Harald Koh (2006): Internationales Recht gilt auch im Cyberspace.
Harald Koh (2006): Internationales Recht gilt auch im Cyberspace. (Bild: Chip Somodevilla/Getty Images)

Cyberwar Ein Cyberangriff kann ein kriegerischer Akt sein

Der Rechtsberater des US-Außenministeriums hat bekräftigt, dass die USA eine Cyberaktion, durch die Menschen zu Schaden kommen, als militärischen Akt behandeln werden. Die US-Regierung behalte sich das Recht vor, darauf auch mit konventionellen militärischen Maßnahmen zu antworten.

Anzeige

Bestimmte Aktionen im Internet können als kriegerischer Akt betrachtet werden und eine konventionelle militärische Antwort nach sich ziehen. Das hat Harold Koh, Rechtsberater des US-Außenministeriums, bekräftigt. Koh hat auf einer Konferenz des US Cyber Command in Fort Meade im US-Bundesstaat Maryland einen Vortrag über internationales Recht im Cyberspace gehalten.

Die USA seien der Auffassung, dass internationales Recht auch in der virtuellen Welt gelte, sagte Koh. Entsprechend sei der Cyberspace auch nicht als rechtsfreier Raum zu betrachten. Die US-Regierung arbeite mit anderen Regierungen daran, "internationales Recht auf den Cyberspace anzuwenden." Nicht alle Länder stimmten dem jedoch zu. Mindestens ein Land bezweifele dessen Geltung im Cyberspace - offensichtlich ein Seitenhieb auf China, dem die USA häufig illegale Aktionen über das Netz vorwerfen.

Das bedeute, dass auch das Kriegsrecht gültig sei. "Cyberaktivitäten, die unmittelbar Tod, Verletzung oder starke Zerstörung zur Folge haben, würden wahrscheinlich als Gewaltanwendung betrachtet." Dazu könnte etwa das Auslösen eines Unfalls in einem Atomkraftwerk, das Öffnen eines Staudamms nahe bewohntem Gebiet oder ein Eingriff in die Luftsicherung gehören, der zu einem Flugzeugabsturz führt.

Recht auf Selbstverteidigung

"Wenn eine Cyberattacke die gleichen physischen Schäden auslöst wie eine Bombe oder eine Rakete, dann kann diese Cyberattacke ebenso als Gewaltanwendung gewertet werden." Entsprechend dürfe sich das angegriffene Land, wie in Paragraf 51 der UN-Charta vorgesehen, verteidigen. Dazu gehöre auch der Einsatz konventioneller militärischer Mittel. Dieser müsse jedoch angemessen sein.

Komme es zu einer bewaffneten Auseinandersetzung, dürften auch Computernetze angegriffen werden - allerdings nur militärische. Wie in der konventionellen Kriegsführung seien zivile Ziele tabu. Außerdem sollten die Kriegsparteien bei einem Angriff auf solche Systeme darauf achten, dass sie nicht auch zivile Systeme beeinträchtigen. Das ist nicht immer einfach, da viele Systeme vernetzt sind. So nutzt etwa das Militär auch zivile Kommunikationsnetze. Zu beachten sei auch, dass Systeme nicht nur national, sondern auch international vernetzt seien. Bei einem Cyberangriff müsse also darauf geachtet werden, dass die Souveränität von Drittländern nicht verletzt werde.

Patriotische Hacker

Schließlich sprach Koh noch den heiklen Punkt der sogenannten patriotischen Hacker an. Das sind Hacker, die zwar auf eigene Faust, aber mit Billigung und Wissen ihrer Regierung handeln, so wie etwa im russisch-georgischen Konflikt 2008. Setze eine Regierung Privatleute ebenso ein wie ihre Bediensteten, dann sei sie auch für deren Handlungen verantwortlich.

Tatsächlich ist diese Auffassung nicht neu: Das US-Verteidigungsministerium hat im vergangenen Jahr eine Cyberstrategie definiert, nach der Computerangriffe mit militärischen Mitteln beantwortet werden können. Es sei allerdings das erste Mal gewesen, dass ein führender Jurist der Regierung das so offen ausgesprochen habe, schreibt die Washington Post.


e_fetch 21. Sep 2012

Was würde das ändern? Beide Staaten sind faschistoid und paranoid. Es gibt doch im...

e_fetch 21. Sep 2012

Die Genfer Konvention nicht unterzeichen, internationale Gerichte nicht anerkennen, sich...

mfeldt 21. Sep 2012

Ich glaube nicht, daß Natanz online betrieben wurde/wird. Man bekommt einen Virus auch...

echnaton192 21. Sep 2012

Subsumiere noch ganz kurz die Definitionen des Textes unter die Virenangriffe, dann werd...

C00kie 21. Sep 2012

Ich beziehe mich auf folgende Quellen: Kurzfassung, auf den Punkt gebracht: http://www...

Kommentieren



Anzeige

  1. (Senior) Projektmanager (m/w) Inhouse Consulting mit Schwerpunkt Finanz- und Rechnungswesen sowie IT
    über InterSearch Executive Consultants GmbH & Co. KG, keine Angabe
  2. Produktmanager (m/w) Netzwerksicherheit
    ROHDE & SCHWARZ SIT GmbH, Berlin
  3. SAP Inhouse Consultant (m/w) Materialwirtschaft
    Diehl Aircabin GmbH, Laupheim (bei Ulm)
  4. Analyst Local Traffic (m/w)
    DPD GeoPost (Deutschland) GmbH, Aschaffenburg

 

Detailsuche


Spiele-Angebote
  1. NEU: The Elder Scrolls III: Morrowind Game of the Year Download
    5,97€
  2. JETZT VERFÜGBAR: GTA 5 [PC Download]
    53,99€ USK 18
  3. Batman: Arkham Knight
    ab 49,00€ (Vorbesteller-Preisgarantie) - Release 23.06.

 

Weitere Angebote


Folgen Sie uns
       


  1. Andrea Voßhoff

    Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

  2. Release-Datum

    Windows 10 erscheint laut AMD Ende Juli

  3. Update

    Android Wear bekommt WLAN-Unterstützung und App-Übersicht

  4. Big Data in Unternehmen

    Wenn die Firma vor Ihnen weiß, wann Sie kündigen

  5. Biicode

    Abhängigkeitsverwaltung für C/C++ ist Open Source

  6. Elektroautos

    Google wollte Tesla für 6 Milliarden US-Dollar kaufen

  7. Blizzard

    Heroes of the Storm bricht im Juni 2015 los

  8. Ursache unklar

    IT bei Bundesagentur für Arbeit komplett ausgefallen

  9. MS Open Tech

    Microsoft integriert Open-Source-Tochterunternehmen

  10. Nach Microsoft-Deal

    Nokia plant für 2016 neue Smartphones



Haben wir etwas übersehen?

E-Mail an news@golem.de



Flex Shape Gripper: Zuschnappen wie ein Chamäleon
Flex Shape Gripper
Zuschnappen wie ein Chamäleon
  1. Windkraftwerke Kletterroboter überprüft Windräder
  2. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  3. Roboter Festos Falter fliegen fleißig

Android 5.1 im Test: Viel nützlicher Kleinkram
Android 5.1 im Test
Viel nützlicher Kleinkram
  1. Google EU-Wettbewerbsverfahren auch zu Android
  2. Lollipop Trage-Erkennung setzt Passwortsperre aus
  3. Google Android 5.1 bringt mehr Bedienungskomfort und Sicherheit

Everybody's Gone to the Rapture: Apokalypse in der Nachbarschaft angespielt
Everybody's Gone to the Rapture
Apokalypse in der Nachbarschaft angespielt
  1. Alienation angespielt Zerstörungsorgie von den Resogun-Machern
  2. Axiom Verge im Test 16 Bit für Genießer
  3. Test Mushroom Men Der Knobelpilz und die dicke Prinzessin

  1. Re: warum nicht Android ?

    KojiroAK | 03:04

  2. Re: Bei der Art, wie man dort Ausschreibungen...

    User_x | 02:52

  3. Re: Das bedeutet, in einem Jahr konkuriert Nokia...

    KojiroAK | 02:47

  4. Re: Naja, eventuell gibt's jetzt ein paar freie...

    User_x | 02:46

  5. Re: Man könnte es kaufen ...

    throgh | 02:40


  1. 18:12

  2. 17:41

  3. 17:31

  4. 17:23

  5. 16:57

  6. 16:46

  7. 16:20

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel