Harald Koh (2006): Internationales Recht gilt auch im Cyberspace.
Harald Koh (2006): Internationales Recht gilt auch im Cyberspace. (Bild: Chip Somodevilla/Getty Images)

Cyberwar Ein Cyberangriff kann ein kriegerischer Akt sein

Der Rechtsberater des US-Außenministeriums hat bekräftigt, dass die USA eine Cyberaktion, durch die Menschen zu Schaden kommen, als militärischen Akt behandeln werden. Die US-Regierung behalte sich das Recht vor, darauf auch mit konventionellen militärischen Maßnahmen zu antworten.

Anzeige

Bestimmte Aktionen im Internet können als kriegerischer Akt betrachtet werden und eine konventionelle militärische Antwort nach sich ziehen. Das hat Harold Koh, Rechtsberater des US-Außenministeriums, bekräftigt. Koh hat auf einer Konferenz des US Cyber Command in Fort Meade im US-Bundesstaat Maryland einen Vortrag über internationales Recht im Cyberspace gehalten.

Die USA seien der Auffassung, dass internationales Recht auch in der virtuellen Welt gelte, sagte Koh. Entsprechend sei der Cyberspace auch nicht als rechtsfreier Raum zu betrachten. Die US-Regierung arbeite mit anderen Regierungen daran, "internationales Recht auf den Cyberspace anzuwenden." Nicht alle Länder stimmten dem jedoch zu. Mindestens ein Land bezweifele dessen Geltung im Cyberspace - offensichtlich ein Seitenhieb auf China, dem die USA häufig illegale Aktionen über das Netz vorwerfen.

Das bedeute, dass auch das Kriegsrecht gültig sei. "Cyberaktivitäten, die unmittelbar Tod, Verletzung oder starke Zerstörung zur Folge haben, würden wahrscheinlich als Gewaltanwendung betrachtet." Dazu könnte etwa das Auslösen eines Unfalls in einem Atomkraftwerk, das Öffnen eines Staudamms nahe bewohntem Gebiet oder ein Eingriff in die Luftsicherung gehören, der zu einem Flugzeugabsturz führt.

Recht auf Selbstverteidigung

"Wenn eine Cyberattacke die gleichen physischen Schäden auslöst wie eine Bombe oder eine Rakete, dann kann diese Cyberattacke ebenso als Gewaltanwendung gewertet werden." Entsprechend dürfe sich das angegriffene Land, wie in Paragraf 51 der UN-Charta vorgesehen, verteidigen. Dazu gehöre auch der Einsatz konventioneller militärischer Mittel. Dieser müsse jedoch angemessen sein.

Komme es zu einer bewaffneten Auseinandersetzung, dürften auch Computernetze angegriffen werden - allerdings nur militärische. Wie in der konventionellen Kriegsführung seien zivile Ziele tabu. Außerdem sollten die Kriegsparteien bei einem Angriff auf solche Systeme darauf achten, dass sie nicht auch zivile Systeme beeinträchtigen. Das ist nicht immer einfach, da viele Systeme vernetzt sind. So nutzt etwa das Militär auch zivile Kommunikationsnetze. Zu beachten sei auch, dass Systeme nicht nur national, sondern auch international vernetzt seien. Bei einem Cyberangriff müsse also darauf geachtet werden, dass die Souveränität von Drittländern nicht verletzt werde.

Patriotische Hacker

Schließlich sprach Koh noch den heiklen Punkt der sogenannten patriotischen Hacker an. Das sind Hacker, die zwar auf eigene Faust, aber mit Billigung und Wissen ihrer Regierung handeln, so wie etwa im russisch-georgischen Konflikt 2008. Setze eine Regierung Privatleute ebenso ein wie ihre Bediensteten, dann sei sie auch für deren Handlungen verantwortlich.

Tatsächlich ist diese Auffassung nicht neu: Das US-Verteidigungsministerium hat im vergangenen Jahr eine Cyberstrategie definiert, nach der Computerangriffe mit militärischen Mitteln beantwortet werden können. Es sei allerdings das erste Mal gewesen, dass ein führender Jurist der Regierung das so offen ausgesprochen habe, schreibt die Washington Post.


e_fetch 21. Sep 2012

Was würde das ändern? Beide Staaten sind faschistoid und paranoid. Es gibt doch im...

e_fetch 21. Sep 2012

Die Genfer Konvention nicht unterzeichen, internationale Gerichte nicht anerkennen, sich...

mfeldt 21. Sep 2012

Ich glaube nicht, daß Natanz online betrieben wurde/wird. Man bekommt einen Virus auch...

echnaton192 21. Sep 2012

Subsumiere noch ganz kurz die Definitionen des Textes unter die Virenangriffe, dann werd...

C00kie 21. Sep 2012

Ich beziehe mich auf folgende Quellen: Kurzfassung, auf den Punkt gebracht: http://www...

Kommentieren



Anzeige

  1. Teamleiter Web Development (m/w) Schwerpunkt Enterprise Applications & moderne Web Frameworks - Front- & Backend
    GIGATRONIK Stuttgart GmbH, Stuttgart
  2. Wissenschaftliche/-r Referent/-in im Fachbereich "Strahlenschutz und Umwelt"
    Bundesamt für Strahlenschutz, Neuherberg
  3. Embedded Software Engineer (m/w)
    GIGATRONIK Technologies AG, Wil SG (Schweiz)
  4. IT System- und Anwendungsbetreuer (m/w)
    PETER HAHN GmbH, Winterbach bei Stuttgart

 

Detailsuche


Top-Angebote
  1. TIPP: Alien - Jubiläums Collection - 35 Jahre [Blu-ray]
    20,99€
  2. NEU: Bild- und Videobearbeitungssoftware von Corel reduziert
    (u. a. Corel PaintShop Pro X7 35,95€)
  3. NEU: 15 EUR Rabatt auf das Microsoft Lumia 640

 

Weitere Angebote


Folgen Sie uns
       


  1. Google

    Zwei Nexus-Smartphones geplant

  2. EDAQS Dice

    Banknoten sollen mit RFID aus der Ferne entwertet werden

  3. Hochleistungssportwagen

    Elektrischer Audi R8 e-tron fährt sich selbst

  4. Apple

    iOS 9 soll auch auf alten Geräten flüssig laufen

  5. Sprite

    Fliegende Thermoskanne als Kameradrohne

  6. Android

    Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

  7. Aria

    Gerät ermöglicht Smartwatch-Steuerung per Fingerschnippen

  8. Funktechnik

    Daimler und Qualcomm vernetzen das Auto

  9. Projekt Astoria

    Algorithmen gegen Schnüffler im Tor-Netzwerk

  10. Raumfahrt

    Marsrover Curiosity sieht wieder scharf



Haben wir etwas übersehen?

E-Mail an news@golem.de



Yubikey: Nie mehr schlechte Passwörter
Yubikey
Nie mehr schlechte Passwörter
  1. Torrent-Tracker Eztv-Macher geben wegen feindlicher Übernahme auf
  2. Arrows NX F-04G Neues Fujitsu-Smartphone scannt die Iris
  3. Unsicheres Plugin Googles Passwort-Warnung lässt sich leicht aushebeln

Maker Faire Bay Area 2015: Die Lust, zu schaffen und zu zerstören
Maker Faire Bay Area 2015
Die Lust, zu schaffen und zu zerstören
  1. Materialforschung Forscher 3D-drucken Graphen-Aerogel
  2. General Electric Flugzeugtriebwerk erhält Bauteil aus 3D-Drucker
  3. 3D-Drucker im Lieferwagen Amazon will Waren auf dem Weg zum Kunden produzieren

Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Golem.de-Test mit Kaspersky
So sicher sind Fototerminals und Copyshops
  1. Malware Blackcoffee nutzt Forum für C&C-Vermittlung
  2. United Airlines Mit Bug Bounties um die Welt reisen
  3. Studie Die Smart City ist intelligent, aber angreifbar

  1. Re: Gute Idee!

    Squirrelchen | 09:47

  2. Re: [ernst] Leider habt ihr alle keine Ahnung

    Der Held vom... | 09:47

  3. Klingt nach einer unglaublich dummen Idee...

    Elchinator | 09:47

  4. Re: Ein Zweisitzer den es noch nicht gibt

    baumhausbewohner | 09:46

  5. Re: 100km in 3,9 Sekunden

    Bill S. Preston | 09:45


  1. 09:35

  2. 08:47

  3. 08:08

  4. 07:40

  5. 07:13

  6. 17:47

  7. 13:40

  8. 12:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel