. N. 342 Vgl. C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142). Vgl. auch M.N. Schmitt, Wired Warfare (Anm. 74), S. 197. 343 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172; M.N. Schmitt, Wired Warfare (Anm. 74), S. 197 f. 344 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 198.
1. Abschn.: Das humanitäre Völkerrecht
261
Zivilpersonen nehmen jedoch nicht nur dann unmittelbar an den Feindseligkeiten teil, wenn ihre Angriffe zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen.345 Vielmehr ist es ausreichend, wenn sie z. B. Telekommunikationssysteme oder Logistiksysteme lahmlegen, da auch diese Handlungen in bewaffneten Konflikten Kombattanten vorbehalten sind. Angesichts der Bedeutung dieser Systeme für die Kriegführung von Informationsgesellschaften wird keine Konfliktpartei tatenlos zusehen, wenn diese Systeme lahmgelegt werden. Unklar ist allerdings, ob Zivilpersonen auch dann noch unmittelbar an den Feindseligkeiten teilnehmen, wenn sie in Computernetze eindringen, um lediglich darin enthaltene Informationen über die gegnerische Konfliktpartei zu erlangen.346 Wenn Zivilpersonen Informationen an die eigenen Streitkräfte übermitteln, die sie unbesehen für eigene Angriffe weiterverwenden können, verrichten sie Aufklärungstätigkeiten, die in bewaffneten Konflikten ebenfalls Kombattanten vorbehalten sind.347 Dann nehmen sie aber auch unmittelbar an Feindseligkeiten teil und dürfen zum Ziel von Angriffen gemacht werden. Zivilpersonen, die an Angriffen auf Computernetzwerke beteiligt sind, setzen sich demnach häufig der Gefahr aus, den ihnen gewährten Schutz zu verlieren. Abgesehen von unterstützenden Tätigkeiten, wie z. B. Wartungsarbeiten, sollten es die Konfliktparteien daher grundsätzlich zu vermeiden suchen, Zivilpersonen mit Angriffen auf Computernetzwerke zu betrauen: „As should be apparent, the use of civilians, whether contractors or government employees, is fraught with legal pitfalls. Clearly, a prudent approach would be to employ military personnel for information warfare purposes.“348
345 A.A. M.N. Schmitt, Wired Warfare (Anm. 74), S. 198: „[ . . . ], if the civilians involved were conducting computer network operations that did not rise to the level of ,attacks,‘ they would not be illegal combatants, because they would have committed not ,acts of war that by their nature or purpose are likely to cause actual harm to the personnel or equipment of the enemy armed forces.‘ Their civilian status and its corresponding protections would remain intact. [ . . . ] Of course, the facility and equipment being used to conduct the operations might well be valid military objectives and, as a result, be subject to attack; but the operators themselves could not be directly attacked.“ Vgl. auch L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172; C.J. Dunlap, Jr., Technology: Recomplicating Moral Life (Anm. 142). 346 Vgl. L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict (Anm. 72), S. 172. 347 Vgl. auch W.A. Solf, Article 51, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 303: „It is clear that civilians who personally try to kill, injure or capture enemy persons or to damage material are directly participating in hostilities. This is also the case of a person acting as a member of a weapons crew, or one providing target information for weapon systems intended for immediate use against the enemy such as artillery spotters or members of ground observer teams.“ 348 Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 198.
262
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
VI. Besonders geschützte Objekte Der allgemeine Schutz ziviler Objekte ist nicht umfassend. Einige Objekte genießen allerdings einen über den allgemeinen Schutz hinausgehenden besonderen Schutz. Dies gilt zum einen für bestimmte zivile Objekte und zum anderen für Objekte, die zwar zulässige militärische Ziele sein können, deren Zerstörung aber schwerwiegende Auswirkungen für die Zivilbevölkerung verursachen können. Der besondere Schutz ist selbstverständlich auch bei Angriffen auf Computernetzwerke zu beachten; spezifische Schwierigkeiten ergeben sich diesbezüglich aber nicht. Zu den besonders geschützten zivilen Objekten zählen u. a. Krankenhäuser (Art. 19 GA I, Art. 18 und 20 GA IV), Sanitätseinheiten (Art. 12 ZP I), Sanitätstransporte (Art. 21 ZP I) sowie Kulturgüter und Kultstätten (Art. 53 ZP I).349 Diese Objekte dürfen unter keinen Umständen zum Ziel von Angriffen auf Computernetzwerke gemacht werden.350 Des weiteren gehören zu den besonders geschützten Objekten nach Art. 54 Abs. 2 ZP I „lebensnotwendige Objekte wie Nahrungsmittel, zur Erzeugung von Nahrungsmitteln genutzte landwirtschaftliche Gebiete, Ernte- und Viehbestände, Trinkwasserversorgungsanlagen und -vorräte sowie Bewässerungsanlagen“.351 Diese Objekte dürfen nicht zum Ziel von Angriffen auf Computernetzwerke gemacht werden, auch wenn die Angehörigen der gegnerischen Streitkräfte auf sie angewiesen sind.352 Außerdem zählen zu den besonders geschützten Objekten nach Art. 56 Abs. 1 ZP I „Anlagen oder Einrichtungen, die gefährliche Kräfte enthalten, nämlich Staudämme, Deiche und Kernkraftwerke“. Diese Objekte dürfen auch dann nicht zum Ziel von Angriffen gemacht werden, wenn sie militärische Ziele darstellen, sofern die Angriffe „gefährliche Kräfte freisetzen und dadurch schwere Verluste unter der Zivilbevölkerung verursachen“ können.353 Angriffe auf Computernetzwerke eröffnen allerdings eine recht zuverlässige Möglich349 Vgl. S. Oeter (Anm. 75), S. 189 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 152 ff. Zum Schutz von Sanitätseinheiten etc. vgl. G. Bock, Der Schutz sanitätsdienstlicher, ärztlicher und seelsorgerischer Aufgaben, in: H. Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 184 – 194. Zum Schutz von Kulturgütern und Kultstätten vgl. A.P.V. Rogers (Anm. 98), S. 84 ff.; H. McCoubrey (Anm. 20), S. 119 ff.; W.A. Solf, Article 53, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 328 ff.; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 95 f.; K.J. Partsch, Protection of Cultural Property, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 377 – 404; H. Spieker, Der Schutz von Umwelt, Kulturgut, „gefährlichen Anlagen“ und anderen zivilen Objekten, in: H.Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 195 – 205, S. 196 f. 350 Vgl. auch die Beispiele bei M.N. Schmitt, Wired Warfare (Anm. 74), S. 200. 351 Vgl. S. Oeter (Anm. 75), S. 192 f.; H. Spieker (Anm. 349), S. 197 f. 352 Vgl. auch die Beispiele bei M.N. Schmitt, Wired Warfare (Anm. 74), S. 199. 353 Vgl. S. Oeter (Anm. 75), S. 194 ff.; W.A. Solf, Article 56, in: New Rules for Victims of Armed Conflicts (Anm. 53), S. 348; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 3), S. 157 ff.; I. Detter (Anm. 15), S. 293; H. Spieker (Anm. 349), S. 202; F. Kalshoven, Constraints on the Waging of War (Anm. 53), S. 96 ff.
2. Abschn.: Das Neutralitätsrecht
263
keit, diese Anlagen oder Einrichtungen zu „neutralisieren“, ohne daß gefährliche Kräfte freigesetzt werden.354
2. Abschnitt
Angriffe auf Computernetzwerke und das Neutralitätsrecht A. Einleitung Das Neutralitätsrecht regelt die Beziehungen zwischen den Parteien eines bewaffneten Konflikts und den nicht am Konflikt beteiligten Staaten – den Neutralen. Angriffe auf Computernetzwerke passieren in der Regel Telekommunikations- und Datennetze zahlreicher Staaten, bevor sie ihre eigentlichen Ziele erreichen, so daß sie in internationalen bewaffneten Konflikten auch neutrale Staaten betreffen können. Dann aber stellt sich die Frage, welche Rechte und Pflichten die Konfliktparteien einerseits und die neutralen Staaten andererseits im Hinblick auf die Angriffe haben. Schwierigkeiten ergeben sich bei der Beantwortung dieser Frage vor allem daraus, daß sich verschiedene Regeln des Neutralitätsrechts für den Land-, Seeund Luftkrieg herausgebildet haben und es völlig unklar ist, welche dieser Regeln auf Angriffe auf Computernetzwerke Anwendung finden. Nachdem in Teil B der Begriff und die Bedeutung des Neutralitätsrechts erläutert wird, wird in Teil C kurz die Entwicklung des Neutralitätsrechts aufgezeigt. Danach beschäftigt sich Teil D mit dem Anwendungsbereich des Neutralitätsrechts. Teil E geht dann näher auf die allgemeinen Grundsätze des Neutralitätsrechts ein, nämlich auf das Recht auf Nichtbeeinträchtigung (I.) und auf die Pflicht zur Nichtteilnahme und Unparteilichkeit (II.). In Teil F wird der Einfluß der Satzung der Vereinten Nationen auf das Neutralitätsrecht untersucht, wobei den Fragen nach der Hinfälligkeit des Neutralitätsrechts (I.) und der „wohlwollenden“ Neutralität (II.) besondere Aufmerksamkeit geschenkt wird. In Teil G werden die Rechte und Pflichten der Konfliktparteien und der neutralen Staaten im Hinblick auf Angriffe auf Computernetzwerke untersucht. Dies geschieht anhand des Rechts auf Nichtbeeinträchtigung (I.) und der Pflicht zur Nichtteilnahme und Unparteilichkeit (II.).
354
Vgl. M.N. Schmitt, Wired Warfare (Anm. 74), S. 199.
264
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
B. Begriff und Bedeutung des Neutralitätsrechts Mit Neutralität wird der durch das Völkerrecht definierte besondere Status des an einem bewaffneten Konflikt nicht beteiligten Staates umschrieben.355 Dieser Status hat bestimmte Rechte und Pflichten im Verhältnis zwischen den Konfliktparteien und den neutralen Staaten zur Folge. Auf der einen Seite steht das Recht der Neutralen, durch den Konflikt nicht beeinträchtigt zu werden; auf der anderen Seite steht die Pflicht zur Nichtteilnahme und Unparteilichkeit. Das Recht auf Nichtbeeinträchtigung bedeutet, daß die Beziehungen zwischen den Neutralen und den Konfliktparteien solche des Friedensrechts sind, die nur in bestimmten Punkten durch das Neutralitätsrecht modifiziert werden. Die Pflicht zur Nichtteilnahme und Unparteilichkeit ist das notwendige Gegengewicht zum Recht auf Nichtbeeinträchtigung.356 Das Neutralitätsrecht ist ein wichtiges Instrument der Konfliktbegrenzung, da durch die klare Unterscheidung zwischen neutralen Staaten und Konfliktparteien verhindert wird, daß immer mehr Staaten in einen Konflikt hineingezogen werden. Die neutralen Staaten können den Konfliktparteien helfen, ihre Beziehungen aufrechtzuerhalten oder wiederherzustellen, um so die Auswirkungen des Konflikts für die betroffenen Menschen zu mindern und den Weg zum Frieden offenzuhalten.357
C. Entwicklung des Neutralitätsrechts Das Neutralitätsrecht läßt sich nur vor dem Hintergrund der historischen Entwicklung verstehen, die es über die Jahrhunderte erfahren hat.358 Diese Entwick355 Vgl. R.L. Bindschedler, Neutrality, Concept and General Rules, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 549 – 553, S. 549; M. Bothe, The Law of Neutrality, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 485 – 515, S. 485; ders., Friedenssicherung und Kriegsrecht, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 8. Abschnitt Rn. 103; F. Berber, Lehrbuch des Völkerrechts, II. Band. Kriegsrecht, 2. Aufl., München 1969, S. 215; L.C. Green, The Contemporary Law of Armed Conflict, 2nd ed., Manchester 2000, S. 268; A.R. Schaub, Neutralität und Kollektive Sicherheit, Basel / Frankfurt a.M. 1995, S. 4. 356 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 485; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 103; F. Berber (Anm. 1), S. 215 f.; R.L. Bindschedler (Anm. 1), S. 549, 551 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 268; A.R. Schaub (Anm. 1), S. 18. 357 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 486; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 104. 358 Vgl. ausführlich zur Entwicklung des Neutralitätsrechts F. Berber (Anm. 1), S. 210 ff.; R.L. Bindschedler (Anm. 1), S. 549 ff.; A.R. Schaub (Anm. 1), S. 3 ff.; S. Oeter, Ursprünge der Neutralität, 48 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (1988),
2. Abschn.: Das Neutralitätsrecht
265
lung reicht von der Berücksichtigung einmal versprochener Unparteilichkeit in den Seekriegen des 14. und 15. Jahrhunderts über die im 16. Jahrhundert aufkommenden Garantieverträge zwischen den Kriegführenden und unbeteiligten Staaten sowie über die im 17. und 18. Jahrhundert namentlich in der Seekriegspraxis fortschreitende Ausbildung der Neutralität und ihrer Einschränkungen bis zur allgemeinen Anerkennung der Neutralität, die im 19. und beginnenden 20. Jahrhundert auch zur Kodifikation des Neutralitätsrechts führte.359 Zu nennen sind in diesem Zusammenhang die Pariser Seerechtsdeklaration aus dem Jahre 1856360 sowie die Haager Abkommen von 1907, insbesondere das V. Haager Abkommen betreffend die Rechte und Pflichten der neutralen Mächte und Personen im Falle eines Landkrieges361 (HA V) und das XIII. Haager Abkommen betreffend die Rechte und Pflichten der Neutralen im Falle eines Seekriegs (HA XIII).362 Seit den Haager Abkommen ist es nicht mehr zu einer umfassenden Neukodifikation des Neutralitätsrechts gekommen.363 Im Ersten und Zweiten Weltkrieg sowie in einer Reihe von Konflikten nach dem Zweiten Weltkrieg behielt das Neutralitätsrecht zwar seine Bedeutung,364 aber dessen Rahmenbedingungen haben sich seit der Kodifikation in den Haager Abkommen von 1907 so sehr verändert, daß oftmals dessen „chaotischer Zustand“ beklagt wird.365 Zum einen haben sich ganz offensichtlich die faktischen RahmenbedinS. 447 – 488; U. Scheuner, Die Neutralität im heutigen Völkerrecht, Köln / Opladen 1969, S. 15 ff.; J. Köpfer, Die Neutralität im Wandel der Erscheinungsformen militärischer Auseinandersetzungen, München 1975, S. 4 ff. 359 Vgl. K. Ipsen, Bewaffneter Konflikt und Neutralität, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 16. Kapitel, § 72 Rn. 2. 360 Abgedruckt in: PrGS 1856, S. 585. Die vier Prinzipien der Pariser Seerechtsdeklaration sind: Verbot der Kaperei; Schutz feindeigener Schiffsladungen mit Ausnahme der Konterbande oder Bannware, die unter neutraler Flagge verschifft werden; Verbot der Beschlagnahme neutraler Güter, die unter feindlicher Flagge befördert werden (ausgenommen Konterbande); Rechtsverbindlichkeit von Seeblockaden nur bei effektiver Verhinderung des Zugangs zur Küste. Vgl. K. Ipsen (Anm. 5), § 63 Rn. 2; F. Berber (Anm. 1), S. 211. 361 Abgedruckt in: RGBl. 1910, S. 151 ff. 362 Abgedruckt in: RGBl. 1910, S. 343 ff. 363 Allerdings enthalten andere kriegsrechtliche Verträge einzelne Vorschriften bezüglich der Rechte und Pflichten der Neutralen, so insbesondere die Vier Genfer Abkommen aus dem Jahre 1949 (Art. 4, 8, 10, 11, 27, 32, 37, 43 GA I; Art. 5, 8, 10, 11, 15, 16, 17, 21, 25, 31, 32, 38, 40, 43 GA II; Art. 4, 8, 10, 11, 109, 110, 111, 114, 115, 116, 123 GA III; Art. 4, 9, 11, 12, 24, 25, 36, 132, 140 GA IV) und das Zusatzprotokoll I aus dem Jahre 1977 (Art. 2, 9, 19, 22, 30, 31, 37, 39, 64). 364 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 487; F. Berber (Anm. 1), S. 212 f. 365 Vgl. K. Zemanek, The Chaotic Status of the Laws of Neutrality, in: W. Haller / A. Kölz / G. Müller / D. Thürer (Hrsg.), Im Dienst an der Gemeinschaft. Festschrift für Dietrich Schindler, Basel / Frankfurt a.M. 1989, S. 443 – 454; A. Gioia, Neutrality and Non-Belligerency, in: H.H.G. Post (ed.), International Economic Law and Armed Conflict, Dordrecht / Boston / London 1994, S. 51 – 110, S. 51.
266
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
gungen erheblich verändert.366 Schon die beiden Weltkriege haben vor Augen geführt, daß das Aufkommen des Wirtschaftskriegs einerseits und die Fortschritte in der Waffentechnologie andererseits es den Staaten erschweren, eine Politik der Neutralität effektiv zu verfolgen und in den Genuß der Vorteile zu gelangen, die sich aus dieser Politik eigentlich ergeben sollen, namentlich durch den Konflikt so wenig wie möglich beeinträchtigt zu werden.367 So verwundert es kaum, daß das Neutralitätsrecht in den Konflikten seit 1945 nur noch bedingt – wenn überhaupt – das Verhalten der Konfliktparteien einerseits und der am Konflikt unbeteiligten Staaten andererseits zu bestimmen vermocht hat.368 Zum anderen haben sich auch die rechtlichen Rahmenbedingungen seit der Kodifikation des Neutralitätsrechts dramatisch verändert. Während sich dessen „Geburt“ wesentlich auf das freie Kriegführungsrecht der Staaten zurückführen läßt, ist einer der Grundsteine des modernen Völkerrechts das allgemeine Gewaltverbot in Art. 2 Zf. 4 der Satzung der Vereinten Nationen (SVN), das zugleich Grundlage des Systems der kollektiven Sicherheit ist.369 Aufgrund des Gewaltverbots verfügen die Konfliktparteien heute über weit weniger effektive Möglichkeiten, Verstößen gegen das Neutralitätsrecht zu begegnen. Mußten die nicht am Konflikt beteiligten Staaten vor Inkrafttreten der Satzung der Vereinten Nationen noch damit rechnen, daß die benachteiligte Konfliktpartei auf Verstöße gegen Neutralitätspflichten u. U. mit bewaffneter Gewalt reagierte, können sie heute unter der Geltung des Gewaltverbots sicher sein, daß diese Verstöße nur dann mit militärischen Maßnahmen geahndet werden dürfen, wenn sie ihrerseits als bewaffnete Angriffe i. S. von Art. 51 SVN qualifiziert werden können.370 Das gegenwärtige Neutralitätsrecht ist somit gekennzeichnet durch das weitgehende Fehlen zulässiger gewaltsamer Reaktionsmöglichkeiten, die zur Zeit des freien Kriegführungsrechts zumindest auch zur Durchsetzung des Neutralitätsrechts beigetragen haben.371
366 Vgl. K. Zemanek, The Chaotic Status of the Laws of Neutrality (Anm. 11), S. 444: „Despite fundamental changes in the underlying military and socio-economic conditions, Hague Conventions V and XIII remain formally unchanged in force, and it is uncertain whether the deviating State practice since 1914 amounts to custom affecting the Conventions. With a few noteworthy exception, the discussions of problems of neutrality is left to scholars from the permanently neutral States and is, thus, not necessarily indicative of the opinio iuris of potential belligerents.“ 367 Vgl. A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 52 f.; L.C. Green, Comments, in: H.H.G. Post (ed.), International Economic Law and Armed Conflict, Dordrecht / Boston / London 1994, S. 111 – 118, S. 112 f. 368 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg, Berlin 1995, S. 139. 369 Vgl. A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 53. 370 Vgl. unten 3. Kapitel, 2. Abschnitt, F. III. 371 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 139 f.
2. Abschn.: Das Neutralitätsrecht
267
Sowohl die faktischen als auch die rechtlichen Rahmenbedingungen haben seit der Kodifikation des Neutralitätsrechts das Verhalten der nicht am Konflikt beteiligten Staaten in so hohem Maße beeinflußt, daß mitunter die Frage gestellt wird, ob die traditionellen Regeln des Neutralitätsrechts noch als bindendes Vertragsoder Gewohnheitsrecht angesehen werden können.372
D. Anwendungsbereich des Neutralitätsrechts Der chaotische Zustand des Neutralitätsrechts wird teilweise auch darauf zurückgeführt, daß dessen Anwendungsbereich völlig unklar ist.373 So setzt nach der wohl (noch) herrschenden Auffassung die Anwendung des Neutralitätsrechts einen Krieg im Rechtssinne voraus.374 Könne ein internationaler bewaffneter Konflikt nicht als Krieg charakterisiert werden, bleibe es den nicht am Konflikt beteiligten Staaten möglich, freiwillig auch in diesen Konflikten die Regeln des Neutralitätsrechts anzuwenden; eine entsprechende Rechtspflicht könne allerdings nicht angenommen werden. Vielmehr unterlägen die Rechtsbeziehungen zwischen den Konfliktparteien und den nicht am Konflikt beteiligten Staaten weiterhin dem Friedensvölkerrecht, so daß auch Hilfeleistungen an eine Konfliktpartei, auch Waffenlieferungen, zulässig blieben.375 Allerdings bereitet die Frage, ob ein internationaler bewaffneter Konflikt als Krieg im Rechtssinne charakterisiert werden kann, Schwierigkeiten. Oftmals wird zusätzlich zu den bewaffneten Auseinandersetzungen ein subjektiver Kriegführungswille für erforderlich gehalten. Dies hätte jedoch zur Folge, daß zum einen die Konfliktparteien einfach durch die Erklärung, keinen Krieg führen zu wollen, alle Beschränkungen, die ihnen durch das Neutralitätsrecht auferlegt werden, vermeiden können und daß zum anderen die nicht am Konflikt beteiligten Staaten eine simple Ausrede haben, sich nicht an ihre Neutralitätspflichten zu halten.376 Vgl. A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 53. Vgl. K. Zemanek, The Chaotic Status of the Laws of Neutrality (Anm. 11), S. 444 ff.; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 139. 374 Vgl. F. Berber (Anm. 1), S. 218: „Die Neutralität beginnt für einen Staat, der am Krieg nicht teilnimmt, automatisch mit dem Ausbruch eines Kriegs zwischen anderen Staaten. Die Neutralitätspflichten beginnen für einen Neutralen erst mit der Notifikation des ,Kriegsausbruchs‘ durch die Kriegführenden, zu der diese nach Art. 2 der III. Haager Konvention ,unverzüglich‘ verpflichtet sind; sie treten aber evtl. schon vorher für sie ein, nämlich, sobald sie den Ausbruch des Kriegszustands ,tatsächlich gekannt haben‘.“ Vgl. auch A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 58 ff.; R.L. Bindschedler (Anm. 1), S. 549; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 269; ders., Comments (Anm. 13), S. 113 f.; Y. Dinstein, War, Aggression and Self-Defence, 3rd ed., Cambridge 2001, S. 23. 375 Vgl. S. Oeter, Neutralität und Waffenhandel, Berlin / Heidelberg / New York 1992, S. 142. 376 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 491; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 107; ders., Neutrality at Sea, in: I.F. Dekker / H.H.G. Post (ed.), 372 373
268
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Um zu verhindern, daß der Anwendungsbereich des Neutralitätsrechts subjektiver Beliebigkeit anheimfällt, ist dieser nach einer anderen Auffassung, die vor allem von Bothe vertreten wird, von seinem Sinn und Zweck her zu bestimmen. Danach müsse das Neutralitätsrecht immer dann Anwendung finden, wenn ein Konflikt vorliege, der ein Ausmaß erreicht habe, daß seine Begrenzung durch die Anwendung des Neutralitätsrechts sinnvoll und notwendig sei. Jedoch könnten hierfür keine ganz eindeutigen generellen Festlegungen getroffen werden; allgemein könne nur gesagt werden, daß es sich um einen Konflikt einer „gewissen“ Dauer und Intensität handeln müsse.377 Nach einer gänzlich anderen Auffassung, die vor allem vor allem von Heintschel von Heinegg vertreten wird, legt die Staatenpraxis bei der Bestimmung des Anwendungsbereichs des Neutralitätsrechts eine „an funktionalen Erwägungen orientierte differenzierende Betrachtungsweise“ nahe.378 Denn einerseits hätten sowohl die Konfliktparteien als auch die am Konflikt unbeteiligten Staaten in der jüngeren Staatenpraxis durch ihr Verhalten zu erkennen gegeben, daß sie trotz der Einordnung eines Konflikts als Krieg nur in Ausnahmefällen von einer automatischen und vollständigen Anwendbarkeit des gesamten Neutralitätsrechts auszugehen bereit waren; und andererseits hätten selbst solche Konflikte, die nach Auffassung weder der Konfliktparteien noch der am Konflikt unbeteiligten Staaten als Kriege charakterisiert werden konnten, das Verhalten der am Konflikt unbeteiligten Staaten nachhaltig zu prägen vermocht.379 Die automatische und vollständige AnwendThe Gulf War of 1980 – 1988, Dordrecht / Boston / London 1992, S. 205 – 211, S. 206; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 173. 377 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 490 f.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 107; ders., Neutrality at Sea (Anm. 22), S. 206. Vgl. auch J. Köpfer (Anm. 4), S. 105; A.R. Schaub (Anm. 1), S. 23 ff., 29 f. Vgl. aber auch die Kritik von C. Greenwood, Comments, in: I.F. Dekker / H.H.G. Post (ed.), The Gulf War of 1980 – 1988, Dordrecht / Boston / London 1992, S. 212 – 216, S. 212 f. Zu einem ähnlichen Ergebnis wie Bothe kommt letztlich auch Oeter, der einen subjektiven Kriegsbegriff vertritt, das Vorliegen des Kriegsführungswillens aber an einer Reihe objektiver Kriterien, die für den Charakter der Beziehungen zwischen den Konfliktparteien ausschlaggebend sind, festmacht. Entscheidend sei, ob und in welchem Maße die Konfliktparteien in ihrem Verhältnis zueinander von Rechtsformen Gebrauch machten, die typisch für eine kriegerische Beziehung sind: etwa Abbruch der diplomatischen Beziehungen, Behandlung der Angehörigen der anderen Konfliktspartei als feindliche Ausländer, Ausübung von Kontrollen über den Handel dritter Staaten und ähnliches mehr. Vgl. S. Oeter, Neutralität und Waffenhandel (Anm. 21), S. 177 ff. 378 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 172 ff., insbesondere S. 180 ff. 379 Die Staatenpraxis wird detailliert dargestellt bei W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 175 ff. Vgl. auch D. Schindler, Der „Kriegszustand“ im Völkerrecht der Gegenwart, in: H. Kipp / F. Mayer / A. Steinkamm (Hrsg.), Um Recht und Freiheit. Festschrift für Friedrich August Freiherr von der Heydte, Erster Halbband, Berlin 1977, S. 555 – 576, S. 570: „Die Praxis seit 1945 zeigt, daß die Staaten sich in bewaffneten Konflikten mit Kriegszustand kaum anders verhalten als in Konflikten ohne Kriegszustand. Es stellt sich deshalb die Frage, ob die Verpflichtungen der Drittstaaten zu neutralem Verhalten, die nach bisheriger Auffassung an den formellen Kriegszustand gebun-
2. Abschn.: Das Neutralitätsrecht
269
barkeit des Neutralitätsrechts sei daher eher die Ausnahme als die Regel, ungeachtet dessen, ob ein internationaler bewaffneter Konflikt als Krieg im Rechtssinne qualifiziert werden könne oder nicht. Die moderne Staatenpraxis lege vielmehr eine an funktionalen Erwägungen orientierte differenzierende Betrachtungsweise nahe.380 Dementsprechend entfalte das Neutralitätsrecht mit Ausbruch eines internationalen bewaffneten Konflikts nur insoweit automatisch seine Rechtswirkungen, als dies zur Sicherstellung seines Sinns und Zwecks unbedingt erforderlich sei. So seien die nicht am Konflikt beteiligten Staaten verpflichtet, alles zu unterlassen, was zu einer Ausweitung des Konflikts beitragen könne. Insbesondere sei es ihnen untersagt, eine der Konfliktparteien in einer Art und Weise zu unterstützen, die zu einer Eskalation des Konflikts führen könne.381 Diese letztgenannte Auffassung ist den beiden erstgenannten vorzuziehen. Denn sie läßt sich nicht nur mit der zum Teil verwirrenden Staatenpraxis in Einklang bringen, sondern sie berücksichtigt auch, daß der effektive Schutz der nicht am Konflikt beteiligten Staaten wie auch die Verhinderung einer Eskalation des Konflikts nur gewährleistet werden können, wenn bereits mit Ausbruch der bewaffneten Auseinandersetzungen das Neutralitätsrecht zur Anwendung gelangt.382 Dementsprechend endet die Anwendbarkeit des Neutralitätsrechts mit der allgemeinen Beendigung der bewaffneten Auseinandersetzungen.383 Aber schon vor der Beendigung der bewaffneten Auseinandersetzungen endet die Neutralität eines Staates mit dessen Eintritt in den Konflikt, d. h. mit seiner aktiven Teilnahme an den Kampfhandlungen.384 Davon zu unterscheiden sind allerdings bloße Verletzungen des Neutralitätsrechts. Diese beenden die Anwendbarden ist, nicht durch desuetudo aufgehoben sei. Eine desuetudo ließe sich daraus erklären, daß der Kriegszustand fast ganz außer Gebrauch gekommen ist, so daß die Staaten ihre Verhalten nach dem Normalfall, nämlich dem bewaffneten Konflikt ohne Kriegszustand, richten, in welchem nach allgemeiner Auffassung keine Neutralitätspflichten bestehen.“ Vgl. auch D. Schindler, Transformations in the Law of Neutrality since 1945, in: A.J.M. Delissen / G.J. Tanja (ed.), Humanitarian Law of Armed Conflict – Challenges Ahead. Essays in Honour of Frits Kalshoven, Dordrecht / Boston / London 1991, S. 367 – 386, S. 375. 380 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 181. 381 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 181 f. 382 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 183. 383 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 189. Vgl. auch M. Bothe, The Law of Neutrality (Anm. 1), S. 492 f.: „Within the meaning of the law of neutrality, a conflict must be considered as terminated where, after the cassation of active hostilities, there is a certain degree of normalization of the relations between the parties to a conflict.“ Vgl. zur wohl (noch) herrschenden Auffassung F. Berber (Anm. 1), S. 218: „Die Neutralität [ . . . ] endet spätestens mit der Beendigung des Krieges.“ 384 Vgl. F. Berber (Anm. 1), S. 219; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 188; M. Bothe, The Law of Neutrality (Anm. 1), S. 493.
270
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
keit des Neutralitätsrechts nur, soweit sie auf eine aktive Teilnahme an den Kampfhandlungen an der Seite einer Konfliktpartei hinauslaufen.385 Ansonsten bemessen sich bloße Verletzungen des Neutralitätsrechts nach den Grundsätzen der völkerrechtlichen Verantwortlichkeit.386
E. Allgemeine Grundsätze des Neutralitätsrechts Trotz des chaotischen Zustands des Neutralitätsrechts besteht weitgehend Einigkeit darüber, daß sich die Rechte und Pflichten der Konfliktparteien wie der Neutralen auf zwei Grundsätze zurückführen lassen: Zum einen haben die Neutralen das Recht auf Nichtbeeinträchtigung, zum anderen obliegt ihnen die Pflicht zur Nichtteilnahme und Unparteilichkeit.387 Auf diese beiden Grundsätze lassen sich praktisch alle spezifischen Rechte und Pflichten der Neutralen im Land-, See- und Luftkrieg zurückführen.388 385 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 188 f.: „Greift der Neutrale zur Verteidigung seines Status zu bewaffneten Zwangsmaßnahmen, etwa um die rechtswidrige Nutzung seines Territoriums oder seiner Küstengewässer als Operationsbasis durch eine der Konfliktparteien zu unterbinden, so bleibt sein neutraler Status davon grundsätzlich unberührt, entspricht er damit doch nur einer durch das Neutralitätsrecht begründeten Rechtspflicht. [ . . . ] Unterläßt es der Neutrale trotz der ihm zur Verfügung stehenden Mittel willentlich, seine Neutralität zu verteidigen, so beendet auch diese Rechtsverletzung die Neutralität nur, soweit sei einer aktiven Teilnahme an den Kampfhandlungen gleichgestellt werden kann oder die benachteiligte Konfliktpartei sie zum Anlaß für einen Angriff nimmt.“ 386 Vgl. F. Berber (Anm. 1), S. 219; J. Köpfer (Anm. 4), S. 81 ff. 387 Es werden unterschiedliche Grundsätze (oder Prinzipien) des Neutralitätsrechts genannt, die sich jedoch im wesentlichen auf ähnliche Inhalte zurückführen lassen. Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 485 ff.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 103 ff.: Recht auf Nichtbeeinträchtigung und Pflicht zur Nichtteilnahme und Unparteilichkeit; F. Berber (Anm. 1), S. 219 ff.: Recht auf territoriale Integrität und Fortbestand der friedlichen Beziehungen und Pflicht zur Nichtbeteiligung und Unparteilichkeit; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 501 ff.: Enthaltungs- und Verhinderungspflichten; A.R. Schaub (Anm. 1), S. 18: Nichtbeteiligung am Konfliktgeschehen und unparteiliche Behandlung der Konfliktparteien; A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 80 f.: Duties of Abstention, Prevention and Non-Discrimination; Y. Dinstein, War, Aggression and Self-Defence (Anm. 20), S. 24: non-participation and non-discrimination; K. Ipsen (Anm. 5), § 72 Rn. 13 ff.; R.L. Bindschedler (Anm. 1), S. 551 ff. 388 Vgl. zum Neutralitätsrecht im Land-, See- und Luftkrieg M. Bothe, The Law of Neutrality (Anm. 1), S. 499 ff.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 112 ff.; K.J. Madders, Neutrality in Air Warfare, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 553- 555; K. Zemanek, Neutrality in Land Warfare, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 555 – 558; Y. Dinstein, Neutrality in Sea Warfare, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 558 – 567.
2. Abschn.: Das Neutralitätsrecht
271
I. Recht auf Nichtbeeinträchtigung Das Recht der Neutralen auf Nichtbeeinträchtigung bedeutet im wesentlichen das Recht auf Unverletzlichkeit des neutralen Territoriums.389 Die Konfliktparteien dürfen weder Kampfhandlungen auf neutralem Gebiet vornehmen noch dürfen sie dieses Gebiet zum Durchmarsch oder ähnlichen Zwecken, z. B. als Ausgangsbasis für Kampfhandlungen, nutzen.390 Dies gilt ohne Rücksicht darauf, ob eine Konfliktpartei ursprünglich Angreifer oder Angegriffener ist, da das ius ad bellum, namentlich das Selbstverteidigungsrecht, nicht den Einsatz von Mitteln und Methoden der Kriegführung, die nach dem ius in bello verboten sind, zu rechtfertigen vermag.391 Darüber hinaus müssen die Neutralen von etwaigen Nebenwirkungen der Kampfhandlungen verschont bleiben. Die Konfliktparteien haben daher kein Recht, durch Kampfhandlungen, die zwischen ihnen stattfinden, das Gebiet der Neutralen zu beschädigen; es gibt keine zulässigen Begleitschäden zulasten der Neutralen. Treten dennoch durch Angriffe auf Ziele auf dem Gebiet einer Konfliktpartei Nebenwirkungen auf neutralem Gebiet auf, so sind diese rechtswidrig.392 Dem Recht auf Nichtbeeinträchtigung entspricht die Pflicht der Neutralen zur Verteidigung ihrer Neutralität, insbesondere aller von den Konfliktparteien unternommenen Versuche, ihr Gebiet für Kampfhandlungen in Anspruch zu nehmen, z. B. durch einen Einmarsch oder einen Durchmarsch.393 Allerdings steht die Er-
Vgl. Art. 1 HA V: „Das Gebiet der neutralen Mächte ist unverletzlich.“ Vgl. F. Berber (Anm. 1), S. 219; M. Bothe, The Law of Neutrality (Anm. 1), S. 494; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 109; K. Ipsen (Anm. 5), § 72 Rn. 18 ff.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 270; R.L. Bindschedler (Anm. 1), S. 551; Y. Dinstein, War, Aggression and Self-Defence (Anm. 20), S. 24 f.; J. Köpfer (Anm. 4), S. 71. Das Recht auf Unverletzlichkeit des neutralen Gebiets gilt nicht nur für neutrale Landgebiete, sondern auch für neutrale Hoheitsgewässer und für den darüber liegenden Luftraum. Kritisch zur Unverletzlichkeit des neutralen Gebiets K. Zemanek, The Chaotic Status of the Laws of Neutrality (Anm. 11), S. 447 ff. 391 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 494 f.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 109; K. Ipsen (Anm. 5), § 72 Rn. 18. Zur Frage, ob und inwieweit das ius ad bellum neben dem Neutralitätsrecht Anwendung findet vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 44 ff., insbesondere S. 64 ff., 86 ff. m. w. N. 392 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 495; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 109. 393 Vgl. F. Berber (Anm. 1), S. 221; M. Bothe, The Law of Neutrality (Anm. 1), S. 495 f.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 110; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 505; K. Ipsen (Anm. 5), § 72 Rn. 18 ff.; A.R. Schaub (Anm. 1), S. 19; Vgl. auch L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 270: „If [ . . . ] forces of a belligerent enter neutral territory and the neutral authority is unable or unwilling to expel or intern them, the adverse party is entitled to undertake their hot pursuit and attack them there, and may seek compensation from the neutral for this breach of neutrality.“ 389 390
272
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
füllung dieser Pflicht unter dem Vorbehalt der „zur Verfügung stehenden Mittel“;394 sie verpflichtet die Neutralen nicht zum „Selbstmord“.395 Die Pflicht zur Verteidigung obliegt den Neutralen gegenüber der benachteiligten Konfliktpartei, die ihrerseits das Neutralitätsrecht beachtet. Ihr gegenüber stellt die Nichterfüllung dieser Pflicht ein völkerrechtliches Delikt dar, so daß sie grundsätzlich berechtigt ist, alle völkerrechtlich zulässigen Gegenmaßnahmen zu ergreifen. Unterläßt ein Neutraler willentlich, gegen Neutralitätsverletzungen einer Konfliktpartei einzuschreiten, obwohl er über die dazu erforderlichen Mittel verfügt, darf die benachteiligte Konfliktpartei Protest erheben, Wiedergutmachung oder Schadenersatz fordern und Repressalien ergreifen.396 Aus dem Recht auf Nichtbeeinträchtigung folgt schließlich das prinzipielle Recht auf Fortführung des neutralen Handels (Prinzip des courant normal).397 Demnach sind bestehende Unterschiede in den Handelsbeziehungen zwischen den Neutralen und den jeweiligen Konfliktparteien bei Ausbruch eines bewaffneten Konfliktes nicht etwa einzuebnen; jedoch wäre eine Veränderung der Handelsbeziehungen zugunsten einer der Konfliktparteien eine mit dem Neutralitätsrecht unvereinbare Parteinahme.398
II. Pflicht zur Nichtteilnahme und Unparteilichkeit Die Pflicht der Neutralen zur Nichtteilnahme läuft auf das Verbot von Unterstützungshandlungen hinaus. Die Neutralen müssen sich aller Handlungen enthalten, die den Ausgang des Konflikts beeinflussen können.399 So dürfen sie in keinem 394 Vgl. Art. 25 HA XIII. Vgl. auch A.R. Schaub (Anm. 1), S. 18; F. Berber (Anm. 1), S. 223; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 505. 395 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 496; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 110. 396 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 561. Allerdings stehen die Repressalien unter dem Vorbehalt des Gewaltverbots. Vgl. dazu unten 3. Kapitel, 2. Abschnitt, F. III. 397 Vgl. F. Berber (Anm. 1), S. 221 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 270, 273. 398 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 485 f.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 104; A.R. Schaub (Anm. 1), S. 20; R.L. Bindschedler (Anm. 1), S. 552. 399 Vgl. R.L. Bindschedler (Anm. 1), S. 551; M. Bothe, The Law of Neutrality (Anm. 1), S. 496; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 111; F. Berber (Anm. 1), S. 222. Kritisch zur Pflicht zur Nichtteilnahem K. Ipsen (Anm. 5), § 72 Rn. 15: „Der moderne Staat ist weitaus intensiver rechtlich und faktisch in die Staatengesellschaft eingebunden, als es etwa noch der Staat im Zweiten Weltkrieg war. So vermag der konfliktbeteiligte Staat mehr denn je sein Potential zur Teilnahme an einem bewaffneten Konflikt dadurch zu stärken, daß er durch Nutzung beispielsweise seiner Außenwirtschaftsbeziehungen den Bedarf an allgemeinen Versorgungsgütern deckt und dadurch die eigenen Produktionskapazitäten für
2. Abschn.: Das Neutralitätsrecht
273
Fall an den Kampfhandlungen zugunsten einer Konfliktpartei teilnehmen.400 Ebenfalls untersagt sind die Versorgung mit militärisch relevanten Informationen, die Bereitstellung von Streitkräften, die Beförderung von Streitkräften und Rüstungsgütern, die massive finanzielle Unterstützung401 sowie die Lieferung von Kriegsschiffen, Munition oder sonstigem Kriegsmaterial.402 Ausgenommen sind lediglich humanitäre Hilfslieferungen zugunsten der Opfer eines bewaffneten Konflikts.403 Das Verbot von Unterstützungshandlungen gilt absolut; seine Verletzung stellt daher selbst dann eine Neutralitätsverletzung dar, wenn nicht zwischen den Konfliktparteien diskriminiert wird.404 Umstritten ist in diesem Zusammenhang die Lieferung von Rüstungsmaterial an die Konfliktparteien. Nach der wohl nunmehr herrschenden Auffassung hat die Staatenpraxis die traditionelle Regel, daß Neutrale die Aus- und Durchfuhr von Rüstungsmaterial durch Private zugunsten einer Konfliktpartei nicht zu verhindern brauchen, modifiziert.405 Die Trennung zwischen staatlicher und privater Rüstungswirtschaft sei aus heutiger Sicht künstlich und entspreche keinesfalls den tatsächlichen politischen Gegebenheiten. Rüstungsproduktion und -handel seien in vielfältiger Weise staatlich geprägt, gefördert und kontrolliert, so daß es unrealistisch wäre, wenn dem Staat nicht die Exporte seiner „offiziellen“ Rüstungsindustrie zugerechnet würden.406
Rüstungsmaterial oder sonstige kriegsrelevante Güter freisetzt. Der nicht konfliktbeteiligte Staat, der den Neutralitätsstatus beanspruch, kann wiederum hochgradig exportabhängig sein, sei es im Rohstoff- oder im Produktenbereich. Exportbehinderung oder -unterbindung könnten für neutrale Staaten mit hoher Ausfuhrabhängigkeit schwere wirtschaftliche Krisen bewirken.“ 400 Vgl. K. Ipsen (Anm. 5), § 72 Rn. 22; M. Bothe, The Law of Neutrality (Anm. 1), S. 497; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 501. 401 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 501 f.; M. Bothe, The Law of Neutrality (Anm. 1), S. 496; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 111; K. Ipsen (Anm. 5), § 72 Rn. 23 ff.; A.R. Schaub (Anm. 1), S. 19; Y. Dinstein, War, Aggression and Self-Defence (Anm. 20), S. 26 ff.; J. Köpfer (Anm. 4), S. 73 f. 402 Vgl. Art. 6 HA XIII. 403 Vgl. Art. 14 HA V. Vgl. auch W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 501 f.; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 271 f.; M. Bothe, The Law of Neutrality (Anm. 1), S. 497; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 111. 404 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 506; M. Bothe, The Law of Neutrality (Anm. 1), S. 496; A.R. Schaub (Anm. 1), S. 19; R.L. Bindschedler (Anm. 1), S. 551. 405 Nach der Auffassung Heintschel von Heineggs könne man hingegen allenfalls von einer in der Entstehung begriffenen Völkerrechtnorm ausgehen. Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 502 ff. Vgl. auch L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 272; F. Berber (Anm. 1), S. 221; kritisch K. Zemanek, The Chaotic Status of the Laws of Neutrality (Anm. 11), S. 451 ff. 18 Dittmar
274
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
Die Pflicht zur Unparteilichkeit bedeutet schließlich, daß die Neutralen die besonderen Maßnahmen, die sie aufgrund der mit ihrem Status verbundenen Rechte und Pflichten ergreifen, gleichmäßig auf beide Konfliktparteien anzuwenden haben.407 Die Pflicht zur Unparteilichkeit ist demnach ein Diskriminierungsverbot.408 Sie beinhaltet indes keine Pflicht zur schematischen Gleichbehandlung, so daß bei Ausbruch eines bewaffneten Konfliktes aufgrund dieser Pflicht bestehende Unterschiede in den Handelsbeziehungen nicht etwa einzuebnen sind (Prinzip des courant normal).409
F. Einfluß der Satzung der Vereinten Nationen auf das Neutralitätsrecht Das traditionelle Neutralitätsrecht ist durch das Inkrafttreten der Satzung der Vereinten Nationen in besonderem Maße beeinflußt worden. Äußerst umstritten sind in diesem Zusammenhang vor allem die beiden grundsätzlichen Fragen, ob durch die Satzung der Vereinten Nationen das Neutralitätsrecht insgesamt hinfällig geworden ist410 oder ob zumindest ein neuer Status der „wohlwollenden“ Neutralität geschaffen worden ist.411 406 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 497 f.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 111; S. Oeter, Neutralität und Waffenhandel (Anm. 21), S. 216 ff.; A.R. Schaub (Anm. 1), S. 19. Vgl. auch K. Ipsen (Anm. 5), § 72 Rn. 26: „Jene einem klassisch-liberalen Wirtschaftdenken entspringende Regelung führte zwangsläufig zu Ungleichheiten, die in der Gegenwart nicht mehr zu tolerieren sind. So könnte der neutrale Staat eine massive rüstungsgerichtete Interventionspolitik betreiben, indem er Rüstungslieferungen über private (Schein-)Firmen laufen läßt. Die Geltung des Rüstungshilfeverbots würde zudem von der Ausgestaltung der jeweiligen Wirtschaftordnung abhängig gemacht: Ist die Rüstungsproduktion staatseigen oder staatliches Monopol, so ist die Rüstungslieferung verboten; ist sie der Privatwirtschaft überlassen, dann wäre sie erlaubt. Dazwischen gibt es Ausfuhrmodalitäten für Rüstungsgüter (Außenhandlesmonopole, Ausfuhrgenehmigungen), die unter dem Aspekt der Nichtteilnahme des neutralen Staates am Konflikt zumindest bedenklich sind. Das klassische Neutralitätsrecht setzte der erlauben Rüstungsausfuhr aus neutralen Staaten insofern ein Korrektiv, als den Konfliktbeteiligten das Recht zukam, für den Gegner bestimmte Rüstungsgüter außerhalb des neutralen Gebietes als Bannware / Konterbande aufzubringen und zu beschlagnahmen.“ 407 Vgl. auch Art. 9 HA V, Art. 9 HA XIII. 408 Vgl. F. Berber (Anm. 1), S. 222; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 506; M. Bothe, The Law of Neutrality (Anm. 1), S. 485; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 104. 409 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 485 f.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 104; A.R. Schaub (Anm. 1), S. 20; R.L. Bindschedler (Anm. 1), S. 552. Für weitere Beispiele hinsichtlich der Pflicht zur Unparteilichkeit vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 506 f. 410 Vgl. dazu die ausführliche Darstellung bei W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 86 ff. 411 Vgl. dazu die ausführliche Darstellung bei W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 100 ff.
2. Abschn.: Das Neutralitätsrecht
275
I. Hinfälligkeit des Neutralitätsrechts? Mit der Satzung der Vereinten Nationen wurde nach dem Zweiten Weltkrieg ein System der kollektiven Sicherheit geschaffen, das nicht nur ein umfassendes Gewaltverbot enthält, sondern auch die verbindliche Feststellung und Ächtung des Angreifers durch den Sicherheitsrat vorsieht.412 Das traditionelle Neutralitätsrecht mit seiner Pflicht zur Nichtteilnahme und Unparteilichkeit schien mit diesem System, das auf der Solidarität aller Mitglieder gegenüber dem Angreifer gründet, nicht mehr vereinbar zu sein.413 Trotzdem hat sich die Auffassung, nach der mit der Satzung der Vereinten Nationen das Neutralitätsrecht hinfällig geworden ist, nicht durchzusetzen vermocht. In den bewaffneten Konflikten seit 1945 haben sich sowohl die Konfliktparteien als auch die nicht am Konflikt beteiligten Staaten regelmäßig auf das Neutralitätsrecht berufen und damit deutlich gemacht, daß die Rechtsentwicklung im Völkerrecht nicht immer den Regeln der Logik folgt.414 Aber auch bei einer auf die Satzung der Vereinten Nationen beschränkten Betrachtung läßt sich die Auffassung, nach der das Neutralitätsrecht hinfällig geworden ist, jedenfalls in dieser Rigorosität nicht aufrechterhalten.415 Denn ein dem Neutralitätsrecht entsprechendes Verhalten wird einem Mitglied der Vereinten Nationen nur dann versagt, wenn der Sicherheitsrat gemäß Kapitel VII der Satzung der Vereinten Nationen verbindlich den Angreifer bezeichnet, die Durchführung von Zwangsmaßnahmen beschließt und das betreffende Mitglied nicht von seiner Vgl. dazu oben 2. Kapitel, 1. Abschnitt, B. VI. und 2. Kapitel, 3. Abschnitt, D. Vgl. C.G. Fenwick, Is Neutrality Still a Term of Present Law?, 63 American Journal of International Law (1969), S. 100 – 102. 414 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 86, 90: „Seit 1945 haben die an den Feindseligkeiten unbeteiligten Drittstaaten sich in aller Regel einer Qualifizierung der einen oder der anderen Partei eines internationalen bewaffneten Konflikts als Rechtsbrecher (oder Aggressor) enthalten. Ihre Haltung gegenüber den Konfliktparteien war nicht immer gekennzeichnet durch strikte Unparteilichkeit. Gleichwohl hat das Fehlen einer Bestimmung des Aggressors durch den Sicherheitsrat ihr Verhalten nachhaltig bestimmt, so daß sie sich weitgehend bemühten, eine neutrale Haltung einzunehmen und zu wahren.“ Vgl. auch D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 368 ff.; M. Bothe, The Law of Neutrality (Anm. 1), S. 488; F. Berber (Anm. 1), S. 214; F. Deák, Neutrality Revisited, in: W. Friedmann / L. Henkin / O. Lissitzyn (ed.), Transnational Law in a Changing Society. Essays in Honor of Philip C. Jessup, New York / London 1972, S. 137 – 154. Die Staatenpraxis wird offensichtlich nicht berücksichtigt bei K. Doehring, Neutralität und Gewaltverbot, 31 Archiv des Völkerrechts (1993), S. 193 – 205; A.R. Schaub (Anm. 1), S. 103 ff. 415 Vgl. insoweit die Ausführungen des Internationalen Gerichtshofs (IGH) in seinem Gutachten über die Frage der Rechtmäßigkeit der Androhung und des Einsatzes von Nuklearwaffen: „The Court finds that [ . . . ] international law leaves no doubt that the principle of neutrality, whatever its content, which is of a fundamental character similar to that of the humanitarian principles and rules, is applicable (subject to the relevant provisions of the United Nations Charter), to all international armed conflict.“ Vgl. Advisory Opinion on Legality of the Threat or Use of Nuclear Weapons, International Court of Justice Reports 1996, S. 261. 412 413
18*
276
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
grundsätzlichen Mitwirkungspflicht entbindet.416 In allen anderen Fällen entfaltet das Neutralitätsrecht nach wie vor seine Wirkungen. II. „Wohlwollende“ Neutralität? Zur Zeit des freien Kriegführungsrechts stand es völlig außer Frage, daß die Staaten in Kriegszeiten lediglich zwischen dem Status der Neutralität einerseits und dem der Kriegführung andererseits zu wählen berechtigt waren.417 Unter dem Einfluß der Völkerbundsatzung und des Kellogg-Briand-Pakts wurde dann aber zum ersten Mal die Forderung laut, daß diejenigen Staaten, die sich nicht unmittelbar an den gegen einen Aggressor gerichteten Maßnahmen beteiligten, berechtigt – wenn nicht sogar verpflichtet – wären, zwischen den Kriegführenden zu differenzieren, d. h. zugunsten des Opfers eine wohlwollende Haltung einzunehmen.418 Nachdem die Diskussion um diese sog. „wohlwollende“ oder „differentielle“ Neutralität, die mitunter auch als Status der „Nichtkriegführung“ bezeichnet wurde, zunächst verpuffte, ist sie mit Inkrafttreten der Satzung der Vereinten Nationen wieder neu entfacht. Angesichts des umfassenden Gewaltverbots wird nach den Befürwortern der „wohlwollenden“ Neutralität die Pflicht der an einem Konflikt unbeteiligten Staaten zur Nichtteilnahme und Unparteilichkeit modifiziert. Das Gewaltverbot, gegen das die Auslösung eines internationalen bewaffneten Konfliktes stets verstoße, stemple eine der Konfliktparteien unweigerlich zum Aggressor. Die zur Sanktionierung dieser Aggression von den Mitgliedern der Vereinten Nationen geforderte Solidarität schließe eine wirkliche Gleichbehandlung beider Konfliktparteien und damit den Grundgedanken des traditionellen Neutralitätsrechts aus.419 Sei es den 416 Die Bezeichnung des Angreifers ist für die Befugnisse des Sicherheitsrates jedoch ohne Belang. Dementsprechend hat der Sicherheitsrat auch niemals eine Angriffshandlung i. S. von Art. 39 SVN festgestellt. Vgl. oben 2. Kapitel, 3. Abschnitt, D. I. 2. Vgl. auch K. Ipsen (Anm. 5), § 72 Rn. 4 ff.; S. Oeter, Neutralität und Waffenhandel (Anm. 21), S. 69 ff., 72; D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 372; Y. Dinstein, War, Aggression and Self-Defence (Anm. 20), S. 147; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 86 f.; M. Bothe, The Law of Neutrality (Anm. 1), S. 488; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 105; ders., Neutrality at Sea (Anm. 22), S. 205; R.L. Bindschedler (Anm. 1), S. 552; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 268; A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 69 ff.; U. Scheuner (Anm. 4), S. 38 f.; A. Gioia / N. Ronzitti, The Law of Neutrality: Third States‘ Commercial Rights and Duties, in: I.F. Dekker / H.H.G. Post (ed.), The Gulf War of 1980 – 1988, Dordrecht / Boston / London 1992, S. 221 – 242, S. 222. 417 Vgl. A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 61 f.; D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 371. 418 Vgl. S. Oeter, Neutralität und Waffenhandel (Anm. 21), S. 57 ff.; F. Berber (Anm. 1), S. 217; T. Komarnicki, The Place of Neutrality in the Modern System of International Law, 80 Recueil des Cours (1952 I), S. 395 – 509. 419 Vgl. D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 371; A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 64 f., 76 ff.
2. Abschn.: Das Neutralitätsrecht
277
Mitgliedern zudem nach Maßgabe der Satzung der Vereinten Nationen gestattet, dem Opfer eines bewaffneten Angriffs im Wege der kollektiven Selbstverteidigung militärisch zur Hilfe zu kommen, d. h. aktiv an den Kampfhandlungen teilzunehmen, so müsse es ihnen erst recht gestattet sein, den Aggressor zu diskriminieren und das (vermeintliche) Opfer in sonstiger, d. h. nicht-militärischer Weise zu unterstützen.420 Solange in einem bewaffneten Konflikt der Sicherheitsrat den Aggressor nicht verbindlich bezeichnet habe, könnten die unbeteiligten Staaten daher nach freiem Ermessen entweder das Opfer unterstützen oder eine Haltung der strikten Neutralität einnehmen.421 Bei der strikten Neutralität handele es sich somit nur noch um eine „fakultative Haltung“.422 Allerdings weisen die Befürworter der „wohlwollenden“ Neutralität auch auf die mit der Einnahme einer derartigen Haltung verbundenen Gefahren hin. So könne sich ein wohlwollender Dritter zwar unter Hinweis auf seinen Status als „Nichtkriegführender“ von bestimmten Neutralitätspflichten lossagen. Die benachteiligte Konfliktpartei sei jedoch nicht verpflichtet, diesen Status anzuerkennen. Sie könne dieses Verhalten vielmehr als Rechtsverstoß werten und Gegenmaßnahmen ergreifen.423 Folglich würden immer mehr Staaten in den Konflikt 420 Vgl. D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 373: „As to the behaviour towards the victim of aggression, any attitude between strict neutrality and participation in the armed conflict on the side of the victim is admissible. The dualism neutrality-belligerency has thereby been abolished. States not wishing to take part in the armed conflict on the victim’s side are no longer obliged to apply the law of neutrality. Benevolent neutrality or non-belligerency have become legally admitted attitudes. Neutrality has become purely optional.“ Vgl. auch A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 65 f., 76 ff. 421 Hinsichtlich des Aggressors vgl. D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 374: „With respect to the attitude towards the aggressor State, any assistance to him is prohibited. Neutrality, however, remains possible for third States. As long as the Security Council has not decided on the measures to be adopted against the aggressor, third States may maintain relations with it to the extent which is admissible under the law of neutrality. In particular, they may maintain economic relations with it, with the exception that no war materials may be supplied. The law of neutrality, in other words, sets an upper limit to what is admissible action in favour of the aggressor State. It may seem contradictory that the law of neutrality should apply to only one party to the conflict and not to both. Yet, this is a consequence of the fact that rules of different periods of legal development have to be applied simultaneously.“ Vgl. auch L.C. Green, Comments (Anm. 13), S. 115. 422 Vgl. D. Schindler, Der „Kriegszustand“ im Völkerrecht der Gegenwart (Anm. 25), S. 570; ders., Comments, in: H.H.G. Post (ed.), International Economic Law and Armed Conflict, Dordrecht / Boston / London 1994, S. 121 – 122. 423 Vgl. A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 82 f.: „Indeed, even if an attitude of ,non-belligerency‘ is not considered as constituting, per se, a violation of international law, the aggrieved belligerent might perceive the behaviour of a ,non-belligerent‘ State as amounting, in certain circumstances, to complicity with the aggressor: this may be the case, in particular, where a ,non-belligerent‘ State supplies the enemy with arms or war materials, or where it grants loans or subsidies to the enemy.“ Vgl. auch D. Schindler, Der „Kriegszustand“ im Völkerrecht der Gegenwart (Anm. 25), S. 571; L.C. Green, Comments (Anm. 13), S. 114 f.; U. Scheuner (Anm. 4), S. 41. Für Seidl-Hohenveldern ist der Begriff der
278
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
hineingezogen, so daß das Neutralitätsrecht als Instrument der Konfliktbegrenzung hinfällig wäre. Außerdem ist den Befürwortern der „wohlwollenden“ Neutralität entgegenzuhalten, daß Inhalt und Umfang des (kollektiven) Selbstverteidigungsrechts selbst überaus umstritten sind.424 Abgesehen davon ergeben sich die größten Bedenken gegen die „wohlwollende“ Neutralität aber aus der Staatenpraxis. So hat die benachteiligte Konfliktpartei in zahlreichen Fällen in Form von Protesten oder sonstigen Gegenmaßnahmen auf die einseitige Unterstützung des Konfliktgegners reagiert und damit zu erkennen gegeben, daß sie eine wohlwollende Haltung nicht hinzunehmen bereit war. In den Fällen, in denen es an entsprechenden Reaktionen fehlte, beruhte die Untätigkeit der benachteiligten Konfliktpartei entweder auf deren Unvermögen, geeignete Maßnahmen zu ergreifen, oder auf einer bewußten Enthaltung. I.ü. haben die Staaten, die einseitig eine Konfliktpartei wirtschaftlich unterstützten, in keinem Fall ihr Verhalten unter Berufung auf das Recht auf kollektive Selbstverteidigung zu rechtfertigen versucht.425 Letztendlich handelt es sich daher in den Fällen der „wohlwollenden“ Neutralität schlicht um Verletzungen des Neutralitätsrechts. Ein „wohlwollender“ Dritter kann sich daher zu seiner Rechtfertigung nicht auf den Status der „Nichtkriegführung“ berufen.426 Etwas anderes gilt nur, soweit das Neutralitätsrecht durch die Satzung der Vereinten Nationen oder durch verbindliche Entscheidungen des Sicherheitsrates modifiziert wird.
„differentiellen“ Neutralität ohnehin ein „Widerspruch in sich“. Vgl. I. Seidl-Hohenveldern, Der Begriff der Neutralität in den bewaffneten Konflikten der Gegenwart, in: H. Kipp / F. Mayer / A. Steinkamm (Hrsg.), Um Recht und Freiheit. Festschrift für Friedrich August Freiherr von der Heydte, Erster Halbband, Berlin 1977, S. 593 – 613, S. 596. 424 Vgl. S. Oeter, Neutralität und Waffenhandel (Anm. 21), S. 137 ff. Zu weiteren Schwierigkeiten im Zusammenhang mit dem kollektiven Selbstverteidigungsrecht vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 107 ff. 425 Vgl. W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 109 f.; M. Bothe, Neutrality at Sea (Anm. 22), S. 207; ders., The Law of Neutrality (Anm. 1), S. 486; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 108; I. Seidl-Hohenveldern (Anm. 69), S. 602 f.; Vgl. auch S. Oeter, Neutralität und Waffenhandel (Anm. 21), S. 135 f.: „Der neueren Staatenpraxis entspricht die Scheidung in zwei deutlich zu trennende Kategorien ohne Zweifel. Erklären die Staaten, diese seien in einer Position der Neutralität, so versehen sie diese Einstufung meist mit dem Beiwort der ,strikten‘ Neutralität. [ . . . ] Ergreifen die Staaten dagegen umgekehrt Partei für einen der Kriegführenden, so vermeiden sie in der Regel sorgfältig jegliche Anklänge an neutralitätsrechtliche Begrifflichkeiten. Parteinahme und Hilfeleistung an Kriegsführende – insoweit entspricht die zeitgenössische opinio iuris ganz der traditionellen Auffassung – sind mit der Position der Neutralität unvereinbar. Für das Institut einer zwischen Aggressor und Angegriffenem differenzierenden ,qualifizierten Neutralität‘ ist offensichtlich auch in der heutigen Staatenpraxis kein Raum.“ 426 Vgl. F. Berber (Anm. 1), S. 217; R.L. Bindschedler (Anm. 1), S. 553; L.C. Green, The Contemporary Law of Armed Conflict (Anm. 1), S. 268; M. Bothe, Neutrality at Sea (Anm. 22), S. 207; ders., The Law of Neutrality (Anm. 1), S. 486; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 108; K. Ipsen (Anm. 5), § 72 Rn. 28.
2. Abschn.: Das Neutralitätsrecht
279
III. Bewaffnete Repressalie Leitstet ein bislang neutraler Staat einer Konfliktpartei neutralitätswidrige Unterstützung oder verletzt er sonst anwendbare Regeln des Neutralitätsrechts, so ist die andere Konfliktpartei zu Repressalien berechtigt, die den allgemeinen Schranken, insbesondere der Verhältnismäßigkeit, unterliegen.427 Zur Zeit des freien Kriegführungsrechts waren selbstverständlich auch bewaffnete Repressalien gegenüber dem neutralitätswidrig handelnden Staat zulässig. Unter der Geltung der Satzung der Vereinten Nationen sind bewaffnete Repressalien aufgrund des Gewaltverbots indes nur noch dann zulässig, wenn die vorausgegangene Rechtsverletzung einem bewaffneten Angriff gleichkommt.428 In bewaffneten Konflikten hat dies zur Folge, daß die benachteiligte Konfliktpartei nur dann mit Waffengewalt auf neutralitätswidriges Verhalten der am Konflikt unbeteiligten Staaten reagieren darf, wenn dieses Verhalten auf einen bewaffneten Angriff hinausläuft.429 Wie bereits erwähnt, verfügt die benachteiligte Konfliktpartei daher heute aufgrund des Gewaltverbots über weit weniger effektive Möglichkeiten, Verstößen gegen das Neutralitätsrecht zu begegnen.430 IV. Verteidigung der Neutralität Verteidigt ein nicht am Konflikt beteiligter Staat seine Neutralität, so muß er sich in dem Rahmen halten, den die Satzung der Vereinten Nationen der Anwendung von Gewalt zieht. Keiner besonderen Rechtfertigung bedürfen allerdings militärische Maßnahmen, die ein neutraler Staat auf seinem eigenen Gebiet ergreift, z. B. wenn er die Streitkräfte einer Konfliktpartei mit militärischen Mitteln vom eigenen Gebiet vertreibt. Maßnahmen über das eigene Gebiet hinaus sind jedoch nur insoweit zulässig, als in der Verletzung der Neutralität ein bewaffneter Angriff liegt und die Maßnahmen eine notwendige und verhältnismäßig Reaktion auf den Angriff sind. Art. 51 SVN markiert hier stets die Obergrenze zulässiger Gegengewalt des neutralen Staates. Demnach gibt die Satzung der Vereinten Nationen neutralen Staaten ein Recht zur Gegengewalt, und das Neutralitätsrecht verpflichtet diese u. U. dazu, dieses Recht auch auszuüben.431 427 Vgl. A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 96 f.; D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 381 ff.; M. Bothe, Neutrality at Sea (Anm. 22), S. 207; ders., The Law of Neutrality (Anm. 1), S. 493; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 141 ff. 428 Vgl. oben 2. Kapitel, 2. Abschnitt, C. III. 429 Vgl. A. Gioia, Neutrality and Non-Belligerency (Anm. 11), S. 96 f.; D. Schindler, Transformations in the Law of Neutrality since 1945 (Anm. 25), S. 381 ff.; M. Bothe, Neutrality at Sea (Anm. 22), S. 207; ders., The Law of Neutrality (Anm. 1), S. 493; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 141 ff. 430 Vgl. oben 3. Kapitel, 2. Abschnitt, C. 431 Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 496; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 505 f.
280
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
G. Angriffe auf Computernetzwerke und das Neutralitätsrecht Angriffe auf Computernetzwerke erfolgen über Telekommunikations- und Datennetze. Die entsprechenden Daten passieren in der Regel Knotenpunkte und Verbindungen in zahlreichen Staaten, bevor sie ihre eigentlichen Ziele erreichen. Allein hieraus läßt sich die besondere Bedeutung des Neutralitätsrechts im Zusammenhang mit Angriffen auf Computernetzwerke in internationalen bewaffneten Konflikten ersehen. Es stellt sich die Frage, welche Rechte und Pflichten die Konfliktparteien einerseits und die am Konflikt unbeteiligten Staaten andererseits haben. Insbesondere stellt sich die Frage, ob den am Konflikt unbeteiligten Staaten die Pflicht obliegt, ihre Datennetze während bewaffneter Konflikte für die Konfliktparteien zu schließen.432 Abgesehen davon, daß sich die faktischen und rechtlichen Rahmenbedingungen des Neutralitätsrechts seit dessen Kodifikation erheblich verändert haben, ergeben sich die größten Schwierigkeiten bei der Beantwortung dieser Frage daraus, daß sich verschiedene detaillierte Regeln des Neutralitätsrechts für den Land-, Seeund Luftkrieg herausgebildet haben. Es ist völlig unklar, welche dieser Regeln – wenn überhaupt – auf Angriffe auf Computernetzwerke anwendbar sind.433 Darauf abzustellen, ob die Daten gerade z. B. über fest installierte Telefonleitungen, über Unterwasserkabel oder aber über Satelliten eines nicht am Konflikt beteiligten Staates übermittelt werden, liefe auf einen faktischen wie rechtlichen Albtraum hinaus.434 Man könnte daher schlicht abwarten, wie die am Konflikt unbeteiligten Staaten in Zukunft auf Angriffe auf Computernetzwerke reagieren und daraus ent432 Vgl. zu dieser Frage G.K. Walker, Information Warfare and Neutrality, 33 Vanderbilt Journal of Transnational Law (November 2000), S. 1079 – 1202; eine gekürzte Fassung dieses Beitrags ist veröffentlicht in: Information Warfare and Neutrality, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Newport, Rhode Island 2002, S. 233 – 263; L. Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Newport, Rhode Island 2002, S. 163 – 185, S. 173 ff.; W. Heintschel von Heinegg, Informationskrieg und Völkerrecht – Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: V. Epping / H. Fischer / W. Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen. Festschrift für Knut Ipsen, München 2000, S. 129 – 155, S. 151 ff.; L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo, Information Warfare and International Law, National Defense University Press, April 1998, Chapter 2; Department of Defense – Office of General Counsel, An Assessment of International Legal Issues in Information Operations, 2nd ed., Washington, D.C., November 1999, S. 9 f.; E.T. Jensen, Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense, 38 Stanford Journal of International Law (Summer 2002), S. 207 – 240, S. 237 ff.; D. DiCenso, The Legal Issues of Information Warfare, 13 Airpower Journal (Summer 1999), S. 85 – 102; T.C. Wingfield, The Law of Information Conflict, Aegis Research Corporation 2000, S. 197 ff., 227 ff. 433 Vgl. L. Doswald-Beck (Anm. 78), S. 173. 434 Vgl. L. Doswald-Beck (Anm. 78), S. 173.
2. Abschn.: Das Neutralitätsrecht
281
sprechendes Gewohnheitsrecht hinsichtlich derartiger Angriffe abzuleiten versuchen. Allerdings ist es überaus zweifelhaft, ob sich das Gewohnheitsrecht völlig losgelöst von den bisherigen Regeln des Neutralitätsrechts herausbildet.435 Es macht allerdings auch keinen Sinn, die detaillierten Regeln für den Land-, See- und Luftkrieg zu durchforsten, um daraus Erkenntnisse für die anwendbaren Regeln für Angriffe auf Computernetzwerke zu gewinnen.436 Denn zum einen haben sich diese Regeln speziell für die Bedürfnisse der jeweiligen Gegebenheiten (Land-, See- und Luftkrieg) herausgebildet,437 und zum anderen richten sie sich wesentlich am Grundsatz der Gebietshoheit aus, mit dem jedoch die „notwendigerweise und im wahrsten Sinne des Begriffs internationalen Datennetze“ nicht erfaßt 435 Vgl. L. Doswald-Beck (Anm. 78), S. 173 m. w. N.: „One could, of course, simply wait to see what happens and deduce customary law based on practice, rather like what initially happened in relation to the law of outer space, which began to take shape when the first satellites were actually put into orbit. However, this new area of activity did not escape formal regulation through a series of international instruments that began to be adopted after only a few years, initially in the form of UN resolutions and later a number of treaties which confirmed the practice that outer space and other planets could not be acquired by any nation nor be used to base certain weapons. Therefore, the likelihood of CNA being left entirely to practice without more formal international legal regulation is somewhat slim.“ 436 Genau diesen Ansatz wählt allerdings Walker, der in einer ausgedehnten Analyse die Regeln des Land-, See- und Luftkriegs auf ihre Anwendbarkeit auf Angriffe auf Computernetzwerke überprüft: „The law of warfare has little, if any, direct reference to problems of armed conflict involving IW. [ . . . ] Although there are a few treaties with some bearing on transmission of information, such as Hague V and XIII, in most cases the analysis must proceed from general custom, general principles, and analysis by analogy. [ . . . ] What then should be the method of analysis for IW issues? The first and primary rule should be application of U.N Security Council decisions and mandatory Charter norms, such as the right of self-defense, with its limitations of necessity, proportionality for reaction in self-defense, and admitting of no other alternative in anticipatory self-defense situations. The next level of analysis should be application of jus cogens norms, to the extent that they exist and apply in analogous IW situations. The third level should employ the mixture of treaties, custom, etc. that must apply in specific neutrality situations. For example, if Hague V and XIII principles applicable to telecommunications are customary law, they should be applied, perhaps alongside general LOAC [law of armed conflict] principles such as necessity and proportionality in a given situation, except where there is a prohibitory rule, such as the prohibition on first use of poison gas, for which there can be no proportionality or necessity qualifications. In applying these principles to transmitting Internet messages, states will indirectly affects Internet use, as well as the use of other messages sent through the Internet. The fact that cables may be used for Internet-based messages, as well as traditional telephone or telegraph messages, can be factors for necessity and proportionality, for example.“ Vgl. G.K. Walker, Information Warfare and Neutrality (Anm. 78), S. 1174 f. Nach der hier vertretenen Auffassung sind Walkers Erkenntnisse jedoch nur von geringem Wert, da er in seiner Analyse völlig außer Acht läßt, daß sich diese Regeln am Grundsatz der Gebietshoheit ausrichten, mit dem aber die internationalen Datennetze nicht erfaßt werden können. Einen ähnlichen Ansatz wählt auch T.C. Wingfield (Anm. 78), S. 197 ff., 227 ff. 437 Dies wird schon dadurch deutlich, daß zwei Haager Abkommen bestehen; das eine (HAV) betreffend die Rechte und Pflichten der neutralen Mächte und Personen im Falle eines Landkrieges, das andere (HA XIII) betreffend die Rechte und Pflichten der Neutralen im Falle eines Seekriegs. Vgl. auch oben 3. Kapitel, 2. Abschnitt, C.
282
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
werden können.438 So ist es den Konfliktparteien z. B. untersagt, Kampfhandlungen auf neutralen Gebieten vorzunehmen;439 entsprechendes gilt für Kampfhandlungen in neutralen Hoheitsgewässern, wenngleich den Konfliktparteien die friedliche Durchfahrt gestattet ist.440 Ist es den Konfliktparteien nun ebenso untersagt, Kampfhandlungen – vielleicht unbewußt – in neutralen Datennetzen vorzunehmen? Handelt es sich überhaupt um Kampfhandlungen, wenn Daten der Konfliktparteien neutrale Datennetze passieren? Müssen die Neutralen ihrerseits die Nutzung ihrer Netze verhindern? Wenn ja, welchem Sorgfaltsmaßstab unterliegen sie dabei?441 Müssen sie etwa alle ihre Netze für die Konfliktparteien schließen? Oder brauchen die Neutralen ihre Netze überhaupt nicht zu schließen, weil Angriffe, die 438 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 78), S. 153. Vgl. auch T.C. Wingfield (Anm. 78), S. 227: „In the realm of information conflict, the concept of neutrality remains elusive. Distributed systems and networked computers do not respect the 19th or even 20th Century concept of non-porous, sovereign borders. Corporate and national networks often span numerous countries, so the concept of ,neutral territory‘ is more difficult to define and enforce.“ Vgl. dazu auch unter anderen Gesichtspunkten K. Zemanek, The Chaotic Status of the Laws of Neutrality (Anm. 11), S. 447 f.: „Hague Convention V of 1907 declares in its first article that ,the territory of neutral powers is inviolable‘. In applying this basic principle, article 2 orders belligerents to forbid their troops the passage through neutral territory and the corresponding article 5 makes it a duty of the neutrals to repel incursions. [ . . . ] These rules reflect the conditions that existed when the rules were framed. One was that military operation, and the arms used in them, could be kept under control in a way which allowed the observance of the neutrals‘ territorial inviolability. That was obviously true for conventional warfare. Another condition was that, in principle, belligerents and neutrals had access to the same type of weapons and could operate them in the same way. At least technically, neutrals could therefore effectively oppose military incursions by belligerents. That, too, was by and large true for conventional weapons. However, these conditions have considerably changed since the Second World War. Numerous modern weapons do not conform to the first-mentioned condition. The effect of many nuclear, bacteriological or chemical weapons is intrinsically not confined to a firmly delimited area and is, moreover, influenced by natural forces beyond human control. [ . . . ] The change in the second-mentioned condition is best shown through analysing the defence of neutral airspace, which has probably become the most important military aspect of neutrality. [ . . . ], to fulfil that duty today has become a question of access to certain types of military technology. The most advanced weapon systems are a quasi-monopoly of the superpowers and of their military alliances.“ 439 Vgl. oben 3. Kapitel, 2. Abschnitt, E. I. 440 Vgl. Art. 10 HA XIII. Das Prinzip der friedlichen Durchfahrt ist einerseits eine Ausnahme von dem i. ü. für den Landkrieg geltenden Grundsatz, daß ein neutraler Staat die Anwesenheit von Streitkräften der Konfliktparteien in seinem Hoheitsgebiet weder dulden darf noch muß; andererseits bedeutet es eine Bestätigung der Regel, daß die Beziehungen zwischen Neutralen und Konfliktpartien im wesentlichen durch das Friedensrecht geprägt sind, das solche Durchfahrtsrechte auch vorsieht. Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 503; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 113; W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 534 ff.; K. Ipsen (Anm. 5), § 73 Rn. 14. 441 Walker unterscheidet hier zwischen den anwendbaren Regeln des Landkriegs und des Seekriegs: „There is an important difference between neutrals‘ duties with respect to movement of belligerent troops across neutral land territory and movement of belligerent naval forces into neutral ports and waters. The duty to repel troop movements is absolute, while the
2. Abschn.: Das Neutralitätsrecht
283
durch ihre Netze erfolgen, eher wie eine „friedliche Durchfahrt“ zu behandeln sind?442 Dürfen die Konfliktparteien davon abgesehen „Internet Exclusion Zones“ erklären und Neutrale vor dem erhöhten Risiko bei Nutzung dieser „Zones“ warnen?443 Dürfen die Konfliktparteien darüber hinaus kommerziell geführte neutrale Datennetze ebenso kontrollieren wie den neutralen Seehandel?444 Einigermaßen gesicherte Erkenntnisse über die Rechte und Pflichten der Konfliktparteien einerseits und der nicht am Konflikt beteiligten Staaten andererseits lassen sich daher nur aus den allgemeinen Grundsätzen des Neutralitätsrechts – dem Recht auf Nichtbeeinträchtigung und der Pflicht zur Nichtteilnahme und Unparteilichkeit – gewinnen.445 Die detaillierten Regeln über den Land-, See- und Luftkrieg können hingegen nur ergänzend herangezogen werden, um Erkenntnisse zu bestätigen oder aber im Einzelfall zu widerlegen. Auf jeden Fall muß jedoch der Einfluß der Satzung der Vereinten Nationen berücksichtigt werden.
duty to detect and oust belligerent naval forces is subject to the neutral’s having the means to do so. A neutral is only ,entitled,‘ not required, to intern a belligerent warship when that warship should have departed its waters. When the Hague Conventions were signed in 1907, many countries did not have navies, forces, or detection capability sufficient to oust a belligerent naval force or to intern it. There must have been a presumption that any state could use its military or other forces, perhaps its police, to repel a belligerent troop movement, but that might not have been the case for naval incursions. The same is true today. For IW neutrality principles, it could be argued that the duty of a neutral to act to prevent belligerent IW warfare from within its territory is not absolute; rather, it is conditional on the neutral’s ability of the neutral to detect IW activity and to be able to act to counter this activity. Not every country has computer and related systems as sophisticated as the United States, for example; they should not be held to an absolute duty.“ Vgl. G.K. Walker, Information Warfare and Neutrality (Anm. 78), S. 1185 f. Vgl. auch bezüglich Art. 25 HA XIII T.C. Wingfield (Anm. 78), S. 229: „This article may transfer to the law of information conflict as an affirmative duty on the part of the neutral nation to ensure, to a reasonable standard, that its computer systems are not being co-opted for use by a belligerent in cyberspace. The limits of this duty are far from clear, given the expectation of privacy inherent in any electronic communication.“ 442 Vgl. bezüglich Art. 10 HA XIII T.C. Wingfield (Anm. 78), S. 229: „This article may be analogized to the free passage of electronic messages through cyberspace, across national borders. The mere routing of these messages may be the ,innocent passage‘ of the information age, but the active use of routers and servers in neutral territory as part of a military information operation would violate the concept embodied in this article.“ 443 Vgl. G.K. Walker, Information Warfare and Neutrality (Anm. 78), S. 1188 f. 444 Vgl. zur Kontrolle des neutralen Seehandels W. Heintschel von Heinegg, Seekriegsrecht und Neutralität im Seekrieg (Anm. 14), S. 567 ff.; M. Bothe, The Law of Neutrality (Anm. 1), S. 506 ff.; ders., Friedenssicherung und Kriegsrecht (Anm. 1), Rn. 114 f.; ders., Neutrality at Sea (Anm. 22), S. 210 f. 445 Vgl. L. Doswald-Beck (Anm. 78), S. 173: „It would make sense at this stage to consider the kind of regime that would be appropriate, and, rather than be totally inventive, see whether basic principles of the law of neutrality could provide some answers.“
284
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
I. Recht auf Nichtbeeinträchtigung bei Angriffen auf Computernetzwerke Das Recht auf Nichtbeeinträchtigung bedeutet im wesentlichen das Recht auf Unverletzlichkeit des neutralen Gebiets.446 Wie bereits ausgeführt, passieren die Daten bei Angriffen auf Computernetzwerke in der Regel Datennetze neutraler Staaten, bevor sie ihre eigentlichen Ziele erreichen. Häufig ist jedoch nicht einmal absehbar, welchen Weg die Daten nehmen, d. h. welche Datennetze sie passieren.447 Auf den ersten Blick stellen Angriffe auf Computernetzwerke, die über die Datennetze neutraler Staaten erfolgen, ähnlich wie der Durchmarsch von Streitkräften oder der Überflug von Kampfflugzeugen, eine Verletzung des neutralen Gebiets dar. Dagegen spricht jedoch, daß das Recht auf Unverletzlichkeit des neutralen Gebiets nur physisches, nicht aber „virtuelles“ Eindringen betrifft. Darauf weisen auch Greenberg, Goodman und Soo Hoo hin: „By treaty as well as by longstanding customary law, the territory of neutral states is supposed to be inviolable by the forces of belligerents. Apparently, then, an attack through a network that crosses neutral territory, or using a neutral country’s satellites, computer, or networks, would infringe upon that neutral’s territory, just as would an overflight by a squadron of bombers or an incursion by armed troops. [ . . . ] Although the argument that electronic incursion would violate neutrality is strong, a counter-argument exists. The encroachments beyond a nation’s boarders that may violate its neutrality have, in the past, been physical intrusions by troops, ships, or planes. Attacking a neutral’s networks, satellites, or computers might not violate the state’s neutrality because it might involve no physical encroachment [ . . . ].“448 Vgl. oben 3. Kapitel, 2. Abschnitt, E. I. Vgl. dazu G.K. Walker, Information Warfare and Neutrality (Anm. 78), S. 1095 f.: „A message can travel many routes to a destination over this redundant system of linked computers. A message might begin in country A and be sent to a computer in Country B, and then be forwarded to and through computers in Countries C, D, and E before reaching its addressee in Country F. If a message cannot travel the A-B-C-D-E-F path because of attack on or destruction of the route or system overload, for example, the Internet allows transmission by alternate routes through other nations, for instance A-G-H-I-F. Transmission and rerouting occur in seconds. Messages between computers on the Internet do not necessarily travel entirely along the same path. ,Packet switching‘ protocols allow individual messages to be subdivided into smaller ,packets‘ – chunks of the message – sent independently to its destination. While all packets of a message often travel the same path to the destination, if computers along the way are overloaded or cannot transmit for other reasons, packets, like entire messages, can be rerouted to other computers. Thus the A-F message, if long enough, might be broken into three packets, one of which travels through computers in Countries A-B-C-D-EF, the second through computers in Countries A-G-H-B-C-F, and the third through computers in Countries A-B-X-Y-Z-F. The destination computer in Country F reassembles the message from the packets. Although these hypotheticals describe transmissions through different countries, it is possible that some or all computers will be in the same country, except the destination computer (F), or that the message or packet will loop back through the same country or countries, before arriving in Country F, and maybe into space through satellite links.“ 448 Vgl. L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 78), Chapter 2. 446 447
2. Abschn.: Das Neutralitätsrecht
285
Die internationalen Datennetze können demnach nicht mit dem am Grundsatz der Gebietshoheit ausgerichteten Recht auf Unverletzlichkeit des neutralen Gebiets erfaßt werden. Selbst wenn feststeht, daß Daten, die Staat A zum Zwecke eines Angriffs auf Computernetzwerke in Staat B versendet, Datennetze in den Staaten C und D passieren, kann nicht von einer Verletzung oder einem Mißbrauch neutralen Gebiets ausgegangen werden. Erst recht dienen die neutralen Datennetze nicht als Ausgangsbasis für Kampfhandlungen.449 Da von einer Verletzung oder einem Mißbrauch neutralen Gebiets nicht ausgegangen werden kann, besteht zudem für neutrale Staaten auch keine Pflicht zur Verteidigung gegen Angriffe, die über ihre Datennetze erfolgen.450 Abgesehen davon werden es die neutralen Staaten in den weitaus meisten Fällen ohnehin nicht bemerken, wenn Angriffe der Konfliktparteien über ihre Datennetze erfolgen. Allerdings ist es den Konfliktparteien untersagt, neutrale Datennetze zu zerstören oder sonstwie, z. B. durch eine „Infoblockade“, zu beeinträchtigen, da dies offensichtlich dem Recht der Neutralen auf Nichtbeeinträchtigung zuwiderliefe. Zwar dürfen die Konfliktparteien nach Art. 54 der Haager Landkriegsordnung (HLKO) unterseeische Kabel, die ein besetztes Gebiet mit einem neutralen Gebiet verbinden, im Falle unbedingter Notwendigkeit zerstören. Anders als unterseeische Kabel verbinden Datennetze aber nicht allein besetzte Gebiete mit dem Gebiet eines neutralen Staates, sondern mit den Gebieten vieler neutraler Staaten.451 Daher ist es den Konfliktparteien auch versagt, diese zu zerstören oder zu beeinträchtigen.452 Darüber hinaus müssen neutrale Datennetze von Nebenwirkungen von Angriffen auf Computernetzwerke der Konfliktparteien verschont bleiben.453 Sind Nebenwirkungen für die Konfliktparteien absehbar und treten diese später infolge der Angriffe auf, so sind sie rechtswidrig.454 Dies ist insbesondere bei Angriffen zu berücksichtigen, bei denen die Konfliktparteien Programme wie z. B. Viren oder Würmer verwenden, deren Wirkungen sich nicht auf einzelne Computernetzwerke beschränken lassen.455 Bei derartigen Angriffen sind die Konfliktparteien dazu 449 Vgl. D. DiCenso (Anm. 78); W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 78), S. 153. 450 Vgl. oben 3. Kapitel, 2. Abschnitt, E. I. 451 Vgl. W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 78), S. 153 f. 452 An dieser Stelle ist hervorzuheben, daß das Recht auf Nichtbeeinträchtigung schon dann verletzt wird, wenn sich die Angriffe der Konfliktparteien auf die Zerstörung oder Beeinträchtigung der neutralen Datennetze beschränken. Es ist nicht notwendig, daß sie – etwa vergleichbar mit Angriffen i. S. von Art. 49 Abs. 1 ZP I – darüber hinaus zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen. 453 Vgl. oben 3. Kapitel, 2. Abschnitt, E. I. 454 Vgl. L. Doswald-Beck (Anm. 78), S. 117 f. 455 Vgl. oben 1. Kapitel, 2. Abschnitt, C. I.
286
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
verpflichtet, alle notwendigen Vorsichtsmaßnahmen zu treffen, um Nebenwirkungen für neutrale Datennetze zu vermeiden.456
II. Pflicht zur Nichtteilnahme und Unparteilichkeit bei Angriffen auf Computernetzwerke Die Pflicht der Neutralen zur Nichtteilnahme bedeutet, daß die Neutralen sich aller Handlungen enthalten müssen, die den Ausgang des Konflikts beeinflussen können, während die Pflicht zur Unparteilichkeit bedeutet, daß die Neutralen die Maßnahmen, die sie aufgrund der mit ihrem Status verbundenen Rechte und Pflichten ergreifen, gleichmäßig auf beide Konfliktparteien anwenden müssen.457 Diese beiden Pflichten der Neutralen werden nicht verletzt, wenn ihre allgemein zugänglichen Datennetze nach Ausbruch eines bewaffneten Konflikts weiterhin von beiden Konfliktparteien genutzt werden. Der Zugang zu den Datennetzen stellt keine Unterstützungshandlung der Konfliktparteien dar, die sich mit der Bereitstellung oder Beförderung von Streitkräften oder aber mit der Lieferung von Rüstungsmaterial vergleichen ließe. Und solange der Zugang zu den Datennetzen beiden Konfliktparteien gleichermaßen gewährt wird, liegt auch keine Diskriminierung einer der Konfliktparteien vor.458 Die Neutralen brauchen daher bei Ausbruch eines bewaffneten Konflikts keineswegs ihre Datennetze zu schließen. Dies wird auch durch Art. 8 HA V bestätigt, wonach eine neutrale Macht nicht verpflichtet ist, „für Kriegführende die Benutzung von Telegraphen- oder Fernsprechleitungen sowie von Anlagen für drahtlose Telegraphie, gleichviel ob solche ihr selbst oder ob sie Gesellschaften oder Privatpersonen gehören, zu untersagen oder zu beschränken“. Sofern Angriffe der Konfliktparteien über neutrale Telefonleitungen erfolgen, ist diese Vorschrift ohne weiteres anwendbar. Aber auch in anderen Fällen spricht nichts gegen ihre Anwendbarkeit. Doswald-Beck führt diesbezüglich aus: „In so far as much of the computer network does indeed use telephone lines, this provision is directly applicable. In other cases, both its implication and the basic principle of neutrality law would support application of the same rule. As far as transmission via satellite is concerned, there is no reason why the rule should be any different; freedom of the use of outer space in international law is extensive and the 1967 Outer Space Treaty does not contain any specific provisions that would prevent the use of neutrally owned satellites by belligerents of give the right to a belligerent to interfere with such satellites. Despite the indication in Article III that the use of outer space should be pacific, and in Article I that it should be in the interests of all countries, the prohibitions that are clearly enunciated are Vgl. L. Doswald-Beck (Anm. 78), S. 178. Vgl. oben 3. Kapitel, 2. Abschnitt, E. II. 458 Vgl. D. DiCenso (Anm. 78): „If the same telecommunications systems are open to all, and the use by belligerents is not intentional, then there is no threat to the neutral nation’s claim of neutrality.“ Vgl. auch L. Doswald-Beck (Anm. 78), S. 176. 456 457
2. Abschn.: Das Neutralitätsrecht
287
limited to weapons of mass destruction, and, at any rate, use must be in conformity with international law.“459
Daß die allgemein zugänglichen neutralen Datennetze auch nach Ausbruch eines bewaffneten Konflikts von den Konfliktparteien genutzt werden können, wird auch durch das Prinzip des courant normal bestätigt. Danach hat der Ausbruch eines bewaffneten Konflikts nicht zur Folge, daß ein neutraler Staat den Konfliktparteien die Nutzung derjenigen Datennetze verwehren müßte, die sie bislang genutzt haben oder die ihnen bislang jedenfalls zugänglich gewesen sind.460 Hingegen handelt ein Neutraler seiner Pflicht zur Unparteilichkeit zuwider, wenn er einer Konfliktpartei den Zugang und die Nutzung seiner Datennetze erlaubt, der anderen Konfliktpartei just dies aber versagt. Auch dies ergibt sich mittelbar aus Art. 8 HA V. Der Neutrale muß demnach, will er seine Pflicht zur Unparteilichkeit nicht verletzen, alle Beschränkungen des Zugangs und der Nutzung gleichmäßig auf die Konfliktparteien anwenden.461 Außerdem verletzt ein Neutraler seine Pflicht zur Nichtteilnahme, wenn er einer Konfliktpartei die Errichtung und Nutzung militärischer Netzwerke auf seinem Gebiet gestattet. Gleiches gilt, wenn er einer Konfliktpartei die Nutzung seiner eigenen militärischen Netzwerke, die nicht allgemein zugänglich sind, gestattet.462 In beiden Fälle erlaubt der Neutrale einer Konfliktpartei die Nutzung seiner Datennetze als Ausgangsbasis für Kampfhandlungen.463 Daß er dadurch seine Pflicht zur Nichtteilnahme verletzt, ergibt sich zudem aus Art. 3 HA V.464 Danach ist es den Kriegführenden untersagt, Vgl. L. Doswald-Beck (Anm. 78), S. 177. Vgl. M. Bothe, The Law of Neutrality (Anm. 1), S. 500. 461 Vgl. E.T. Jensen (Anm. 78), S. 238: „It would therefore be a violation of the spirit and letter of the Hague Convention for a neutral country to allow an attacker to send an electronic attack over its communications lines, but disallow an active CND response over the same lines.“ Vgl. auch W. Heintschel von Heinegg, Informationskrieg und Völkerrecht (Anm. 78), S. 154; Department of Defense – Office of General Counsel (Anm. 78), S. 9. 462 Vgl. aber auch L.T. Greenberg / S.E. Goodman / K.J. Soo Hoo (Anm. 78), Chapter 2: „[ . . . ], as a practical matter, despite an unambiguous rule to the contrary, belligerents have quite significantly violated prohibitions against the erection and use of non-public military communications facilities in neutral territory for military purposes. Thus, the vitality of rules regarding neutrals and telecommunications may have been weakened, as countries have acted as if those laws did not, in fact, have legal force. During World War II, for example, belligerents on both sides took advantage of the neutrality of Portugal, as well as perhaps Turkey and Switzerland, by constructing and using telecommunications facilities for military purposes within those states. In sum, it is not obvious whether the use of a neutral nation’s computers, networks, and communications facilities would violate that nation’s neutrality, or open that nation up to belligerent reprisals.“ 463 Vgl. L. Doswald-Beck (Anm. 78), S. 177. 464 Vgl. auch bezüglich Art. 3 HA V T.C. Wingfield (Anm. 78), S. 199: „While it is not likely that belligerents could or would erect dedicated military communications facilities on the territory of a neutral power, it is very likely that a large part of any belligerent’s commu459 460
288
3. Kap.: Angriffe auf Computernetzwerke und das ius in bello
a) auf dem Gebiet einer neutralen Macht eine funkentelegraphische Station einzurichten oder sonst irgend eine Anlage, die bestimmt ist, einen Verkehr mit den kriegführenden Land- oder Seestreitkräften zu vermitteln; b) irgend eine Einrichtung dieser Art zu benutzen, die von ihnen vor dem Kriege auf dem Gebiete der neutralen Macht zur einem ausschließlich militärischen Zwecke hergestellt und nicht für den öffentlichen Nachrichtendienst freigegeben worden ist.
Allerdings darf auch in diesem Zusammenhang der Einfluß der Satzung der Vereinten nicht außer acht gelassen werden.465 So wird die Pflicht zur Nichtteilnahme und Unparteilichkeit der Neutralen z. B. aufgehoben, wenn der Sicherheitsrat im Rahmen von Kapitel VII beschließt, daß gegen eine Konfliktpartei eine totale „Infoblockade“ durchgeführt werden soll. In diesem Fall wären die Neutralen gehalten, sich entgegen ihrer klassischen Neutralitätspflichten an der „Infoblockade“ zu beteiligen und z. B. jeglichen Datenfluß zur Konfliktpartei oder von der Konfliktpartei zu unterbinden.
III. Bewaffnete Repressalien gegen Angriffe auf Computernetzwerke Verletzt ein Neutraler die ihm obliegenden Pflichten, so ist die benachteiligte Konfliktpartei zu Repressalien berechtigt, die den allgemeinen Schranken, insbesondere der Verhältnismäßigkeit, unterliegen.466 Versagt z. B. ein Neutraler entgegen seiner Pflicht zur Unparteilichkeit einer Konfliktpartei die Nutzung seiner allgemein zugänglichen Datennetze, während er dies der anderen Konfliktpartei erlaubt, so ist die benachteiligte Konfliktpartei berechtigt, mit einem eigenen Angriff z. B. Telekommunikationssysteme des Neutralen lahmzulegen. Der benachteiligten Konfliktpartei stehen hier eine Vielzahl von effektiven Möglichkeiten offen, um auf derartige Verletzungen von Neutralitätspflichten zu reagieren, da Angriffe, die weder zur Zerstörung von Sachwerten noch zur Verletzung von Leib und Leben führen, keine verbotene Gewaltanwendung und deshalb auch keine bewaffnete Repressalie darstellen. Besteht eine Verletzung von Neutralitätspflichten allerdings aus einem bewaffneten Angriff, so ist die benachteiligte Konfliktpartei auch zu bewaffneten Repressalien, mithin zur Anwendung von Gegengewalt berechtigt.467 Dies wäre z. B. der Fall, wenn eine Konfliktpartei die militärischen Netzwerke eines Neutralen mit dessen Billigung für Angriffe nutzt, durch die chemische oder biologische Substanzen freigesetzt werden, oder – erst recht – wenn der Neutrale nications will be routed through the global web, consisting of computer and communications sites in countries around the world. These sites appear to escape the clause’s prohibition because they are not dedicated to one type of communication (military) or one nation’s communications (a belligerent’s).“ 465 Vgl. oben 3. Kapitel, 2. Abschnitt, F. I. 466 Vgl. oben 3. Kapitel, 2. Abschnitt, F. III. 467 Vgl. oben 3. Kapitel, 2. Abschnitt, F. III.
2. Abschn.: Das Neutralitätsrecht
289
derartige Angriffe selbst ausführt.468 Allerdings stellt sich hier auch die Frage, ob der Neutrale nicht schon aktiv an den Kampfhandlungen an der Seite einer Konfliktpartei teilnimmt mit der Folge, daß er selbst als Konfliktpartei anzusehen ist.469
468 Allerdings braucht die bewaffnete Repressalie waffentechnisch nicht auf derselben Stufe zu erfolgen wie der vorangegangene bewaffnete Angriff. Vgl. oben 2. Kapitel, 2. Abschnitt, V. I. 469 Vgl. oben 3. Kapitel, 2. Abschnitt, D.
19 Dittmar
Zusammenfassende Schlußbetrachtung Angriffe auf Computernetzwerke sind eine Form der Informationsoperationen. Ihr charakteristisches Merkmal besteht darin, daß Informationen, die in Computern oder Computernetzwerken enthalten sind, mit Hilfe von virtuellen Befehlen entdeckt, übermittelt, verändert oder vernichtet werden. In der Literatur finden sich zahlreiche Szenarien für Angriffe auf Computernetzwerke, die von der Ausschaltung von Telekommunikationssystemen durch computergesteuerte Massenanrufe über die Unterbrechung der Stromversorgung bis zu Zusammenstößen von Zügen durch Einspeisen von Viren in Verkehrsleitsysteme reichen. Angriffe auf Computernetzwerke bereiten dem seinem Wesen nach statischen Völkerrecht Schwierigkeiten, die sich im wesentlichen auf vier Faktoren zurückführen lassen. Erstens sind Computernetzwerke neuartige Angriffsziele; zweitens können Angriffe auf Computernetzwerke, die nur aus der Übermittlung virtueller Befehle von Computer zu Computer bestehen, ohne den Einsatz kinetischer Energie erfolgen; drittens können Angriffe auf Computernetzwerke neuartige Auswirkungen verursachen, die „nicht greifbar“ sind; und viertens stellen Angriffe auf Computernetzwerke den Grundsatz der Gebietshoheit in Frage, da der Angreifer bei Angriffen auf Computernetzwerke nationale Grenzen nicht physisch zu überschreiten braucht. Die vorliegende Arbeit hat Angriffe auf Computernetzwerke zunächst im Hinblick auf das ius ad bellum untersucht, das diejenigen völkerrechtlichen Normen umfaßt, die in Friedenszeiten die Anwendung oder Androhung von Gewalt überhaupt verbieten oder nur in bestimmten Ausnahmefällen erlauben. Dabei ist auf das Gewaltverbot, das Selbstverteidigungsrecht und die kollektive Sicherheit eingegangen worden. Nach Art. 2 Zf. 4 der Satzung der Vereinten Nationen unterlassen alle Mitglieder der Vereinten Nationen in ihren internationalen Beziehungen jede gegen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates gerichtete Androhung oder Anwendung von Gewalt. Gewalt bedeutet hier Waffengewalt, nicht aber wirtschaftlicher oder politischer Zwang. Auch wenn der wirtschaftliche Zwang, der durch Angriffe auf Computernetzwerke verursacht wird, „von innen“ auf die Wirtschaft eines anderen Staates einwirkt, folgt daraus nicht, daß dieser wirtschaftliche Zwang auch einer neuen rechtlichen Beurteilung unterliegt und nunmehr auf eine Anwendung von Gewalt hinausläuft. Dies gilt vielmehr nur für diejenigen Angriffe auf Computernetzwerke, die mit der Anwendung von Waffengewalt vergleichbar sind, d. h. die über die bloße Aus-
Zusammenfassende Schlußbetrachtung
291
schaltung oder Manipulation der Computernetzwerke hinaus unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen. Eine wichtige Ausnahme vom Gewaltverbot ist das in Art. 51 der Satzung der Vereinten Nationen niedergelegte Recht zur individuellen und kollektiven Selbstverteidigung, das ausschließlich im Falle eines bewaffneten Angriffs in Anspruch genommen werden darf. Allerdings liegt nicht in jeder Gewaltanwendung gleichzeitig ein bewaffneter Angriff, so daß ein Staat nicht auf jede Gewaltanwendung eines anderen Staates seinerseits mit Gewaltanwendung reagieren darf. Allein wenn die Gewaltanwendung den für einen bewaffneten Angriff erforderlichen größeren Umfang erreicht, darf sich der betroffene Staat mit Gewaltanwendung verteidigen. Dementsprechend darf sich der betroffene Staat gegen Angriffe auf Computernetzwerke nur dann verteidigen, wenn die Angriffe in größerem Umfang unmittelbar und vorhersehbar die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben hervorrufen. Hat der Angreifer jedoch schon unumkehrbare Schritte in Richtung eines unmittelbar bevorstehenden und wahrscheinlich unvermeidbaren Angriffs unternommen, so darf der betroffene Staat dem Angreifer zuvorkommen, indem er zum letztmöglichen Zeitpunkt Maßnahmen ergreift, um den Angriff abzuwehren. Dies ist vor allem bei Angriffen auf Computernetzwerke zu berücksichtigen, die für sich betrachtet zwar keine bewaffneten Angriffe sind, die aber der „Vorbereitung des Gefechtsfeldes“ für einen folgenden bewaffneten Angriff dienen. Gelingt es dem betroffenen Staat allerdings nicht, Angriffe zurückzuverfolgen oder den Angreifer zu identifizieren, läuft das Selbstverteidigungsrecht, das ausschließlich gegen den Angreifer in Anspruch genommen werden darf, ins Leere. Das Selbstverteidigungsrecht gegen Angriffe auf Computernetzwerke kann in Form der sofortigen Reaktion, der bewaffneten Repressalie und des Verteidigungskriegs ausgeübt werden. Allerdings sind dabei stets die Schranken der Unmittelbarkeit, der Notwendigkeit und der Verhältnismäßigkeit zu beachten; insbesondere sind Vergeltungs- oder Bestrafungsaktionen nicht erlaubt. Bewaffnete Repressalien gegen Angriffe auf Computernetzwerke haben den Vorteil, daß der Ursprung des Angriffs sowie die Identität des Angreifers festgestellt werden können, bevor Selbstverteidigungsmaßnahmen ergriffen werden. Bewaffnete Repressalien brauchen waffentechnisch nicht auf derselben Stufe zu erfolgen wie der vorangegangene Angriff. Der Sicherheitsrat kann als Reaktion auf Angriffe auf Computernetzwerke im Rahmen der kollektiven Sicherheit die Durchführung von Zwangsmaßnahmen nach Kapitel VII der Satzung der Vereinten Nationen beschließen, wenn er die Angriffe als Bedrohung oder Bruch des Friedens oder als Angriffshandlung ansieht. Angesichts des weiten Ermessens, das dem Sicherheitsrat bei der Feststellung einer Bedrohung des Friedens eingeräumt wird, können eine Vielzahl von Angriffen Anlaß zur Durchführung von Zwangsmaßnahmen geben. Auf Angriffe auf Computernetzwerke kann darüber hinaus im Rahmen der Durchführung nichtmilitärischer oder militärischer Zwangsmaßnahmen zurückgegriffen werden. 19*
292
Zusammenfassende Schlußbetrachtung
Darüber hinaus hat die vorliegende Arbeit Angriffe auf Computernetzwerke im Hinblick auf das ius in bello untersucht, dessen Aufgabe darin besteht, Gewaltanwendungen in bewaffneten Konflikten in einem gewissen rechtlichen Rahmen zu halten. Dabei sind sowohl das humanitäre Völkerrecht, das die Beziehungen zwischen den Konfliktparteien selbst regelt, als auch das Neutralitätsrecht, das die Beziehungen zwischen den Konfliktparteien und den nicht am Konflikt beteiligten Staaten betrifft, erörtert worden. Grundanliegen des humanitären Völkerrechts ist der Schutz der Menschen vor den Auswirkungen bewaffneter Konflikte. Sein Anwendungsbereich erstreckt sich auf internationale bewaffnete Konflikte. Erfolgen Angriffe auf Computernetzwerke im Rahmen konventioneller internationaler bewaffneter Konflikte, entstehen hinsichtlich des Anwendungsbereichs des humanitären Völkerrechts keinerlei neue Schwierigkeiten, da sich dieser schon aus dem Vorliegen des konventionellen bewaffneten Konflikts ergibt. Erfolgen Angriffe auf Computernetzwerke indes isoliert oder sind sie der „erste Schuß“, wird der Anwendungsbereich des humanitären Völkerrechts nur dann eröffnet, wenn die Angriffe neben der Ausschaltung oder Manipulation der Computernetzwerke unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen. Angriffe auf Computernetzwerke fallen nicht unter die verbotenen Mittel der Kriegführung, und es ist überaus fraglich, ob die Staaten bereit sind, auf sie als Mittel der Kriegführung zu verzichten. Zwar bergen Angriffe auf Computernetzwerke neue Gefahren für Perfidie, da sie Informationen übermitteln, manipulieren oder vernichten können; nennenswerte Schwierigkeiten ergeben sich daraus aber kaum, da sich die Regeln über Perfidie auf den Inhalt der Informationen, nicht aber auf die Art der Übermittlung der Informationen beziehen. Information Warriors, die Angehörige der Streitkräfte einer Konfliktpartei sind, kommen alle Rechte und Pflichten von Kombattanten zu. Dabei ist unbeachtlich, ob sie von vornherein Angehörige der Streitkräfte gewesen sind und von diesen ausgebildet worden sind oder ob sie erst während eines internationalen bewaffneten Konflikts in die Streitkräfte eingegliedert werden. Da Angriffe auf Computernetzwerke über große Entfernungen erfolgen können, büßt die Unterscheidungspflicht für Information Warriors ihre Bedeutung ein. Um den Schutz der Zivilbevölkerung sicherzustellen, dürfen die Konfliktparteien ihre Kriegshandlungen nur gegen militärische Ziele richten. Allerdings bezieht sich diese Grundregel nur auf Kriegshandlungen, die Gewaltanwendungen beinhalten. Dementsprechend bezieht sie sich auch nur auf Angriffe auf Computernetzwerke, die neben der Ausschaltung oder Manipulation der Computernetzwerke unmittelbar und vorhersehbar die Zerstörung von Sachwerten oder die Verletzung von Leib und Leben verursachen; hingegen bezieht sie sich nicht auf Angriffe, die nur Unannehmlichkeiten verursachen. Angriffe auf Computernetzwerke fallen somit in eine Regelungslücke, durch die die Zivilbevölkerung vermehrt in Mitleidenschaft gezogen werden kann. Denn anders als konventionelle Waffen können Angriffe auf Computernetzwerke direkt gegen die Zivilbevölkerung gerichtet werden, ohne daß sie zur Zerstörung von Sachwerten oder zur Ver-
Zusammenfassende Schlußbetrachtung
293
letzung von Leib und Leben führen. Die Konfliktparteien dürfen Angriffe auf Computernetzwerke, die unmittelbar und vorhersehbar zur Zerstörung von Sachwerten oder zur Verletzung von Leib und Leben führen, nur gegen militärische Ziele richten. Zu den zulässigen militärischen Zielen zählen alle computergestützten Systeme, die wirksam zu militärischen Handlungen beitragen und deren Zerstörung einen eindeutigen militärischen Vorteil darstellt, wie z. B. Führungs-, Kontroll- und Aufklärungssysteme, Flugabwehrsysteme oder Logistiksysteme. Allerdings müssen die Konfliktparteien stets Interdependenzen zwischen militärischen und zivilen Systemen, die dazu führen, daß Angriffe auf militärische Systeme auch Auswirkungen auf zivile Systeme haben können, berücksichtigen. Ferner müssen die Konfliktparteien im Rahmen der Verhältnismäßigkeit Knock-on Effekte berücksichtigen, die unmittelbar hervorgerufen werden und für den Angreifer vorhersehbar sind. Der Aufklärungspflicht kommt bei Angriffen auf Computernetzwerke folglich eine wesentliche Bedeutung zu, da die Konfliktparteien Interdependenzen nur dann erkennen und Knock-on Effekte nur dann abschätzen können, wenn sie sich vor Angriffen genügend Informationen über die entsprechenden Systeme verschaffen. Wenngleich kaum ein anderer Rechtsbereicht des ius in bello so umstritten ist wie das Neutralitätsrecht, so besteht doch weitgehend Einigkeit über dessen allgemeine Grundsätze: Zum einen haben die Neutralen das Recht auf Nichtbeeinträchtigung, zum anderen obliegt ihnen die Pflicht zur Nichtteilnahme und Unparteilichkeit. Die besondere Bedeutung des Neutralitätsrechts im Zusammenhang mit Angriffen auf Computernetzwerke ergibt sich daraus, daß die Angriffe in der Regel Datennetze neutraler Staaten passieren, bevor sie ihre eigentlichen Ziele erreichen. Die Rechte und Pflichten, die die Konfliktparteien und die Neutralen haben, können indes nicht aus den Regeln für den Land-, See- und Luftkrieg erschlossen werden, da sich diese Regeln wesentlich am Grundsatz der Gebietshoheit ausrichten, mit dem die internationalen Datennetze nicht erfaßt werden können. Vielmehr können die Rechte und Pflichten nur anhand der allgemeinen Grundsätze des Neutralitätsrechts bestimmt werden. Aus dem Recht auf Nichtbeeinträchtigung ergibt sich, daß die Konfliktparteien die Datennetze der Neutralen zwar nutzen, aber weder zerstören noch blockieren dürfen. Umgekehrt verstoßen die Neutralen nicht gegen ihre Pflicht zur Nichtteilnahme und Unparteilichkeit, wenn sie beiden Konfliktparteien den Zugang und die Nutzung ihrer Datennetze gleichermaßen gestatten. Die Neutralen brauchen ihre Datennetze daher nach dem Ausbruch eines bewaffneten Konflikts nicht zu schließen. Die vorliegende Arbeit hat demnach gezeigt, daß das Völkerrecht durchaus einer Auslegung zugänglich ist, die Angriffen auf Computernetzwerke gerecht wird. Allerdings bleibt abzuwarten, ob die einzelnen Ergebnisse von der Staatenpraxis bestätigt oder aber widerlegt werden. Es ist nicht ausgeschlossen, daß sich im Hinblick auf das Gewaltverbot, das Selbstverteidigungsrecht oder das humanitäre Völkerrecht als Reaktion auf bestimmte Angriffe auf Computernetzwerke eine Staatenpraxis herausbildet, die von den gewonnenen Ergebnissen abweicht. In Betracht
294
Zusammenfassende Schlußbetrachtung
kommen hier vor allem Angriffe auf Banken- und Finanzsysteme, Angriffe auf sicherheitsrelevante Systeme und Angriffe auf Elektrizitätsnetze, die de lege lata trotz schwerwiegender Auswirkungen für die betroffenen Staaten weder eine Anwendung von Gewalt noch einen das Selbstverteidigungsrecht auslösenden bewaffneten Angriff darstellen. Ferner ist es durchaus möglich, daß die Staaten bestimmte Angriffe in einem internationalen Abkommen regeln. Erste Anzeichen dafür lassen sich in der bereits öfter erwähnten Resolution 53 / 70 der Generalversammlung der Vereinten Nationen aus dem Jahre 1998 erkennen, in der zum Ausdruck kommt, daß die Staaten die Entwicklungen der Informations- und Kommunikationstechnologie als eine potentielle Gefährdung der internationale Sicherheit erachten. Selbst wenn einige der im Zusammenhang mit Angriffen auf Computernetzwerke diskutierten Szenarien weit hergeholt anmuten, wäre eine Kodifikation keineswegs verfrüht oder nutzlos. Denn zumindest könnte eine Kodifikation als Richtschnur bei der weiteren Entwicklung von Angriffen auf Computernetzwerke dienen.
Literaturverzeichnis Adams, J.: The Next World War: Computers Are the Weapons and the Front Line Is Everywhere, New York 1998. af Jochnick, C. / Normand, R.: The Legitimation of Violence: A Critical History of the Laws of War, 35 Harvard International Law Journal (1994), S. 49 – 95, S. 387 – 416 Alberts, D.S.: Defensive Information Warfare, NDU Press Book, August 1996 Aldrich, G.H.: Yugoslavia’s Television Studios as Military Objectives, 1 International Law Forum (1999), S. 149 – 150 Aldrich, R.W.: How Do You Know You Are at War in the Information Age?, 22 Houston International Law Journal (2000), S. 223 – 263 – The International Legal Implications of Information Warfare, INSS Occasional Paper 9, April 1996 Alexandrov, S.A.: Self-Defense Against the Use of Force in International Law, The Hague / London / Boston 1996 Arai-Takahashi, Y.: Shifting Boundaries of the Right of Self-Defense – Appraising the Impact of the September 11 Attacks on Jus ad Bellum, 36 International Lawyer (Winter 2002), S. 1081 – 1102 Arend, A.C. / Beck, R.J.: International Law and the Use of Force, London / New York 1993 Arquilla, J. / Ronfeldt, D.: The Advent of Netwar, National Defense Research Institute RAND, Santa Monica 1996 Barkham, J.: Information Warfare and International Law on the Use of Force, 34 New York Journal of International Law and Politics (Fall 2001), S. 57 – 113 Barnett, R.W.: A Different Kettle of Fish: Computer Network Attack, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 21 – 33 Barsotti, R.: Armed Reprisals, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 79 – 110 Bayles, W.J.: The Ethics of Computer Network Attack, 31 Parameters (Spring 2001), S. 44 – 58 Beard, J.M.: America’s New War on Terror: The Case for Self-Defense under International Law, 25 Harvard Journal of Law and Public Policy (Spring 2002), S. 559 – 590 Bendrath, R.: Elektronisches Pearl Harbor oder Computerkriminalität?, 18 Vierteljahresschrift für Sicherheit und Frieden (2000), S. 135 – 144 Bequai, A.: High-Tech Security and the Failings of President Clinton’s Commission on Critical Infrastructure Protection, 17 Computers & Security (1998), S. 19 – 21
296
Literaturverzeichnis
Berber, F.: Lehrbuch des Völkerrechts, III. Band. Streiterledigung, Kriegsverhütung, Integration, 2. Aufl., München 1977 – Lehrbuch des Völkerrechts, II. Band. Kriegsrecht, 2. Aufl., München 1969 Best, G.: War and Law Since 1945, Oxford 1994 Beyerlin, U.: Prohibition of Intervention, in: R. Wolfrum (ed.), United Nations: Law, Policies and Practice, München / Dordrecht / London / Boston 1995 Bindschedler, R.L.: Neutrality, Concept and General Rules, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 549 – 553 Blum, Y.Z.: State Response to Acts of Terrorism, 19 German Yearbook of International Law (1976), S. 223 – 237 Bock, G.: Der Schutz sanitätsdienstlicher, ärztlicher und seelsorgerischer Aufgaben, in: H. Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 184 – 194 Bonafede, M.C.: Here, there, and everywhere: Assessing the Proportionality Doctrine and U.S. Uses of Force in Response to Terrorism after the September 11 Attacks, 88 Cornell Law Review (November 2002), S. 155 – 214 Bond, J.: Peacetime Foreign Data Manipulation as One Aspect of Offensive Information Warfare: Questions of Legality under the United Nations Charter Article 2 (4), Naval War College, Newport 1996 Bothe, M.: Friedenssicherung und Kriegsrecht, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 8. Abschnitt – The Law of Neutrality, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 485 – 515 – Neutrality at Sea, in: I.F. Dekker / H.H.G. Post (ed.), The Gulf War of 1980 – 1988, Dordrecht / Boston / London 1992, S. 205 – 211 – Die Erklärung der Generalversammlung der Vereinten Nationen über die Definition der Aggression, 18 Jahrbuch für Internationales Recht (1975), S. 127 – 145 – Das Gewaltverbot im allgemeinen, in: W. Schaumann (Hrsg.), Völkerrechtliches Gewaltverbot und Friedenssicherung, Baden-Baden 1971, S. 11 – 31 Bothe, M. / Ipsen, K. / Partsch, K.J.: Die Genfer Konferenz über humanitäres Völkerrecht, 38 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (1978), S. 1 – 85 Bowett, D.W.: Reprisals Involving Recourse to Armed Force, 66 American Journal of International Law (1972), S. 1- 36 – Self-Defense in International Law, Manchester 1958 Bowman, M.E.: Is International Law Ready for the Information Age, 19 Fordham International Law Journal (1996), S. 1935 – 1946 Brenner, S.W. / Goodman, M.D.: In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, Journal of Law, Technology and Policy (Spring 2002), S. 1 – 57
Literaturverzeichnis
297
Brown, D.: Use of Force against Terrorism after September 11th: State-Responsibility, SelfDefense and other Responses, 11 Cardozo Journal of International and Comparative Law (Spring 2003), S. 1 – 53 Brown, M.L.: The Revolution in Military Affairs: The Information Dimension, in: A.D. Campen / D.H. Dearth / R.T. Goodden (ed.), Cyberwar: Securtiy, Strategy and Conflict in the Information Age, Fairfax 1996, S. 31 – 52 Brownlie, I.: International Law and the Use of Force by States, Oxford 1963 Bruha, T.: Gewaltverbot und humanitäres Völkerrecht nach dem 11. September 2001, 40 Archiv des Völkerrechts (2002), S. 383 – 421 – Prohibition of Use of Force, in: R. Wolfrum (ed.), United Nations: Law, Policies and Practice, München / Dordrecht / London / Boston 1995 – Die Definition der Aggression, Berlin 1980 Bruha, T. / Bortfeld, M.: Terrorismus und Selbstverteidigung. Voraussetzungen und Umfang erlaubter Selbstverteidigungsmaßnahmen nach den Anschlägen vom 11. September 2001, 49 Vereinte Nationen (2001), S. 161 – 167 Bühl, A.: CyberSociety. Mythos und Realität der Informationsgesellschaft, Köln 1996 Bundesministerium für Wirtschaft (Hrsg.), Info 2000. Deutschlands Weg in die Informationsgesellschaft, Bonn 1996 Buß, R.: Der Kombattantenstatus. Die kriegsrechtliche Entstehung eines Rechtsbegriffs und seine Ausgestaltung in Verträgen des 19. und 20. Jahrhunderts, Bochum 1992 Byers, M.: Terrorism, the Use of Force and International Law after 11 September, 51 International and Comparative Law Quarterly (April 2002), S. 401 – 414 Caflisch, L.: Is the International Court Entitled to Review Security Council Resolutions Adopted Under Chapter VII of the United Nations Charter?, in: N. Al-Nauimi / R. Meese (ed.), International Legal Issues Arising under the United Nations Decade of International Law, The Hague / Boston / London 1995, S. 633 – 662 Campbell, L.M.: Defending against Terrorism: A Legal Analysis of the Decision to Strike Sudan and Afghanistan, 74 Tulane Law Review (February 2000), S. 1067 – 1096 Cassese, A.: International Law, Oxford / New York 2001 Cebrowski, A.K.: CNE and CNA in the Network-Centric Battlespace; Challenges for Operators and Lawyers, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 1 – 6 Chairman of the Joint Chiefs of Staff: Joint Vision 2020, America’s Military: Preparing for Tomorrow, June 2000 Chang Mengxiong, The Revolution in Military Affairs – Weapons of the 21st Century, in: M. Pillsbury (ed.), Chinese Views of Future Warfare, National Defense University Press, 1997, Part Four Clarke, M.H.F. / Glynn, T. / Rogers, A.P.V.: Combatant and Prisoner of War Status, in: M.A. Meyer (ed.), Armed Conflict and the New Law: Aspects of the 1977 Geneva Protocols and the 1981 Weapons Convention, London 1989, S. 107 – 135 Conforti, B.: The Law and Practice of the United Nations, 1996
298
Literaturverzeichnis
Crane, D.M.: Fourth Dimensional Intelligence: Thoughts on Espionage, Law and Cyberspace, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 311 – 321 Crawford, III, J.W.: The Law of Noncombatant Immunity and the Targeting of National Electrical Power Systems, 21 Fletcher Forum of World Affairs (1997), S. 101 – 119 Creekman, D.M.: A Helpless America? An Examination of the Legal Options Available to the United States in Response to Varying Types of Cyber-Attacks from China, 17 American University International Law Review (2002), S. 641 – 681 Dahm, G.: Das Verbot der Gewaltanwendung nach Art. 2 (4) der UNO-Charta und die Selbsthilfe gegenüber Völkerrechtsverletzungen, die keinen bewaffneten Angriff enthalten, 11 Jahrbuch für Internationales Recht (1962), S. 48 – 72 – Völkerrecht, Stuttgart 1961 Deák, F.: Neutrality Revisited, in: W. Friedmann / L. Henkin / O. Lissitzyn (ed.), Transnational Law in a Changing Society. Essays in Honor of Philip C. Jessup, New York / London 1972, S. 137 – 154 Dearth, D.H.: Operationalizing Information Operations: C2W . . . RIP, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 97 – 109 – Critical Infrastructures and the Human Target in Information Operations, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 203 – 209 Dearth, D.H. / Williamson, C.A.: Information Age / Information War, in: A.D. Campen / D.H. Dearth / R.T. Goodden (ed.), Cyberwar: Security, Strategy, and Conflict in the Information Age, Fairfax 1996, S. 13 – 29 Delbrück, J.: Effektivität des Gewaltverbots. Bedarf es einer Modifikation der Reichweite des Art. 2 (4) UN Charta?, 74 Friedens-Warte (1999), S. 139 – 158 Demarest, G.B.: Espionage in International Law, 24 Denver Journal of International Law and Policy (1996), S. 321 – 348 Denning, D.E.: Information Warfare and Security, New York 1999 Department of Defense, Conduct of the Persian Gulf War. Final Report to Congress, 1992 Department of Defense – Office of General Counsel: An Assessment of International Legal Issues in Information Operations, 2nd ed., Washington, D.C., November 1999 Department of the Air Force: Cornerstones of Information Warfare, 1995 Derpa, R.M.: Das Gewaltverbot der Satzung der Vereinten Nationen und die Anwendung nichtmilitärischer Gewalt, Bad Homburg 1970 DeSaussure, A.L.: The Role of the Law of Armed Conflict During the Persian Gulf War: An Overview, 37 Air Force Law Review (1994), S. 41 – 68 Detter, I.: The Law of War, 2nd ed., Cambridge 2000 Deutscher Bundestag (Hrsg.), Enquete-Kommission. Zukunft der Medien in Wirtschaft und Gesellschaft. Deutschlands Weg in die Informationsgesellschaft, Bonn 1998
Literaturverzeichnis
299
DiCenso, D.J.: Information Operations: An Act of War?, 33 Law Technology (2000), S. 26 – 44 – The Legal Issues of Information Warfare, 13 Airpower Journal (Summer 1999), S. 85 – 102 DiNardo, R.L. / Hughes, D.J.: Some Cautionary Thoughts on Information Warfare, 9 Airpower Journal (Winter 1995), S. 69 – 79 Dinstein, Y.: Computer Network Attacks and Self-Defense, in: M.N. Schmitt (ed.), Computer Network Attack and International Law, 2002, S. 93 – 113 – Humanitarian Law on the Conflict in Afghanistan, 96 American Society of International Law Proceedings (2002), S. 23 – 25 – War, Aggression and Self-Defence, 3rd ed., Cambridge 2001 – Neutrality in Sea Warfare, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 558 – 567 Doehring, K.: Völkerrecht, Heidelberg 1999 – Neutralität und Gewaltverbot, 31 Archiv des Völkerrechts (1993), S. 193 – 205 – Kollektive Sicherheit, in: R. Wolfrum (Hrsg.), Handbuch Vereinte Nationen, München 1991 – Die Selbstdurchsetzung völkerrechtlicher Verpflichtungen, 47 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (1987), S. 44 – 55 Donner, M.: Die Begrenzung bewaffneter Konflikte durch das moderne jus ad bellum, 33 Archiv des Völkerrechts (1995), S. 168 – 218 Doswald-Beck, L.: Some Thoughts on Computer Network Attack and the International Law of Armed Conflict, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 163 – 185 – Implementation of International Humanitarian Law in Future Wars, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 39 – 75 – The Value of the 1977 Geneva Protocols for the Protection of Civilians, in: M.A. Meyer (ed.), Armed Conflict and the New Law: Aspects of the 1977 Geneva Protocols and the 1981 Weapons Convention, London 1989, S. 137 – 172 – The Legal Validity of Military Intervention by Invitation of the Government, 56 British Yearbook of International Law (1985), S. 189 – 252 Drechsler, K.-H. / Lünstedt, G. / Lacroix, B.: Informations-Operationen, „Cyberterrorismus“ und die Bundeswehr, 18 Vierteljahresschrift für Sicherheit und Frieden (2000), S. 130 – 135 Dunlap, Jr., C.J.: The Law and the Human Target in Information Warfare: Cautions and Opportunities, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 137 – 151 – Technology: Recomplicating Moral Life for the Nation’s Defenders, 29 Parameters (Autumn 1999), S. 24 – 53 – 21st-Century Land Warfare: Four Dangerous Myths, 27 Parameters (Autumn 1997), S. 27 – 37
300
Literaturverzeichnis
Electronic Privacy Information Center: Critical Infrastructure Protection and the Endangerment of Civil Liberties. An Assessment of the President’s Commission on Critical Infrastructure Protection (PCCIP), 1998 Ellis, B.W.: The International Legal Implications and Limitations of Information Warfare: What Are our Options?, Army War College, Carlisle Barracks 2001 Farer, T.J.: Political and Economic Aggression in Contemporary International Law, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 121 – 132 Feder, N.M.: Reading the U.N. Charter Connotatively: Toward a New Definition of Armed Attack, 19 New York Law School Journal of International and Comparative Law (1987), S. 395 – 432 Fenrick, W.J.: The Rule of Proportionality and Protocol I in Conventional Warfare, 98 Military Law Review (1982), S. 91 – 127 – New Developments in the Law Concerning the Use of Conventional Weapons in Armed Conflict, 19 Canadian Yearbook of International Law (1981), S. 229 – 258 Fenwick, C.G.: Is Neutrality Still a Term of Present Law?, 63 American Journal of International Law (1969), S. 100 – 102 Fialka, J.J.: War by Other Means, New York / London 1997 Fischer, H.: Friedenssicherung und friedliche Streitbeilegung, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 15. Kapitel – Methoden und Mittel der Kriegführung, in: H. Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 160 – 170 FitzGerald, M.C.: Russian Views on Electronic and Information Warfare, in: National Defense University, Proceedings of the Third International Command and Control Research and Technology Symposium: Partners for the 21st Century, 1997 Fleck, D.: Kriegslisten und Perfidieverbot, in: D. Fleck (Hrsg.), Beiträge zur Weiterentwicklung des humanitären Völkerrechts für bewaffnete Konflikte, Hamburg 1973, S. 105 – 142 Franck, T.M.: Who Killed Article 2 (4)? Or: Changing Norms Governing the Use of Force by States, 64 American Journal of International Law (1970), S. 809 – 837 Freudenschuß, H.: Article 39 of the UN Charter Revisited: Threats to the Peace and the Recent Practice of the UN Security Council, 46 Austrian Journal of Public and International Law (1993), S. 1 – 39 Frowein, J.: Der Terrorismus als Herausforderung für das Völkerrecht, 62 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (2001), S. 879 – 905 – Freundschaft und Zusammenarbeit der Staaten. Die UN-Resolution über die freundschaftlichen Beziehungen als Ausdruck wichtiger Strömungen im Völkerrecht, 28 Europa-Archiv (1973), S. 70 ff. Frowein, J. / Krisch, N.: Introduction to Chapter VII, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002 – Article 39 – Article 42, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002
Literaturverzeichnis
301
Gardam, J.G.: Proportionality and Force in International Law, 87 American Journal of International Law (1993), S. 391 – 413 – Noncombatant Immunity and the Gulf Conflict, 32 Virginia Journal of International Law (1992), S. 813 – 836 Gasser, H.-P.: Acts of terror, „terrorism“ and international humanitarian law, 84 International Review of the Red Cross (September 2002), S. 547 – 570 – Protection of the Civilian Population, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 209 – 292 – Einführung in das humanitäre Völkerrecht, Bern / Stuttgart / Wien 1995 Gauthier, K.L.: China as Peer Competitor? Air War College, Maxwell Paper No. 18 (July 1999) General Accounting Office: Report to Congressional Requesters: Information Security – Computer Attacks at Department of Defense Pose Increasing Risks, May 1996 Gimmerthal, M.: Kriegslist und Perfidieverbot im Zusatzprotokoll vom 10. Juni 1977 zu den vier Genfer Rotkreuz-Abkommen von 1949 (Zusatzprotokoll I), Bochum 1990 Gioia, A.: Neutrality and Non-Belligerency, in: H.H.G. Post (ed.), International Economic Law and Armed Conflict, Dordrecht / Boston / London 1994, S. 51 – 110 Gioia, A. / Ronzitti, N.: The Law of Neutrality: Third States’ Commercial Rights and Duties, in: I.F. Dekker / H.H.G. Post (ed.), The Gulf War of 1980 – 1988, Dordrecht / Boston / London 1992, S. 221 – 242 Glennon, M.J.: The Fog of Law: Self-Defense, Inherence, and Incoherence in Article 51 of the United Nations Charter, 25 Harvard Journal of Law and Public Policy (Spring 2002), S. 539 – 558 Gray, C.: International Law and the Use of Force, Oxford / New York 2000 Green, L.C.: The Contemporary Law of Armed Conflict, 2nd ed., Manchester 2000 – Comments, in: H.H.G. Post (ed.), International Economic Law and Armed Conflict, Dordrecht / Boston / London 1994, S. 111 – 118 – What One May Do in Combat – Then and Now, in: A.J.M. Delissen / G.J.Tanja (ed.), Humanitarian Law of Armed Conflict – Challenges Ahead. Essays in Honour of Frits Kalshoven, Dordrecht / Boston / London 1991, S. 269 – 295 Greenberg, L.T. / Goodman, S.E. / Soo Hoo, K.J.: Information Warfare and International Law, National Defense University Press, April 1998 Greenwood, C.: International law and the ,war against terrorism‘, 78 International Affairs (2002), S. 301 – 317 – The Law of Weaponry at the Start of the New Millennium, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 185 – 231 – Historical Development and Legal Basis, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 1 – 38
302
Literaturverzeichnis
– Scope of Application of Humanitarian Law, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 39 – 63 – Customary international law and the First Geneva Protocol of 1977 in the Gulf conflict, in: P. Rowe (ed.), The Gulf War 1990 – 91 in International and English Law, London / New York 1993, S. 63 – 88 – Comments, in: I.F. Dekker / H.H.G. Post (ed.), The Gulf War of 1980 – 1988, Dordrecht / Boston / London 1992, S. 212 – 216 – The relationship between ius ad bellum and ius in bello, 9 Review of International Studies (1983), S. 221 – 234 Grier, P.: At War with Sweepers, Sniffers, Trapdoors, and Worms, 80 Air Force Magazine (March 1997) Griffith, Jr., T.E.: Strategic Air Attacks on Electrical Power: Balancing Political Consequences and Military Action, 23 Strategic Review (1995), S. 38 – 46 Gumahad II, A.T.: The Profession of Arms in the Information Age, 15 Joint Force Quarterly (Spring 1997), S. 14 – 20 Hailbronner, K.: Die Grenzen des völkerrechtlichen Gewaltverbots, 26 Berichte der Deutschen Gesellschaft für Völkerrecht (1986), S. 49 – 111 Hampson, F.J.: Means and methods of warfare in the conflict in the Gulf, in: P. Rowe (ed.), The Gulf War 1990 – 91 in International and English Law, London / New York 1993, S. 89 – 110 Hansemann, R.G.: The Realities and Legalities of Information Warfare, 40 Air Force Law Review (1996), S. 173 – 200 Hargrove, J.: The Nicaragua Judgment and the Future of the Law of Force and Self-Defense, 81 American Journal of International Law (1986), S. 135 – 143 Haslam, E.: Information Warfare: Technological Changes and International Law, 5 Journal of Conflict and Security Law (2000), S. 157 – 175 Hays Parks, W.: Lessons from the 1986 Libya Airstrike, 36 New England Law Review (Summer 2002), S. 755 – 766 Heintschel von Heinegg, W.: Informationskrieg und Völkerrecht – Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: V. Epping / H. Fischer / W. Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen. Festschrift für Knut Ipsen, München 2000, S. 129 – 155 – Die völkerrechtlichen Verträge als Hauptrechtsquelle des Völkerrechts, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 3. Kapitel – Seekriegsrecht und Neutralität im Seekrieg, Berlin 1995 – Das „militärische Ziel“ im Sinne von Art. 52 Abs. 2 des I. Zusatzprotokolls, 2 Humanitäres Völkerrecht – Informationsschriften (1989), S. 51 – 52 Heintschel von Heinegg, W. / Gries, T.: Der Einsatz der Deutschen Marine im Rahmen der Operation „Enduring Freedom“, 40 Archiv des Völkerrechts (2002), S. 145 – 182 Infeld, D.L.: Precision-Guided Munitions Demonstrated their Pinpoint Accuracy in Desert Storm; But Is a Country Obligated to Use Precision Technology to Minimize Collateral Civilian Injury and Damage?, 26 George Washington Journal of International Law and Economics (1992), S. 109 – 141
Literaturverzeichnis
303
Ipsen, K.: Regelungsbereich, Geschichte und Funktion des Völkerrechts, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 1. Kapitel – Bewaffneter Konflikt und Neutralität, in: K. Ipsen (Hrsg.), Völkerrecht, 4. Aufl., München 1999, 16. Kapitel – Der Kosovo-Einsatz – Illegal? Gerechtfertigt? Entschuldbar?, 74 Friedens-Warte (1999), S. 19 – 23 – Combatants and Non-Combatants, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 65 – 104 – Kombattanten und Kriegsgefangene, in: H. Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 136 – 156 – Auswirkungen des Golfkriegs auf das humanitäre Völkerrecht, in: Wolfgang Voit (Hrsg.), Das humanitäre Völkerrecht im Golfkrieg und andere Rotkreuz-Fragen, Bochum 1992, S. 29 – 48 – International law preventing armed conflicts and international law of armed conflict – a combined functional approach, in: C. Swinarski (ed.), Studies and essays on international humanitarian law and Red Cross principles in honor of Jean Pictet, Geneva / The Hague 1984, S. 349 – 358 – Zum Begriff des „internationalen bewaffneten Konflikts“, in: J. Delbrück / K. Ipsen / D. Rauschning (Hrsg.), Recht im Dienst des Friedens. Festschrift für Eberhard Menzel, Berlin 1975, S. 405 – 425 Irlbeck, T.: Computer-Lexikon, 3. Aufl., München 1998 Jacobson, M.R.: War in the Information Age: International Law, Self-Defense, and the Problem of ‘Non-Armed’ Attacks, 21 Journal of Strategic Studies (1998), S. 1 – 23 Jensen, E.T.: Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense, 38 Stanford Journal of International Law (Summer 2002), S. 207 – 240 Johnson, D.R. / Post, D.: Law And Borders – The Rise of Law in Cyberspace, 48 Stanford Law Review (1996), S. 1367 – 1402 Johnson, P.A.: Is It Time For a Treaty on Information Warfare?, in: M.N. Schmitt (ed.), Computer Network Attack and International Law, 2002, S. XY Joint Chiefs of Staff: Joint Publication 3 – 13, Joint Doctrine for Information Operations (9 October 1998) Joint Chiefs of Staff: Joint Publication 3 – 13.1, Joint Doctrine for Command and Control Warfare (7 February 1996) Joyner, C.C. / Lotrionte, C.: Information Warfare as International Coercion: Elements of a Legal Framework, 12 European Journal of International Law (2001), S. 825 – 865 Kalshoven, F.: Constraints on the Waging of War, Geneva / Dordrecht 1987 – Arms, Armaments and International Law, 191 Recueil des Cours (1985 II), S. 183 – 341 Kanuck, S.P.: Information Warfare: New Challenges for Public International Law, 37 Harvard International Law Journal (1996), S. 272 – 292
304
Literaturverzeichnis
Kennedy, F. / Welch, R. / Fessler, B.: A Failure of Vision. Retrospective, 12 Airpower Journal (Summer 1998), S. 84 – 94 Kenny, K.C.: Self-Defense, in: R. Wolfrum (ed.), United Nations: Law, Policies and Practice, München / Dordrecht / London / Boston 1995 Kersting, K.: „act of aggression“ und „armed attack“, 23 Neue Zeitschrift für Wehrrecht (1981), S. 130 – 143 Köhler, M.: Zum völkerrechtlichen Begriff der humanitären Intervention, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 107 – 110 Köpfer, J.: Die Neutralität im Wandel der Erscheinungsformen militärischer Auseinandersetzungen, München 1975 Komarnicki, T.: The Place of Neutrality in the Modern System of International Law, 80 Recueil des Cours (1952 I), S. 395 – 509 Krajewski, M.: Selbstverteidigung gegen bewaffnete Angriffe nicht-staatlicher Organisationen – Der 11. September und seine Folgen, 40 Archiv des Völkerrechts (2002), S. 183 – 214 Kretschmer, T. / Euting, T.: Information War. Kriegs- und Konfliktbild der Zukunft?, 40 Soldat und Technik (1997), S. 557 – 560 Kröning, V.: Kosovo and International Humanitarian Law, 13 Humanitäres Völkerrecht – Informationsschriften (2000), S. 44 – 51 Kuehl, D.T.: Information Operations, Information Warfare, and Computer Network Attack: Their Relationship to National Security in the Information Age, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 35 – 58 – Airpower vs. Electricity: Electric Power as a Target For Strategic Air Operations, 18 Journal of Strategic Studies (1995), S. 237 – 266 Kuschner, K.W.: Legal and Practical Constraints on Information Warfare, Naval War College, Newport 1996 Kwakwa, E.K.: The International Law of Armed Conflict: Personal and Material Fields of Application, Dordrecht / Boston / London 1992 Lamberti Zanardi, P.L.: Indirect Military Aggression, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 111 – 120 Laqueur, W.: Postmodern Terrorism, 2 USIA Electronic Journal (February 1997) Lauterpacht, H.: The Function of Law in the International Community, New York 1973 – Oppenheim’s International Law, Vol. I, 8th ed., London 1955 Levenfeld, M.: Israel Counter-Fedayeen Tactics in Lebanon: Self-Defense and Reprisal under Modern International Law, 21 Columbia Journal of Transnational Law (1982), S. 1 – 48 Libicki, M.: Defending Cyberspace and Other Metaphores, NDU Press Book, February 1997 – What Is Information Warfare?, National Defense University, ACISD Paper 3, August 1995
Literaturverzeichnis
305
Linnan, D.K.: Self-Defense, Necessity and U.N. Collective Security: United States and Other Views, 57 Duke Journal of Comparative and International Law (1991), S. 57 – 123 Löffelholz, M. / Altmeppen, K.-D.: Kommunikation in der Informationsgesellschaft, in: Merten / Schmidt / Weischenberg (Hrsg.), Die Wirklichkeit der Medien. Eine Einführung in die Kommunikationswissenschaft, 1994 Maaß, R.: Der Söldner und seine kriegsvölkerrechtliche Rechtsstellung als Kombattant und Kriegsgefangener, Bochum 1990 Madders, K.J.: Neutrality in Air Warfare, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 553- 555 Malanczuk, P.: Akehurst’s Modern Introduction to International Law, 7th ed., London / New York 1997 Martenczuk, B.: Rechtsbindung und Rechtskontrolle des Weltsicherheitsrates, 1996 McCoubrey, H.: International Humanitarian Law. The Regulation of Armed Conflict, Dartmouth 1990 McKitrick, J. / Blackwell, J. / Littlepage, F. / Kraus, G. / Blanchfield, R. / Hill, D.: The Revolution in Military Affairs, in: B.R. Schneider / L.E. Grinter (ed.), Battlefield of the Future. 21st Century Warfare Issues, Air War College Studies in National Security, September 1995, Chapter 3 Metz, S: Strategic Asymmetry, 81 Military Review (July-August 2001) – Armed Conflict in the 21st Century: The Information Revolution and Post-Modern Warfare, Strategic Studies Institute, April 2000 Miller, R.: Digital Tradecraft: Espionage and Security in the Information Age, in: A.D. Campen / D.H. Dearth (ed.), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Fairfax 2000, S. 125 – 135 Molander, R.C. / Riddile, A.S. / Wilson, P.A.: Strategic Information Warfare. A New Face of War, National Defense Research Institute RAND, Santa Monica 1996 Moore, J.B.: Digest of International Law, Vol. 2, Washington 1906 Morth, T.A.: Considering Our Position: Viewing Information Warfare as a Use of Force Prohibited by Article 2(4) of the U.N. Charter, 30 Case Western Reserve Journal of International Law (1998), S. 567 – 600 Mrazek, J.: Prohibition of the Use and Threat of Force: Self-Defence and Self-Help in International Law, 27 Canadian Yearbook of International Law (1989), S. 81 – 111 Murphy, J.F.: Computer Network Attacks by Terrorists: Some Legal Dimensions, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 323 – 351 – Force and Arms, in: O. Schachter / C.C. Joyner (ed.), United Nations Legal Order, Vol. 1, Cambridge 1995, S. 247 – 317 Murphy, S.D.: Terrorism and the Concept of „Armed Attack“ in Article 51 of the U.N. Charter, 43 Harvard International Law Journal (Winter 2002), S. 41 – 51 O’Brien, G.J.: The International Legal Limitations On Information Warfare, Washington, D.C. 1998. 20 Dittmar
306
Literaturverzeichnis
O’Brien, W.V.: Reprisals, Deterrence and Self-Defense in Counterterror Operations, 30 Virginia Journal of International Law (1990), S. 421 – 478 Österdahl, I.: Threat to the Peace: The interpretation by the Security Council of Article 39 of the UN Charter, Uppsala 1998 Oeter, S.: Methods and Means of Combat, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 105 – 207 – Neutralität und Waffenhandel, Berlin / Heidelberg / New York 1992 – Ursprünge der Neutralität, 48 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (1988), S. 447 – 488 Office of Science and Technology Policy: Cybernation: The American Infrastructure in the Information Age, 1998 Parks, W.H.: Lessons from the 1986 Libya Airstrike, 36 New England Law Review (Summer 2002), S. 755 – 765 Partsch, K.J.: Protection of Cultural Property, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 377 – 404 – Article 1, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982 Patrnogic, J.: Humanitarian Assistance – Humanitarian Intervention, in: N. Al-Nauimi / R., Meese (ed.), International Legal Issues Arising under the United Nations Decade of International Law, The Hague / Boston / London 1995, S. 1013 – 1040 Paust, J.J.: Use of Armed Force against Terrorists in Afghanistan, Iraq, and beyond, 35 Cornell International Law Journal (Winter 2002), S. 533 – 557 Paust, J.J. / Blaustein, A.P.: The Arab Oil Weapon: A Threat to International Peace, 68 American Journal of International Law (1974), S. 410 – 439 Peiker, S. / Skultety, J.: Sicherheitspolitische Herausforderungen der Informationsgesellschaft, Neubiberg / Berlin 1999 Petras, C.M.: The Use of Force in Response to Cyber-Attack on Commercial Space Systems – Reexamining „Self-Defense“ in Outer Space in Light of the Convergence of U.S. Military and Commercial Space Activities, 67 Journal of Air Law and Commerce (Fall 2002), S. 1213 – 1268 Pilloud, C. / Preux, J. de : Article 48, Article 49, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987 – Article 51, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987 – Article 52, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987
Literaturverzeichnis
307
– Article 57, Article 58, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987 Pottorff, J.P.: Information Warfare: Defining the Legal Response to An Attack, Naval War College, Newport 1999 Pradetto, A.: Die NATO, humanitäre Intervention und Völkerrecht, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 135 – 157 President’s Commission on Critical Infrastructure Protection: Critical Foundations: Protecting America’s Infrastructures, October 1997 Preux, J. de : Article 35 – Article 37, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987 – Article 43, Article 46, Article 47, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987 Randelzhofer, A.: Article 2 (4), in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002 – Article 51, in: B. Simma (ed.), The Charta of the United Nations. A Commentary, 2nd ed., Vol. I, Oxford / New York 2002 – Die Aggressionsdefinition der VN, 30 Europa-Archiv (1975), S. 621 – 632 Rat für Forschung, Technologie und Innovation (Hrsg.): Informationsgesellschaft. Chancen, Innovationen und Herausforderungen. Fragestellungen und Empfehlungen, 1995 Rathmell, A.: Cyber-terrorism: The Shape of Future Conflict?, Royal United Service Institute (RUSI) Journal (October 1997), S. 40 – 46 – CyberWar: The Coming Threat?, National Criminal Intelligence Service (NCIS) Pointer, The Newsletter for Criminal Analysts within NCIS (July 1997), S. 1 ff. Ratner, S.R.: Jus ad Bellum and Jus in Bello after September 11, 96 American Journal of International Law (October 2002), S. 905 – 921 Reisman, W.M.: International Legal Responses to Terrorism, 22 Houston Journal of International Law (Fall 1999), S. 3 – 61 – Criteria for the Lawful Use of Force in International Law, 10 Yale Journal of International Law (1985), S. 279 – 285 Roach, J.A.: Ruses and Perfidy: Deception During Armed Conflict, 23 University of Toledo Law Review (Winter 1992), S. 395 – 420 Robbat, M.J.: Resolving the Legal Issues Concerning the Use of Information Warfare in the International Forum: The Reach of the Existing Legal Framework, and the Creation of a New Paradigm, 6 Journal of Science and Technology Law (2000) Roberts, A.: International Legal Responses to Terrorism, 22 Houston Journal of International Law (Fall 1999), S. 3 – 61 20*
308
Literaturverzeichnis
– Implementation of the Laws of War in Late-Twentieth-Century Conflicts, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 359 – 388 – The Laws of War: Problems of Implementation in Contemporary Conflicts, 6 Duke Journal of Comparative and International Law (1995), S. 11 – 78 Robertson, Jr., H.B.: Self-Defense Against Computer Network Attack Under International Law, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 121 – 145 – The Principle of the Military Objective in the Law of Armed Conflict, in: M.N. Schmitt (ed.), The Law of Military Operations: Liber Amicorum Professor Jack Grunawalt, Naval War College, Newport, Rhode Island 1998, S. 197 – 223 Röling, B.V.A.: The 1974 U.N. Definition of Aggression, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 413 – 421 – The Ban on the Use of Force and the U.N. Charter, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 3 – 8 – Hat das Kriegsrecht noch einen Sinn?, 14 Jahrbuch für Internationales Recht (1969), S. 174 – 187 Rogers, A.P.V.: Law on the Battlefield, Manchester / New York 1996 Rosenstock, R.: The Declaration of Principles of International Law Concerning Friendly Relations: A Survey, 65 American Journal of International Law (1971), S. 713 ff. Roßnagel, A. / Wedde, P. / Hammer, V. / Pordesch, U.: Die Verletzlichkeit der ,Informationsgesellschaft’, 2. Aufl., Opladen 1990 Rowe, P.: Kosovo 1999: The air campaign – Have the provisions of Additional Protocol I withstood the test?, International Review of the Red Cross (2000), S. 147 – 164 Rumage, S.: The Return of Article 42: Enemy of the Good for Collective Security, 5 Pace International Law Review (1993), S. 211 – 286 Sadurska, R.: Threats of Force, 82 American Journal of International Law (1988), S. 239 – 268 Sassòli, M.: Bedeutung einer Kodifikation für das allgemeine Völkerrecht mit besonderer Betrachtung der Regeln zum Schutze der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten, Basel / Frankfurt a.M. 1990 Schachter, O.: International Law in Theory and Practice, Dordrecht / Boston / London 1991 – United Nations Law in the Gulf Conflict, 85 American Journal of International Law (1991), S. 452 – 473 – Self-Defense and the Rule of Law, 83 American Journal of International Law (1989), S. 259 – 277 – Self-Judging Self-Defense, 19 Case Western Reserve Journal of International Law (1987), S. 121 – 127 – In Defense of International Rules on the Use or Force, 53 University of Chicago Law Review (1986), 113 – 146 – The Right of States to Use Armed Force, 82 Michigan Law Review (1984), S. 1620 – 1646
Literaturverzeichnis
309
Schaub, A.R.: Neutralität und Kollektive Sicherheit, Basel / Frankfurt a.M. 1995 Scheuner, U.: Die Neutralität im heutigen Völkerrecht, Köln / Opladen 1969 Schindler, D.: Comments, in: H.H.G. Post (ed.), International Economic Law and Armed Conflict, Dordrecht / Boston / London 1994, S. 121 – 122 – Transformations in the Law of Neutrality since 1945, in: A.J.M. Delissen / G.J.Tanja (ed.), Humanitarian Law of Armed Conflict – Challenges Ahead. Essays in Honour of Frits Kalshoven, Dordrecht / Boston / London 1991, S. 367 – 386 – Die Grenzen des völkerrechtlichen Gewaltverbots, 26 Berichte der Deutschen Gesellschaft für Völkerrecht (1986), S. 11 – 48 – Abgrenzungsfragen zwischen ius ad bellum und ius in bello, in: Y. Hangartner / S. Trechsel (Hrsg.), Völkerrecht im Dienste des Menschen. Festschrift für Hans Haug, Bern / Stuttgart 1986, S. 251 – 258 – The Different Types of Armed Conflicts According to the Geneva Conventions and Protocols, 163 Recueil des Cours (1979 II), S. 117 – 163 – Der „Kriegszustand“ im Völkerrecht der Gegenwart, in: H. Kipp / F. Mayer / A. Steinkamm (Hrsg.), Um Recht und Freiheit. Festschrift für Friedrich August Freiherr von der Heydte, Erster Halbband, Berlin 1977, S. 555 – 576 Schmitt, M.N.: Preemptive Strategies in International Law, 24 Michigan Journal of International Law (Winter 2003), S. 513 – 548 – Bellum Americanum Revisited: U.S. Security Strategy and the Jus ad Bellum, 176 Military Law Review (June 2003), S. 364 – 421 – Counter-Terrorism and the Use of Force in International Law, Marshall Center Paper No. 5, November 2002 – Wired Warfare: Computer Network Attack and the Jus in Bello, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 187 – 218 – Wired Warfare: Computer network attack and jus in bello, 84 International Review of the Red Cross (June 2002), S. 365 – 398 – Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, 37 Columbia Journal of Transnational Law (1999), S. 885 – 937 – Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Institute for Information Technology Applications, United States Air Force Academy, Colorado 1999 – Angriffe im Computernetz und das ius ad bellum, 41 Neue Zeitschrift für Wehrrecht (1999), S. 177 – 195 – The Principle of Discrimination in 21st Century Warfare, 2 Yale Human Rights and Development Law Journal (1999) – Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, in: M.N. Schmitt / L.C. Green (ed.), The Law of Armed Conflict: Into the Next Millennium, Naval War College, Newport, Rhode Island 1998, S. 389 – 428
310
Literaturverzeichnis
– Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, 19 Michigan Journal of International Law (1998), S. 1051 – 1090 – Computer Network Attack: The Normative Software, erscheint in Kürze in: Yearbook of International Humanitarian Law Schneider, M.: Der 11. September und die militärischen Reaktionen: Anwendbarkeit des humanitären Völkerrechts?, 14 Humanitäres Völkerrecht – Informationsschriften (2001), S. 222 – 226 Schröder, M.: Verantwortlichkeit, Völkerstrafrecht, Streitbeilegung und Sanktionen, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 7. Abschnitt Schulze, E.-M.: Selbstverteidigung, in: R. Wolfrum (Hrsg.), Handbuch Vereinte Nationen, München 1991 Schwartau, W.: Information Warfare, New York 1994 Schweighofer, E.: Konflikt im Cyberspace: Wo bleibt das Völkerrecht? Österreichisches Jahrbuch für Internationale Sicherheitspolitik (1997), S. 391 – 404 Scott, R.D.: Legal Aspects of Information Warfare: Military Disruption of Telecommunications, 45 Naval Law Review (1998), S. 57 – 76 Seidl-Hohenveldern, I.: Der Begriff der Neutralität in den bewaffneten Konflikten der Gegenwart, in: H. Kipp / F. Mayer / A. Steinkamm (Hrsg.), Um Recht und Freiheit. Festschrift für Friedrich August Freiherr von der Heydte, Erster Halbband, Berlin 1977, S. 593 – 613 Seidl-Hohenveldern, I. / Stein, T.: Völkerrecht, 10. Aufl., Köln / Berlin / Bonn / München 2000 Senghaas, Der Grenzfall: Weltrechtsordnung vs Rowdiestaaten, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 53 – 63 Sharp, Sr., W.G.: Cyberspace and the Use of Force, Aegis Research Corporation 1999 Shaw, M.N.: International Law, 3rd ed., Cambridge 1991, S. 695 Shulman, M.R.: Legal Constraints on Information Warfare, Air War College – Center for Strategy and Technology, Occasional Paper No. 7 (March 1999) – Discrimination In the Laws of Information Warfare, 37 Columbia Journal of Transnational Law (1998 / 99), S. 939 – 968 Silver, D.B.: Computer Network Attack as a Use of Force Under Article 2 (4) of the United Nations Charter, in: M.N. Schmitt (ed.), Computer Network Attack and International Law, 2002, S. 289 – 313 Smith, B.: An Eye for and eye, a Byte for a Byte, 42 Federal Lawyer (1995), S. 12 – 13 Solf, W.A. : Article 35 – Article 39, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982 – Article 43, Article 44, Article 46, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982 – Article 48, Article 49, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982
Literaturverzeichnis
311
– Article 51, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982 – Article 52, Article 53, Article 56, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982 – Article 57, Article 58, in: M. Bothe / K.J. Partsch / W.A. Solf (ed.), New Rules for Victims of Armed Conflicts, The Hague / Boston / London 1982 Spieker, H.: Der Schutz von Umwelt, Kulturgut, „gefährlichen Anlagen“ und anderen zivilen Objekten, in: H. Schöttler / B. Hoffmann (Hrsg.), Die Genfer Zusatzprotokolle. Kommentare und Analysen, Bonn 1993, S. 195 – 205 Stahn, C.: Terrorist Acts as „Armed Attack“: The Right to Self-Defense, Article 51 (1 / 2) of the UN Charter, and International Terrorism, 27 Fletcher Forum of World Affairs (Summer / Fall, 2003), S. 35 – 51 Steele, R.D.: War and Peace in the Age of Information, Superintendent’s Guest Lecture, Naval Postgraduate School (17 August 1993) Stein, T. / Marauhn, T.: Völkerrechtliche Aspekte von Informationsoperationen, 60 Zeitschrift für ausländisches öffentliches Recht und Völkerrecht (2000), S. 1 – 40 Tanca, A.: The Prohibition of Force in the U.N. Declaration on Friendly Relation of 1970, in: A. Cassese (ed.), The Current Legal Regulation of the Use of Force, Dordrecht / Boston / Lancaster 1986, S. 397 – 412 Terry, J.P.: Responding to Attacks on Critical Computer Infrastructure: What Targets? What Rules of Engagement?, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 421 – 437 – The Lawfulness of Attacking Computer Networks in Armed Conflict and in Self-Defense in Periods Short of Armed Conflict: What are the Targeting Constraints?, 169 Military Law Review (2001), S. 70 – 91 Thomas, T.L.: Deterring Information Warfare: A New Strategic Challenge, 16 Parameters (Winter 1996 / 97), S. 81 – 91 – Russian Views on Information-Based Warfare, Airpower Journal Special Edition (1996), S. 25 – 35 Thürer, D.: Die NATO-Einsätze in Kosovo und das Völkerrecht, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 129 – 134 Toffler, A.: The Third Wave, New York / Toronto / London / Sydney / Auckland 1980 Toffler, A. / Toffler, H.: War and Anti-War, New York 1993 Tomuschat, C.: Völkerrechtliche Aspekte des Kosovo-Konflikts, in: D.S. Lutz (Hrsg.), Der Kosovo Krieg. Rechtliche und rechtsethische Aspekte, Baden-Baden 1999 / 2000, S. 31 – 35 Travalio, G.M.: Terrorism, International Law, and the Use of Military Force, 28 Wisconsin International Law Journal (Winter 2000), S. 145 – 191
312
Literaturverzeichnis
Tubbs, D. / Luzwick, P.G. / Sharp, Sr., W.G.: Technology and Law: The Evolution of Digital Warfare, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 7 – 20 Tucker, J.B.: Asymmetric Warfare, 14 Forum for Applied Research and Public Policy (Summer 1999) Umbach, F.: Die chinesischen Streitkräfte auf dem Weg zu einer militärischen Supermacht?, in: S. Luther / P.J. Opitz (Hrsg.), Chinas Rolle in der Weltpolitik, 2000, S. 59 – 92 Vadnais, D.M.: Law of Armed Conflict and Information Warfare – How Does the Rule Regarding Reprisals Apply to an Information Warfare Attack?, Air Command and Staff College, 1997 Valeri, L.: The Information Warriors, Defense Systems International (Autumn 1997), S. 105 Verdross, A. / Simma, B.: Universelles Völkerrecht, 3. Aufl., Berlin 1984 Vitzthum, W. Graf: Begriff, Geschichte und Quellen des Völkerrechts, in: W. Graf Vitzthum (Hrsg.), Völkerrecht, 2. Aufl., Berlin / New York 2001, 1. Abschnitt Waldock, C.H.M.: The Regulation of the Use of Force by Individual States in International Law, Recueil de Cours (1952 II), S. 451 – 517 Walker, G.K.: Information Warfare and Neutrality, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Newport, Rhode Island 2002, S. 233 – 263 – Information Warfare and Neutrality, 33 Vanderbilt Journal of Transnational Law (November 2000), S. 1079 – 1202 Waller, D.: Onward Cyber Soldiers, Time Magazine, August 21, 1995, Vol. 146, No. 8 Waltz, E.: Information Warfare. Principles and Operations, Norwood 1998 Wang Baocun / Li Fei, Information Warfare, in: M. Pillsbury (ed.), Chinese Views of Future Warfare, National Defense University Press, 1997, Part Four Wang Pufeng, The Challenge of Information Warfare, in: M. Pillsbury (ed.), Chinese Views of Future Warfare, National Defense University Press, 1997, Part Four Webster, F.: Theories of the Information Society, London 1995 Wedgwood, R.: Proportionality, Cyberwar and the Law of War, in: M.N. Schmitt / B.T. O’Donnell (ed.), Computer Network Attack and International Law, Naval War College, Newport, Rhode Island 2002, S. 219 – 232 – After September 11th, 36 New England Law Review (Summer 2002), S. 725 – 733 – Responding to Terrorism: The Strikes against Bin Laden, 24 Yale Journal of International Law (Summer 1999), S. 559 – 575 Wehberg, H.: Krieg und Eroberung im Wandel des Völkerrechts, Frankfurt am Main / Berlin 1953 Weller, M.: The United Nations and the jus ad bellum, in: P. Rowe (ed.), The Gulf War 1990 – 91 in International and English Law, London / New York 1993, S. 29 – 54 Wildhaber, L., Gewaltverbot und Selbstverteidigung, in: W. Schaumann (Hrsg.), Völkerrechtliches Gewaltverbot und Friedenssicherung, Baden-Baden 1971, S. 147 – 173
Literaturverzeichnis
313
Wingfield, T.C.: Chivalry in the Use of Force, 32 University of Toledo Law Review (2001), S. 111 – 136 – The Law of Information Conflict, Aegis Research Corporation 2000 Wittig, P.: Der Aggressionsbegriff im internationalen Sprachgebrauch, in: W. Schaumann (Hrsg.), Völkerrechtliches Gewaltverbot und Friedenssicherung, Baden-Baden 1971, S. 33 – 73 Wolfrum, R.: Enforcement of International Humanitarian Law, in: D. Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford 1995, S. 517 – 550 Zedalis, R.J.: Preliminary Thoughts on Some Unresolved Questions Involving the Law of Anticipatory Self-Defense, 19 Case Western Reserve Journal of International Law (1987), S. 129 – 175 Zemanek, K.: The Chaotic Status of the Laws of Neutrality, in: W. Haller / A. Kölz / G. Müller / D. Thürer (Hrsg.), Im Dienst an der Gemeinschaft. Festschrift für Dietrich Schindler, Basel / Frankfurt a.M. 1989, S. 443 – 454 – Neutrality in Land Warfare, in: R. Bernhardt (ed.), Encyclopedia of Public International Law, Amsterdam / New York / Oxford / Tokyo 1982, S. 555 – 558 Zimmermann, B.: Article 1, in: International Committee of the Red Cross (ed.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, Geneva 1987
Sachregister Abessinien 173 Afghanistan 143, 148 Aggressionsdefinition 67, 122, 124, 177 Al-Qaida 144, 148, 149 Angriffe – auf Anlagen der Stromversorgung 243 – auf Banken- und Finanzsysteme 100, 104, 156, 169, 182, 205, 235 – auf Dämme 109, 158, 204 – auf Elektrizitätsnetze 55, 77, 92, 108, 157, 182, 236, 249, 255 – auf Flugabwehrsysteme 241 – auf Flugsicherungssysteme 55, 77, 97, 249, 250, 255 – auf Führungs-, Kontroll- und Aufklärungssysteme 162, 241 – auf Kernkraftwerke 91, 109, 158, 169, 182 – auf Logistiksysteme 241, 261 – auf Notrufsysteme 234 – auf Pharmafabriken 109, 158 – auf Radio- und Fernsehstationen 184, 232, 250 – auf Satelliten 105 – auf sicherheitsrelevante Daten 92 – auf sicherheitsrelevante Systeme 55, 77, 106, 156, 160, 182 – auf Sozialversichrungssysteme 245 – auf Telekommunikationssysteme 55, 77, 92, 103, 156, 183, 205, 232, 249, 255, 261, 288 – auf Universitäten 97, 98 – auf Verkehrssicherungssysteme 55, 87, 91, 92, 100, 109, 158, 160, 169, 182, 204, 232, 241, 245 – auf Zahlungs- oder Börsensysteme 72 Angriffe auf Computernetzwerke – Androhung von Gewalt 77 – Angriffshandlung 181 – Anwendung von Gewalt 82
– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
Asymmetrie 47 Aufklärungspflicht 254 Auswirkungen 55, 83 Bedeutung 38 Bedrohung des Friedens 102, 182 Beginn eines bewaffneten Angriffs 162 Begriff 35 Besonders geschützte Objekte 262 Bewaffnete Repressalie 165 Bewaffneter Angriff 153 Bisherige Angriffe 43 Bruch des Friedens 181 Definition 37 Identifikation 49, 153 Internationaler bewaffneter Konflikt 201, 203 Interzeptives Selbstverteidigungsrecht 161 Knock-on Effekte 251 Kriegslisten 215 Kritische Infrastrukturen 46 Methoden der Kriegführung 213 Militärische Ziele 241 Militärische Zwangsmaßnahmen 183 Mißbrauch von Schutzzeichen 216 Mittel der Kriegführung 211 Nadelstichtaktik 159 Neutralitätsrecht 280 Nichtmilitärische Zwangsmaßnahmen 183 Perfidie 215 Pflicht zur Nichtteilnahme und Unparteilichkeit 286 Potentielle Angreifer 50 Präventives Selbstverteidigungsrecht 160 Propaganda 217 Recht auf Nichtbeeinträchtigung 284 Schäden der natürlichen Umwelt 212 Schutz der Zivilbevölkerung 232 Selbstverteidigungsrecht 102, 151 Sofortige Reaktion 165 Spionage 226
Sachregister – – – – – –
Staatenpraxis 87, 102, 157 Szenarien 40 Techniken 39 Teilnahme an Feindseligkeiten 260 Unnötige Leiden 212 Unterstützung der Kriegsanstrengungen 260 – Verteidigungskrieg 168 – Verwendung von Nationalitätszeichen 216 – Völkerrecht 54 – Vorsorgliche Maßnahmen 253 – Waffengewalt 88, 91, 100 – Wirtschaftlicher Zwang 72 – Zerstörende Auswirkungen 84 – Ziel 37 Angriffe i.S.v. Art. 49 Abs. 1 ZP I – Angriffe auf Computernetzwerke 231, 245, 250 – Begriff 230 Angriffshandlung – Angriffe auf Computernetzwerke 181 – Begriff 177 Asymmetrie 47 Backdoors 39 Bedrohung des Friedens – Angriffe auf Computernetzwerke 182 – Begriff 176 – Ermessen des Sicherheitsrates 177, 182 – Inhalt 176 – Terrorismus 146 Besonders geschützte Objekte 262 Bewaffneter Angriff – Angriffe auf Computernetzwerke 153 – Beginn 130, 162 – Begriff 122 – Gewaltanwendung größeren Umfangs 123 – Safe Haven 148 – Terroranschläge 145 – und Anwendung von Gewalt 114 – und naturgegebenes Recht 116 Bruch des Friedens – Angriffe auf Computernetzwerke 181 – Begriff 175 Caroline-Fall 128, 160 China 52 Cyber-mercenaries 53, 228
315
Defense Information Systems Agency (DISA) 43 Denial-of-Service 40 Drago-Porter-Konvention 60 dual-use Objekte 239, 242 El Salvador 194 Elfter September 2001 143 Eligible Receiver 45 Entwicklungshilfe 70 Feindstaatenklauseln 64 Firewalls 166 Frieden 175 Friedliche Streitbeilegung 174 Friendly Relations Declaration 67 Gefolge der Streitkräfte 260 Genfer Abkommen von 1949 193 Genfer Protokoll 62 Genfer Protokoll über chemische und bakteriologische Waffen 194 Genfer Rot-Kreuz-Konventionen von 1864, 1906, 1929 190 Gewaltverbot 58 – Aggressionsdefinition 67 – Androhung von Gewalt 75 – Angriffe auf Computernetzwerke 82 – Ausnahmen 64 – Einflußzonen 80 – Entwicklung 59 – Friendly Relations Declaration 67 – Gewaltbegriff 66 – Gewohnheitsrecht 64 – Gewohnheitsrechtliche Ausnahmen 78 – indirekte Gewalt 69 – Inhalt 64 – Internationale Beziehungen 65 – peace over justice 64, 79 – Physische Gewalt 74, 85 – Politische Unabhängigkeit 65 – Rechtsverbindlichkeit 81 – Selbstbestimmungsrecht 80 – Territoriale Unversehrtheit 65 – Umfang 64 – Waffengewalt 68, 88 – Wirtschaftlicher und politischer Zwang 70 – Zerstörende Auswirkungen 84
316
Sachregister
Haager Abkommen 191 – Abkommen betreffend die Rechte und Pflichten der Neutralen im Falle eines Seekriegs 265 Haager Konvention zum Schutz von Kulturgut bei bewaffneten Konflikten 194 Haager Landkriegsordnung 192 Hacker 50 High Tech for Peace 44 Humanitäre Intervention 78 Humanitäres Völkerrecht – Allgemeine Grundsätze 207 – Anwendungsbereich 194 – Bedeutung 186 – Begriff 186 – Entwicklung 189 – Gegenseitigkeitserwartung 188 – Genfer Recht 191 – Gleichheit der Rechte und Pflichten 187, 199 – Haager Recht 191 – Intensität 205 – Kombattanten- und Kriegsgefangenenstatus 218 – Mittel und Methoden der Kriegführung 210 – Schutz der Zivilbevölkerung 229 – Terrorismus 199 – Verhältnis zum ius ad bellum 188 Humanität 208, 233 Infoblockade 42, 183, 285, 288 Information Warriors 38 – Spione 227 – Teilnahme an Feindseligkeiten 222 – Unterscheidungspflicht 223 Informationen 35 Informations- und Kommunikationstechnologie – Interdependenzen 25 – Kriegführung 27 – Kritische Infrastrukturen 24 Informationsgesellschaft 19 – Dritte Welle 21 – Informationsökonomie 20 – Kriegführung 27 – postindustrielle Gesellschaft 21 Informationsinfrastruktur 23
Informationskriegführung 32 Informationsoperationen 33 – Absicherung der eigenen Operationsführung 36 – Angriffe auf Computernetzwerke 36 – elektronische Kriegführung 36 – Physische Zerstörung 36 – Psychologische Operationen 36 – Spezielle Informationsoperationen 36 – Täuschungsoperationen 36 Informationsüberlegenheit 33 Interdependenzen 25, 55, 242, 243, 250, 253, 254, 257 Internationale kriminelle Organisationen 52 Internationaler bewaffneter Konflikt 196 – Angriffe auf Computernetzwerke 201, 203 – bewaffnet 197, 203 – Eingreifen von Streitkräften 206 – Intensität 198 – international 196 Interventionsverbot 71, 74, 86, 101 Irak 44, 251 Israel 127 ius ad bellum 56 ius in bello 56 Kellogg-Briand-Pakt 62, 111 Knock-on Effekte 251, 254, 257 Kollateralschäden 247 Kollektive Sicherheit – Aggressionsdefinition 177 – Angriffe auf Computernetzwerke 181 – Angriffshandlung 177 – Bedeutung 171 – Bedrohung des Friedens 176 – Begriff 171 – Bruch des Friedens 175 – Empfehlungen 179 – Entwicklung 172 – Friedenssicherungsmaßnahmen 180 – Funktionsfähigkeit 172 – Militärische Zwangsmaßnahmen 179 – Nichtmilitärische Zwangsmaßnahmen 179 – Vorläufige Maßnahmen 178 Kombattanten 218 – Begriff 218 – Information Warriors 222 – Teilnahme an Feindseligkeiten 220
Sachregister – Unterscheidungspflicht 221 Krieg – Beginn 195 – Begriff 64 – Bürgerkrieg 65, 176 – gerechter 59 – Kriegführungswille 195, 267 – Kriegserklärung 195 – Verteidigungskrieg 139, 168 – Wirtschaftskrieg 235 Kriegführung – Informationen 27 – Informations- und Kommunikationstechnologie 27, 29 – Informationsgesellschaften 27 – Revolution in Militärischen Angelegenheiten 31 Kriegführungsrecht – Neutralitätsrecht 266 – Souveränitätsrecht 60 Kriegsgefangene 220 Kritische Infrastrukturen 24 – Informations- und Kommunikationstechnologie 24 – Militär 26 Kuwait 141 Logische Bomben 39 Martens’sche Klausel 192, 202, 210, 233 Menschenrechtsverletzungen 76, 125, 176 Methoden der Kriegführung 210 – Angriffe auf Computernetzwerke 213 – Kriegslisten 213 – Mißbrauch von Schutzzeichen 214 – Perfidie 214 – Propaganda 217 – Verwendung von Nationalitätszeichen 214 Militärische Notwendigkeit 207 Militärische Ziele 237 – Angriffe auf Computernetzwerke 241 – Begriff 237 – herkömmliche 239 Mittel der Kriegführung 210 – Angriffe auf Computernetzwerke 211 Mulitnationale Unternehmen 52 Neutralitätsrecht – Allgemeine Grundsätze 270
317
– – – – – –
Angriffe auf Computernetzwerke 280 Anwendungsbereich 267 Bedeutung 264 Begriff 264 Bewaffnete Repressalie 279 Einfluß der Satzung der Vereinten Nationen 274 – Entwicklung 264 – Hinfälligkeit 275 – Pflicht zur Nichtteilnahme und Unparteilichkeit 272 – Recht auf Nichtbeeinträchtigung 271 – Verletzungen 269, 278 – Verteidigung der Neutralität 279 – Wohlwollende Neutralität 276 Nicaragua-Urteil 115, 119, 122, 141, 148 Nichtinternationaler bewaffneter Konflikt 194 Nuklearwaffen-Gutachten 132, 154, 202, 210 Observer Forces 180 Pariser Seerechtsdeklaration 265 Peace-keeping Forces 180 President’s Commission on Critical Infrastructure Protection (PCCIP) 24 Propaganda 197, 217 Repressalie – Angriffe auf Computernetzwerke 165 – bewaffnete 126, 135, 279 – unbewaffnete 159 Resolution 53 / 70 (G.A.) 102, 169 Resolution 1368 (S.C.) 143, 146 Resolution 1373 (S.C.) 144, 146 Rettungsaktionen zum Schutz eigener Staatsangehöriger 78, 118 Rhodesien 176 Rome Laboratory 44 Rußland 53 Safe Haven 148, 176 Schutz der Zivilbevölkerung 229 – Angriffe auf Computernetzwerke 232 – Angriffe auf die Zivilbevölkerung 245 – Besonders geschützte Objekte 262 – Grundregel 230 – Militärische Ziele 237 – Unterschiedslose Angriffe 245
318
Sachregister
– Verhältnismäßigkeit 247 – Vorsorgliche Maßnahmen 253 – Wegfall 258 Schutzsysteme 166, 169 Selbstverteidigungsrecht – Aggresssionsdefinition 124 – Angriffe auf Computernetzwerke 151 – Aufgabe des Sicherheitsrates 142 – Bewaffnete Repressalie 135, 165 – Entwicklung 111 – Formen 134 – Identifikation von Angriffen 153 – Inhalt 113 – Interzeptives Selbstverteidigungsrecht 130, 159 – Kollektives Selbstverteidigungsrecht 140 – Menschenrechtsverletzungen 125 – Nadelstichtaktik 125, 159 – Notwendigkeit 133 – Präventives Selbstverteidigungsrecht 128, 159 – Safe Haven 148 – Schranken 132 – Sofortige Reaktion 134, 165 – Terrorismus 142 – Umfang 113 – Unmittelbarkeit 134 – Vergeltungs- oder Bestrafungsaktionen 133, 137 – Verhältnismäßigkeit 133 – Verteidigungskrieg 139, 168 Söldner 228 Sofortige Reaktion 134, 165 Spionage 107, 225 Spione 226 – Information Warriors 227 St. Petersburger Erklärung 191 Strafgerichte – Jugoslawien-Tribunal 179 – Ruanda-Tribunal 179 Streitkräfte 219 Südafrika 176 Taliban-Regime 143, 144, 148, 149 Teilnahme an Feindseligkeiten 258 Telekommunikationsrecht 57, 101
Terrorismus – Humanitäres Völkerrecht 199 – Neutralitätsrecht 151 – Safe Haven 148 – Selbstverteidigungsmaßnahmen gegen nicht verwickelte Staaten 150 – Selbstverteidigungsrecht 142 – Terroranschläge als bewaffnete Angriffe 145 Terroristen 52 Trojanische Pferde 39 Uniting for Peace Resolution 173 Unterscheidungsgrundsatz 209, 230 Unterschiedslose Angriffe 245 Unterstützung der Kriegsanstrengungen 259 Verhältnismäßigkeit 209, 243, 247, 256 – Angriffe auf Computernetzwerke 250 Verteidigungsbündnisse 171 Video-morphing 41, 215, 217 Viren 39 Virtuelle Befehle 37 Völkerbundsatzung 60, 172 Vorsorgliche Maßnahmen 253 – beim Angriff 253 – gegen die Wirkungen von Angriffen 257 Waffen – Auswirkungen 90 – Begriff 89 – biologische 47, 50, 89 – chemische 47, 50, 89 – Waffenverbote 211 Waffengewalt 88 – Angriffe auf Computernetzwerke 100 – Charakteristika 92 – Unmittelbare Auswirkungen 100 – Vorhersehbare Auswirkungen 100 Weltraumrecht 57, 101 Zeitbombe 39 Zerstörende Auswirkungen 84 Zivilpersonen 218 Zusatzprotokolle zu den Genfer Abkommen 193 Zweiter Golfkrieg 29, 30, 44, 141, 251