WD 2 - 038/15 Anwendbarkeit des humanitären Völkerrechts auf Computernetzwerkoperationen und digitale Kriegsführung (Cyber Warfare)
Auswärtiges, Völkerrecht, Verteidigung, Menschenrechte
Wissenschaftliche Dienste Ausarbeitung Seite 11 WD 2 - 3000 - 038/15 Erschwerend kommt hinzu, dass der Cyber-Angreifer weitgehend anonym bleiben kann, indem er z. B. einen der Anonymisierungsdienste nutzt, die heutzutage im Internet kos- tengünstig oder gar kostenlos angeboten werden. Vor allem bietet das Internet aber Mög- lichkeiten der Identitätstäuschung. Jeder Computer, der eine Verbindung zum Internet aufnimmt, verfügt über eine sog. IP-Adresse, eine Zahlenfolge, welche den Datenaus- tausch mit Internetknotenpunkten und anderen Computern bzw. Servern ermöglicht. Zudem sendet der Computer während der Internetverbindung einige weitere technische Daten. Es besteht die Möglichkeit, eine fremde IP-Adresse und andere technische Daten vorzutäuschen (sog. malicious misrepresentation oder spoofing) und damit unter einer fremden Cyber-Identität im Internet zu agieren. Auch kann eine satellitengestützte Verbindung zum Internet über ein Handy aufgebaut werden, dessen Identifikationsnummer gefälscht ist. Zudem kann der Datenstrom beim Einsatz von sog. Zombie-Programmen (teilweise im Internet kostenlos zum download be- reitgestellt), die zuvor über sog. Trojanische Pferde auf Computern ahnungsloser Indivi- duen installiert wurden, über eine Vielzahl zwischengeschalteter Computer über den ge- samten Globus hinweg geleitet und dabei einer dieser Computer als Absender des Daten- stroms missbraucht werden (sog. Remote control). Wenn also ein Cyber-Angriff stattgefunden hat, wird es sehr wahrscheinlich im ersten Au- genblick – und manchmal auch nach einer eingehenden technischen Analyse – schwer zu erkennen sein, ob ein Angriff durch einen übermütigen Jugendlichen, einen kriminellen Einzeltäter (inklusive Terroristen), eine Gruppierung mit extremistischem oder terroristi- schem Hintergrund, oder durch die gegnerische Partei eines bewaffneten Konflikts erfolgte oder aber bloß eine technische Fehlfunktion des eigenen Systems vorliegt. Damit verbun- den ist die Ungewissheit über den Ort, an dem sich dasjenige Computersystem befindet, von dem aus der Angriff geleitet wurde.“ 37 37 Ziolkowski, Computernetzwerkoperationen, Fn. 3, S. 204 f.
Wissenschaftliche Dienste Ausarbeitung Seite 12 WD 2 - 3000 - 038/15 3.2. Zurechnungsprobleme im Rahmen traditioneller (analoger) Kriegsführung Unsicherheiten bei der Identifizierung des Angreifers sind auch in der traditionellen bzw. „ana- logen“ Kriegführung nichts gänzlich Neues. Insbesondere die sog. „hybride Kriegsführung“ in 38 der Ukraine verschleiert einmal mehr die Identität ihrer Akteure und Hintermänner und lässt 39 die rechtlichen Verantwortlichkeiten bzw. die Zurechnung von militärischen Aktionen und Un- terstützungsleistungen verschwimmen. Wo nicht einmal klar ist, ob und wann ein „armed attack“ (bewaffneter Angriff) im Sinne von Art. 51 VN-Charta (der einem fremden Staat zugerechnet werden muss) vorliegt, gestalten sich militärische Aufklärung und die Reaktionsmöglichkeiten unter Unsicherheitsbedingen schwie- rig.40 3.3. Attribution im Rahmen digitaler Kriegsführung Bei Ungewissheit über das Vorliegen eines bewaffneten Angriffs („Intensitätsschwelle“ der Cy- ber-Attacke) bzw. über die Identität des Angreifers und den Ursprungsort des Angriffs bleibt unklar, ob die Polizei/Staatsanwaltschaft, die Streitkräfte (falls der Cyber-Angriff in seiner Wir- kung einem konventionellen Angriff fremder Streitkräfte gleichkommt) oder aber die Administra- toren des eigenen Computernetzwerkes tätig werden müssen. Ein bewaffneter Angriff durch Cy- ber-Attacken darf etwa nach überwiegender Auffassung nur dann mit militärischen Mitteln (in Ausübung des Selbstverteidigungsrechts) beantwortet werden, wenn der Angriff einem Staat zurechenbar ist. Der Staat, der eine (militärische) Gegenmaßnahme ergreift, trägt auch die Beweislast für das Vor- liegen eines Völkerrechtsverstoßes sowie für die Kausalität und die Identität des Verursachers. Insoweit stellt sich ganz zentral die Frage, welcher Grad an Sicherheit für die Zurechnung der Computernetzwerkoperation erforderlich ist, um das Ergreifen einer Gegenmaßnahme zu recht- fertigen. 38 Bei der sogenannten hybriden Kriegsführung kombinieren staatliche oder nicht-staatliche Akteure (Aufständi- sche, Separatisten) konventionelle und verdeckte militärisch-strategische Mittel. Beteiligt an der Auseinander- setzung sind neben regulären Streitkräften auch irreguläre Kämpfer (Milizen, Freischärler) sowie eingeschleuste Geheimdienstler, Spezialkräfte u.a.m. Dazu werden neben konventionellen Waffen, Einheiten und Techniken auch irreguläre Mittel eingesetzt, die bis hin zu kriminellen und terroristischen Mitteln reichen können. Das Spektrum reicht von Partisanentaktiken über energiepolitische Maßnahmen bis hin zur Cyber-Kriegsführung. Besondere Bedeutung kommt überdies der Desinformation und der Propaganda zu. 39 Dies gilt insb. für die Unterstützung der Separatisten, aber auch der russischen Soldaten ohne Hoheitsabzeichen sowie der in den Konflikt eingeschleusten Geheimdienstler und Spezialkräfte. 40 Näher dazu Krieger, Krieg gegen anonymous, Fn. 18, S. 11 ff.
Wissenschaftliche Dienste Ausarbeitung Seite 13 WD 2 - 3000 - 038/15 Die allgemeinen Anforderungen an die völkerrechtliche Zurechenbarkeit hat das Iran-US Claims Tribunal folgendermaßen formuliert: “In order to attribute an act to the State, it is neces- sary to identify with reasonable certainty the actors and their association with the State.” 41 Um Beweisschwierigkeiten bei der Identifizierung des Angreifers im Cyber-Raum zu vermeiden, wollen Teile der Literatur für eine Zurechnung – abweichend vom Erfordernis der „reasonable certainty“ – bestimmte Vermutungen ausreichend sein lassen. Statt auf eine nachweisbare 42 Kausalität sei vielmehr auf den Kontext der Operation abzustellen. Dabei wird vorrangig die Frage gestellt, wem der Angriff nutze. Demgemäß führe die Verweigerung, bei der Aufklärung einer Computernetzoperation Rechtshilfe zu leisten, zur Vermutung der Urheberschaft des An- griffes.43 Doch können Vermutungen, etwa auf der Grundlage fehlender Kooperationsbereitschaft des ver- dächtigten Staates, ausreichen, eine Zurechnung zu begründen? 44 Noch weiterreichende Vorschläge der amerikanischen Literatur verzichten sogar gänzlich auf den Nachweis von Zurechnung auf der Grundlage von Kausalität, sofern sich die Computernetz- werkattacken gegen kritische Infrastrukturen richten. 45 Überdies wurde überlegt, ob Staaten, die es tolerieren, dass Computernetzwerkoperationen von ihrem Territorium ausgehen oder es versäumen, derartige Operationen zu verhindern, nicht mit angemessenen Gegenmaßnahmen rechnen müssten. Ziel dieses Vorschlages ist es offenbar, auf Computernetzwerkoperationen mit eben solchen Mitteln reagieren zu können und dabei die Schwierigkeiten der Zurechnung zu umgehen. 46 Auswege aus dem „Attributionsdilemma“ werden zuletzt auch mittels Internationaler Koopera- tionsrichtlinien gesucht. 47 41 Yeager v. Islamic Republic of Iran, Iran-U.S.C.T.R. 17 (1987), 92 (101 f.). 42 Vgl. Heintschel von Heinegg, Wolff, Cyberspace – ein völkerrechtliches Niemandsland, in: Schmidt- Radefeldt/Meissler (Hrsg.), Automatisierung und Digitalisierung des Krieges, Baden-Baden: Nomos 2012, S. 159 (172), der sich allgemein für andere Zurechnungsstandards außerhalb der Staatenverantwortlichkeit und eine widerlegliche Vermutung der Zurechenbarkeit bei der Prävention erheblicher Schädigungen ausspricht. 43 Knake, Robert, Untangling Attribution: Moving to Accountability in Cyberspace, 2010, S. 8 f., verfügbar unter: www.cfr.org/united-states/untangling-attribution-moving-accountabilitycyberspace/p22630 (letzter Zugriff: 23.02.2015). 44 Zweifelnd insoweit Krieger, Krieg gegen anonymous, Fn. 18, S. 15. 45 S. Condron, Getting it Right: Protecting American Critical Infrastructure in Cyberspace, in: 20 Harvard Journal of Law and Technology (2007), S. 403 (416). 46 Rede der Staatssekretärin im Bundesinnenministerium, International Co-operation in Developing Norms of State Behaviour for Cyberspace, Berlin 13. Dezember 2011, 8, zitiert bei Krieger, Fn. 18, S. 14, Fn. 79. 47 Vgl. hierzu den Beitrag von Reinhold, Thomas, in: S+F 2014, S. 23-27 - Anlage 2-
Wissenschaftliche Dienste Ausarbeitung Seite 14 WD 2 - 3000 - 038/15 4. Perfidieverbot und Kriegslist Die technischen Eigenheiten von Computernetzwerkattacken bringen es mit sich, dass die Ver- schleierung der Identität des Angreifers zu den typischen Instrumenten digitaler Kriegsführung zählt. Bei der humanitär-völkerrechtlichen Bewertung von verschleierten Cyber-Attacken ist zu 48 unterscheiden zwischen der (erlaubten) Kriegslist und der (verbotenen) Heimtücke (Perfidie). Art. 37 des 1. Zusatzprotokolls (1977) zu den Genfer Konventionen differenziert wie folgt: „(1) Es ist verboten, einen Gegner unter Anwendung von Heimtücke zu töten, zu verwun- den oder gefangen zu nehmen. Als Heimtücke gelten Handlungen, durch die ein Gegner in der Absicht, sein Vertrauen zu missbrauchen, verleitet wird, darauf zu vertrauen, dass er nach den Regeln des in bewaffneten Konflikten anwendbaren Völkerrechts Anspruch auf Schutz hat oder verpflichtet ist, Schutz zu gewähren. Folgende Handlungen sind Beispie- le für Heimtücke: (…) c) das Vortäuschen eines zivilen oder Nichtkombattantenstatus; d) das Vortäuschen eines geschützten Status durch Benutzung von Abzeichen, Emblemen oder Uniformen der Vereinten Nationen oder neutraler oder anderer nicht am Konflikt beteiligter Staaten. (2) Kriegslisten sind nicht verboten. Kriegslisten sind Handlungen, die einen Gegner irre- führen oder ihn zu unvorsichtigem Handeln veranlassen sollen, die aber keine Regel des in bewaffneten Konflikten anwendbaren Völkerrechts verletzen und nicht heimtückisch sind, weil sie den Gegner nicht verleiten sollen, auf den sich aus diesem Recht ergeben- den Schutz zu vertrauen. Folgende Handlungen sind Beispiele für Kriegslisten: Tarnung, Scheinstellungen, Scheinoperationen und irreführende Informationen.“ Die Grenze zwischen Perfidie und Kriegslist verläuft nicht immer trennscharf, da beide Begriffe eine Täuschungshandlung voraussetzen. In der Praxis fallen deutlich mehr Handlungen unter „Kriegslist“, da die tatbestandlichen Hürden beim Perfidieverbot – insbesondere das Erfordernis der „Absicht“ (subjektiver Tatbestand) sowie das Vorliegen eines legitimen Vertrauens auf der Seite des Getäuschten – vergleichsweise hoch sind. Im Bereich der digitalen Kriegsführung erfolgt die Täuschung in Form einer Fehlinformation. Fehlinformationen über einen geschützten Status bzw. Zivilisten-Status können z.B. per E-Mail oder als Information auf einer Web-Seite weitergegeben werden. Möglich ist auch die Vortäu- schung einer bestimmten IP-Adresse oder anderer technischer Daten. 48 Stadlmeier/Unger, Cyber War und Cyber Terrorismus, Fn. 2, S. 75.
Wissenschaftliche Dienste Ausarbeitung Seite 15 WD 2 - 3000 - 038/15 Ein „plakatives“ (wenn auch eher realitätsfernes) Beispiel für das Perfidieverbot ist die in der Literatur immer wieder auftretende E-Mail an die gegnerischen Streitkräfte, die im header als Absender das Rote Kreuz oder Microsoft Support aufweist, aber in Wahrheit einen Virus (Troja- ner) enthält, der zu physischer Zerstörung auf der gegnerischen Seite führt. In der Fachwelt ist 49 in diesem Zusammenhang umstritten, ob der Verstoß gegen das Perfidieverbot Begleitfolgen wie Tod oder Verletzungen des Gegners aufweisen muss. 50 Abgesehen davon stellt sich ganz generell die Frage, ob Staaten dem (vermeintlichen) Absender von E-Mails vertrauen dürfen, d.h. ob es im Völkerrecht eine legitime Erwartung hinsichtlich der Authentizität von elektronischer Korrespondenz gibt. Angesichts der leichten Manipulierbarkeit des E-Mail-Verkehrs spricht einiges gegen die Legitimität eines solchen Vertrauens, womit dem Perfidieverbot die Grundlage entzogen wäre. Gegen das Heimtückeverbot verstoßen Hackerhandlungen, bei denen zur eigenen Tarnung tech- nische Daten vorgetäuscht werden, die auf die Cyber-Identität eines Zivilisten schließen lassen (z.B. Gebrauch eines zivilen Netzwerks). Verboten wäre auch die Manipulation von Web-Seiten 51 geschützter Entitäten (Rotes Kreuz, VN) oder ein Missbrauch ihrer Symbole. Ebenso unzulässig 52 wäre das Manipulieren der gegnerischen Aufklärungs-Software mit der Folge, dass der Gegner z.B. ein Krankenhaus mit einem militärischen Hauptquartier verwechselt. Die erlaubte Kriegslist im Sinne des Art. 37 Abs. 2 ZP I, die den Gegner irreführen oder zu un- vorsichtigem Handeln veranlassen soll, bietet demgegenüber ein weites Anwendungsfeld für völkerrechtlich zulässige Computernetzwerkoperationen. So ist vorstellbar, dass eine der Kon- fliktparteien um das eigene Computernetzwerk herum ein sog. „honey net“ aufbaut, d.h. ein ge- gen hacking nur leicht geschütztes Netzwerk, welches dem eigenen Netzwerk technisch gesehen zum Verwechseln ähnlich sieht, aber falsche Informationen über die geplanten militärischen Operationen oder über die eigenen Kräfte und deren Lokalisierung beinhaltet und den Gegner damit fehlinformiert. 53 49 Vgl. insoweit Ziolkowski, Computernetzwerkoperationen, Fn. 3, S. 209; Döge, Jenny, Cyber Warfare, Fn. 2, S. 496; Dinniss, Heather H., Cyber Warfare and the Law of War, Cambridge Univ. Press 2012, S. 264. 50 Zum Streitstand vgl. Tallinn Manual, Fn. 3, Regel 60, para. 7. In diesem Sinne z.B. Dinniss, Heather H., Cyber Warfare and the Law of War, Fn. 49, S. 264. 51 Ebenso Stadlmeier/Unger, Cyber War, Fn. 2, S. 75; Dinniss, Heather H., Cyber Warfare and the Law of War, Fn. 49, S. 262. 52 Vgl. insoweit Art. 38 ZP I: Verbot des Missbrauchs von international anerkannten, Schutz verleihenden Kenn- zeichen, Abzeichen oder Signalen. 53 Ziolkowski, Computernetzwerkoperationen, Fn. 3, S. 210.
Wissenschaftliche Dienste Ausarbeitung Seite 16 WD 2 - 3000 - 038/15 Unter erlaubte Kriegslisten fallen u.a.: 54 Aufbau eines „dummy“-Computernetzwerks, das nicht-existierende Streitkräfte simuliert und die gegnerische Aufklärung entsprechend irreführt Vorgetäuschte Cyber-Attacken Gebrauch von Signalen oder Passwörtern des Gegners Übermittlung falscher Nachrichten, die den Anschein erwecken, als stammten Sie aus dem gegnerischen Hauptquartier. Allerdings dürfen diese Informationen den Gegner nicht dazu verleiten, zivile Ziele in der Annahme anzugreifen, es handele sich um militärische Ziele Führen eines Cyber-Angriffs über verschiedene Router, Server und Netzwerke in unter- schiedlichen Staaten, um die Herkunft des Angriffs zu verschleiern Manipulation von Aufklärungs-Sensoren Amerikaner und Israelis verwenden dazu das sog. Suter-Computersystem, das entwickelt wurde, um feindliche Computernetzwerke und Kommunikationssysteme anzugreifen und integrierte Luftabwehrsysteme zu stören. Das Suter-System ermöglicht u.a. die Übernahme der Kommunika- tionsverbindungen strategischer Ziele des Feindes, wie beispielsweise stationärer oder mobiler Flugabwehrraketen. 54 Beispiele für digitale Kriegslisten z.B. im Tallinn Manual, Fn. 3, Regel 61 para. 2; vgl. auch Dinniss, Heather H., Cyber Warfare and the Law of War, Fn. 49, S. 261 f.
Wissenschaftliche Dienste Ausarbeitung Seite 17 WD 2 - 3000 - 038/15 5. Zusammenfassung und Ausblick Die Anwendung der Regeln des Völkerrechts auf Computernetzwerkoperationen stellt weder prinzipiell noch methodisch ein unüberwindbares Hindernis dar. So können die hier erörterten Fragen der Kennzeichnungspflicht sowie die Unterscheidung zwischen Perfidie und Kriegslist im Cyberraum auch mit dem herkömmlichen juristischen Instrumentarium zufriedenstellend gelöst werden. Angesichts der unaufhaltsamen und dynamischen technischen Entwicklung gilt es aber auch, den (völker-)rechtlichen Rahmen für den Einsatz von elektronischen Wirkmitteln anzupassen und ggf. fortzuentwickeln. Insbesondere beim Unterscheidungsgebot zwischen Kombattan- 55 ten/Kombattantinnen und Zivilpersonen sowie zwischen militärischer und ziviler Infrastruktur steht das Recht vor bislang noch ungelösten Herausforderungen. 56 55 So kürzlich Singer, Cyberwarfare, Fn. 30, S. 23; Linaki, Cyber Warfare, Fn. 5, S. 175 f. Andere vertreten die Auf- fassung, dass das traditionelle Völkerrecht sich so auslegen lasse, dass es keinen Handlungsbedarf gebe. Siehe etwa mit ausführlicher Prüfung Ziolkowski, Computernetzwerkoperationen, Fn. 3, S. 213 sowie 209–212. Dage- gen Krieger, Krieg gegen anonymous, Fn. 18, S. 19 f. 56 So befasst sich etwa das Internationale Rote Kreuz seit mehreren Jahren mit der Thematik des Verhältnisses zwischen neuen Technologien und humanitärem Völkerrecht, siehe etwa den Forschungs- und Debattenzyklus “New technologies and the modern battlespace: Humanitarian perspectives“ 2014, https://www.icrc.org/eng/resources/documents/event/2014/03-06-research-and-debate-cycle-1.htm (mit Po- dcasts, Videos und weiteren Nachweisen; letzter Zugriff: 19.02.2015). Siehe auch “Cyber warfare: Legal experts and programmers search for solutions“ (November 2014), https://www.icrc.org/en/document/cyber-warfare- legal-experts-and-programmers-search-solutions (letzter Zugriff: 19.02.2015).
Wissenschaftliche Dienste Ausarbeitung Seite 18 WD 2 - 3000 - 038/15 6. Anlagen Anlage 1: Woltag, Johann-Christoph, Cyber Warfare, in: Max Planck Encyclopedia of Public International Law (Bearbeitungsstand: Mai 2010), erhältlich über http://opil.ouplaw.com/ (letzter Zugriff: 20.02.2015). Anlage 2: Reinhold, Thomas, Internationale Kooperationsrichtlinien – ein Ausweg aus dem Attributionsdi- lemma, in: Sicherheit + Frieden 2014, S. 23–27. 7. Liste vertiefender Literaturweise Aufgrund der Aktualität und Zukunftsträchtigkeit der Thematik der elektronischen Kriegsfüh- rung als solche sollen folgende Aufsätze zur vertiefenden Lektüre empfohlen werden: - Caton, Jeffrey L., Distinguishing acts of war in cyberspace: assessment criteria, policy con- siderations, and response implications, Strategic Studies Institute, United States Army War College, Oktober 2014. - Dinniss, Heather Harrison, Cyber Warfare and the Law of War, Cambridge: Cambridge University Press 2012. - Döge, Jenny, Cyber Warfare: Challenges for the Applicability of the Traditional Laws of War Regime, in: Archiv des Völkerrechts, Band 48 (2010), S. 486–501. - Droege, Cordula, Get off my cloud: cyber warfare, international humanitarian law, and the protection of civilians, in: International Review of the Red Cross, Band 94 (2012), S. 533– 578. - Farwell, James P./Rohozinski, Rafal, Stuxnet and the future of cyber war, in: Survival: global politics and strategy, Band 53 (2011), S. 23–40. - Geiß, Robin/Lahmann, Henning, Cyber warfare: applying the principle of distinction in an interconnected space, in: Israel Law Review, 2012, Band 45 (3), S. 381–399. - Hathaway, Oona A./Crootof, Rebecca/Levitz, Philip/Nix, Haley/Nowlan, Aileen/Perdue, William/Spiegel, Julia, The Law of Cyber-Attack, in: California Law Review, Band 100 (2012), S. 817–886. - Heintschel von Heinegg, Wolff, Cyberspace – ein völkerrechtliches Niemandsland, in: Schmidt-Radefeldt/Meissler (Hrsg.), Automatisierung und Digitalisierung des Krieges, Ba- den-Baden: Nomos 2012, S. 159.
Wissenschaftliche Dienste Ausarbeitung Seite 19 WD 2 - 3000 - 038/15 - Jensen, Eric Talbot, Cyber Attacks: Proportionality and Precautions in Attack, in: Interna- tional Law Studies, U.S. Naval War College, Band 89 (2013), S. 198–217. - Keber, Tobias O./Roguski, Przemysław Nick, Ius ad bellum electronicum? Cyberangriffe im Lichte der UN-Charta und aktueller Staatenpraxis, in: Archiv des Völkerrechts, Band 49 (2011), S. 399–434. - Kenney, Michael, Cyber-Terrorism in a Post-Stuxnet World, in: Foreign Policy Research Institute, Orbis, Band 59 (2015), S. 111–128. - Knake, Robert, Untangling Attribution: Moving to Accountability in Cyberspace (2010), www.cfr.org/united-states/untangling-attribution-moving- accountabilitycyberspace/p22630 (letzter Zugriff: 23.02.2015). - Krieger, Heike, Krieg gegen anonymous: völkerrechtliche Regelungsmöglichkeiten bei un- sicherer Zurechnung im Cyberwar, in: Archiv des Völkerrechts, Band 50 (2012), S. 1–20. - Lin, Herbert, Cyber conflict and international humanitarian law, in: International Review of the Red Cross, Band 94 (2012), S. 515–531. - Linaki, Evangelia, Cyber Warfare and International Humanitarian Law: a Matter of Ap- plicability, in: Humanitäres Völkerrecht – Informationsschriften, 2014, S. 169–176. - Lubell, Noam, Lawful Targets in Cyber Operations: Does the Principle of Distinction Ap- ply?, in: International Law Studies, U.S. Naval War College, Band 89 (2013), S. 252–275. - Lülf, Charlotte, International Humanitarian Law in Times of Contemporary Warfare – The New Challenge of Cyber Attacks and Civilian Participation, in: Humanitäres Völkerrecht – Informationsschriften, 2013, S. 74–82. - Melzer, Nils, Cyberwarfare and International Law, United Nations Institute for Disarma- ment Research (UNIDIR) Resources (2011), http://unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf (letz- ter Zugriff: 23.02.2015). - Meulenbelt, Stephanie, The "worm" as a weapon of mass destruction: how to respond le- gally to cyber-warfare?, in: RUSI journal, Band 157 (2012), S. 62–67. - Padmanabhan, Vijay M., Cyber Warriors and the Jus in Bello, in: International Law Stud- ies, U.S. Naval War College, Band 89 (2013), S. 288–308. - Plate, Tobias, Völkerrechtliche Fragen bei Gefahrenabwehrmaßnahmen gegen Cyber- Angriffe, in: Zeitschrift für Rechtspolitik (ZRP), Band 44 (2011), S. 200–202. - Schaller, Christian, Internationale Sicherheit und Völkerrecht im Cyberspace: für klarere Regeln und mehr Verantwortung, Berlin, Stiftung Wissenschaft und Politik, Studie 18/2014.
Wissenschaftliche Dienste Ausarbeitung Seite 20 WD 2 - 3000 - 038/15 - Schmitt, Michael N., International Law in Cyberspace: The Koh Speech and Tallinn Man- ual Juxtaposed, in: Harvard International Law Journal, Band 54 (2012), S. 13–37, http://www.harvardilj.org/wp-content/uploads/2012/12/HILJ-Online_54_Schmitt.pdf (letzter Zugriff: 18.02.2015). - Ders., Classification of Cyber Conflict, in: International Law Studies, U.S. Naval War Col- lege, Band 89 (2013), S. 233–251. - Singer, Tassilo, Cyberwarfare – Damoklesschwert für das Völkerrecht?, in: Sicherheit + Frieden, 2014, S. 17–23. - Stadlmeier, Sigmar/Unger, Walter J., Cyber War und Cyber Terrorismus aus völkerrechtli- cher Sicht, in: Schmalenbach, Kirsten (Hrsg.), Aktuelle Herausforderungen des Völker- rechts, Frankfurt/Main: Peter Lang (2012), S. 63–80. - Theeuwen, Wieteke, Cyberspace Operations in International Armed Conflict: The Princi- ples of Distinction and Proportionality in Relation to Military Objects, in: Humanitäres Völkerrecht – Informationsschriften, 2013, S. 188–194. - Watts, Sean, Combatant Status and Computer Network Attack, in: Virginia Journal of In- ternational Law, Band 50 (2010), S. 392–447. - Waxman, Matthew C., Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4), in: Yale Journal of International Law, Band 36 (2011), S. 421–459. - Ziolkowski, Katharina, Computernetzwerkoperationen und die Zusatzprotokolle zu den Genfer Abkommen: zum „virtuellen Raum“ des Internet und dem Schutzstandard der vor 30 Jahren in Kraft getretenen Protokolle“, in: Humanitäres Völkerrecht – Informations- schriften, 2008, S. 202–213.