Abo
  • Services:
Anzeige
Besuch des iranischen Präsidenten Mahmud Ahmadinedschad in Natanz (2008): schwerwiegend genug für bewaffneten Angriff?
Besuch des iranischen Präsidenten Mahmud Ahmadinedschad in Natanz (2008): schwerwiegend genug für bewaffneten Angriff? (Bild: Office of the Presidency of the Islamic Republic of Iran via Getty Images)

Cyberwar: Experten halten Stuxnet-Einsatz für Gewaltanwendung

Die Schadsoftware Stuxnet gegen iranische Atomanlagen einzusetzen, war für die Autoren des Tallinn Manual ein Akt der Gewalt und damit ein Verstoß gegen das Völkerrecht. Ein US-Experte hält das für falsch.

Der Einsatz der Malware Stuxnet gegen iranische Atomanlagen war ein kriegerischer Akt und damit ein Verstoß gegen das Völkerrecht. Zu dem Ergebnis kommt eine internationale Gruppe aus 20 Experten, die im Auftrag einer Nato-Dienststelle eine Studie über Cyberwar erstellt hat.

Das rund 300 Seiten dicke Tallinn Manual on the International Law Applicable to Cyber Warfare, kurz Tallinn Manual, wurde vom Cooperative Cyber Defence Centre of Excellence (CCDCOE) der Nato in Auftrag gegeben. Das CCDCOE hat seinen Sitz in der estnischen Hauptstadt Tallinn - daher der Name Tallinn Manual. Es kann von der CCDCOE-Website kostenlos heruntergeladen werden.

Anzeige

Gewalt gegen Zentrifugen

"Akte, die Menschen töten oder verletzen oder Objekte zerstören oder beschädigen, sind eindeutig Gewaltanwendung", heißt es in der Studie. Die Schadsoftware Stuxnet hatte die Zentrifugen in der iranischen Atomanlage Natanz, die bei der Urananreicherung eingesetzt werden, zerstört. Die Schadsoftware wurde mutmaßlich in den USA und Israel programmiert und war Teil eines Cyberangriffs auf den Iran. Keiner der beiden Staaten hat eine Beteiligung an Stuxnet zugegeben.

Alle Autoren seien der Ansicht gewesen, dass der Stuxnet-Einsatz einen Gewaltakt darstelle, sagte Michael Schmitt der konservativen Tageszeitung Washington Times. Schmitt ist Völkerrechtler am US Naval War College in Newport im US-Bundesstaat Rhode Island und Hauptautor der Studie.

Allerdings seien sie sich nicht einig darüber gewesen, ob die Folgen schwerwiegend genug waren, um die Cyberattacke als bewaffneten Angriff zu werten. In diesem Falle dürfte der Iran seinerseits Gewalt zu seiner Verteidigung anwenden.

Kein Akt der Gewalt

James Lewis vom Center for Strategic and International Studies, einem in der US-Hauptstadt Washington ansässigen Thinktank, widerspricht den Autoren des Tallinn Manual: "Ein Cyberangriff wird in der Regel kein Akt der Gewalt sein", sagte er dem US-Technologiemagazin Wired. Deshalb habe Estland bei der großangelegten DDoS-Attacke aus Russland im Jahr 2007 auch nicht die Nato-Verbündeten um Hilfe angerufen.

Lewis hält die Schlüsse der Studie ohnehin für vorschnell. Er rät zur Zurückhaltung: Es habe noch zu wenige Cyberzwischenfälle gegeben, um eine stichhaltige rechtliche Bewertung abzugeben.

Hilfsmittel und Lehrbuch

An dem Tallinn Manual hat eine Gruppe aus 20 Experten, darunter auch Juristen der Nato, mitgearbeitet. Unterstützt wurden sie von Experten aus dem Bereich Cybersicherheit. Das Tallinn Manual sei kein offizielles Dokument, sondern spiegele die Meinung der Autoren wider, betont das CCDCOE. Die Autoren betrachteten es "als Hilfsmittel für die Rechtsberater von Regierungen und dem Militär, beinahe als ein Lehrbuch", erklärte Schmitt. Es solle Ausgangspunkt für eine Diskussion über Regeln im Cyberkrieg sein.

Das Tallinn Manual schlägt unter anderem vor, zivile Hacker im Krieg wie Kombattanten zu behandeln. Das würde bedeuten, sie könnten physisch angegriffen und getötet werden.


eye home zur Startseite
SaSi 27. Mär 2013

neee... aber gepraaaaahlt ham die... http://www.nytimes.com/2011/06/01/us/politics...

Tiberius Kirk 26. Mär 2013

Über diese Bewertung streiten sich z.B. Pakistan und die USA seit dem militärischen...

Tiberius Kirk 26. Mär 2013

Mal ganz abgesehen davon, von welcher Seite es kommt, ist es eine Schlussfolgerung, die...

teenriot 26. Mär 2013

Die Relevanz der Frage liegt darin ob der Westen im Falle legitimer Gegenreaktionen des...



Anzeige

Stellenmarkt
  1. European XFEL GmbH, Schenefeld
  2. Daimler AG, Stuttgart-Wangen
  3. PENTASYS AG, München, Frankfurt am Main, Nürnberg, Stuttgart, Hamburg
  4. THOMAS SABO GmbH & Co. KG, Lauf / Pegnitz


Anzeige
Spiele-Angebote
  1. 29,99€
  2. 6,99€
  3. 69,99€ (Release 31.03.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Könnte Blizzard keine Api anbieten

    sschnitzler1994 | 01:26

  2. Re: Gut so!

    LinuxMcBook | 01:21

  3. Re: Falsche Zielgruppe?

    t3st3rst3st | 01:21

  4. Re: Was wollte er denn damit?

    MrAnderson | 00:43

  5. Re: Erstaunliches Line-Up für das erste Jahr...

    lumks | 00:21


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel