Anmerkung der Redaktion: Das Cyber Law Toolkit ist eine dynamische interaktive webbasierte Ressource für Juristen und Wissenschaftler, die sich mit Angelegenheiten an der Schnittstelle von Völkerrecht und Cyber-Operationen befassen.
Das Toolkit besteht aus einer wachsenden Anzahl hypothetischer Szenarien, von denen jedes eine Beschreibung von Cyber-Vorfällen enthält, die von realen Beispielen inspiriert sind und von einer detaillierten rechtlichen Analyse begleitet werden. Ziel der Analyse ist es, die Anwendbarkeit des Völkerrechts auf verschiedene Szenarien und damit verbundene Rechtsfragen eingehend zu untersuchen. Das Toolkit wurde im Mai 2019 in Tallinn, Estland, eingeführt und ist kostenlos erhältlich.
Das Projekt Cyber Law Toolkit wird derzeit von folgenden Partnerinstitutionen unterstützt: der Tschechischen Nationalen Agentur für Cyber- und Informationssicherheit (NÚKIB), dem Internationalen Komitee vom Roten Kreuz (IKRK), dem NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE), der University of Exeter, United Kingdom, das U.S. Naval War College, USA, und Wuhan University, China.
Auszug der Jahresaktualisierung 2022/2023 mit Genehmigung veröffentlicht*
Das Cyber Law Toolkit
Das Cyber Law Toolkit, eine etablierte Anlaufstelle für Fachleute und Wissenschaftler, die sich mit internationalem Recht und Cyber-Operationen befassen, stellte sein jährliches Update zunächst am 20. Oktober 2022 vor. Das Toolkit wird fortlaufend aktualisiert, wobei die aktuelle Iteration das Update 2022/2023 darstellt. Das Kernvermögen des Toolkits sind hypothetische Szenarien, von denen jedes eine Beschreibung realistischer Cyber-Vorfälle enthält, die von Beispielen aus der Praxis inspiriert sind und von einer detaillierten rechtlichen Analyse in zugänglicher Sprache begleitet werden.
Das Toolkit adressiert eine Lücke zwischen Wissenschaft und Praxis, was das internationale Cyberrecht betrifft. Obwohl es in diesem Bereich des Völkerrechts eine wachsende Zahl von Forschungsarbeiten gibt, lassen sich seine Ergebnisse oft nicht leicht an die Bedürfnisse von Rechtspraktikern anpassen, die sich täglich mit Cyber-Vorfällen befassen. Das Toolkit versucht, diese Lücke zu schließen, indem es zugängliche und dennoch präzise praktische Lösungen für Szenarien bietet, die auf realen Beispielen von Cyber-Operationen mit internationalem Recht basieren.
Das Toolkit richtet sich in erster Linie an Rechtspraktiker mit fundierten Kenntnissen des Völkerrechts. Die verwendete Sprache ist jedoch umfassend und erklärend und sollte auch für Nichtjuristen allgemein zugänglich sein. Jedes Konzept, das der Analyse zugrunde liegt, wird detailliert erklärt, um ein vollständiges Verständnis des relevanten Szenarios zu vermitteln. Die Zielgruppe besteht zwar aus Personen, die mit dem Völkerrecht und insbesondere dem Cyberrecht vertraut sind, schließt jedoch nicht aus, dass Personen mit allgemeinem Interesse an diesem Bereich, aber ohne einschlägiges Fachwissen, den Inhalt des Toolkits lesen, nutzen und genießen können.
Der analytische Schwerpunkt des Toolkits liegt auf dem für Cyber-Operationen geltenden internationalen Recht. Seit 2021 enthält es auch einen regelmäßig aktualisierten Überblick über die öffentlich zugänglichen nationalen Positionen zur Anwendung des Völkerrechts auf Cyber-Operationen. Im Gegensatz dazu befasst es sich nicht speziell mit dem innerstaatlichen Recht eines bestimmten Landes und nimmt in seiner Analyse auch nicht die Ansicht eines Landes oder einer Ländergruppe an. Als solches gilt es für alle Länder der Welt.
Um mit den jüngsten Entwicklungen im Bereich Cybersicherheit Schritt zu halten und eine relevante Quelle für Praktiker und Wissenschaftler gleichermaßen zu bleiben, wird das Toolkit regelmäßig auf der Grundlage interner Recherchen und durch externe Einreichungen aktualisiert.
Aktuelle Beispielszenarien: 28 hypothetische Szenarien
Jedes Szenario enthält eine Beschreibung von Cyber-Vorfällen, die von Beispielen aus der Praxis inspiriert sind, begleitet von einer detaillierten rechtlichen Analyse. Ziel der Analyse ist es, die Anwendbarkeit des Völkerrechts auf die von ihnen aufgeworfenen Szenarien und Fragen zu untersuchen.
Szenario 01: Einmischung in Wahlen
Szenario 02: Cyberspionage gegen Regierungsstellen
Szenario 03: Cyber-Betrieb gegen das Stromnetz
Szenario 04: Versäumnis eines Staates, einer internationalen Organisation zu helfen
Szenario 05: Staat untersucht Cyberoperationen gegen private Akteure in seinem Hoheitsgebiet und reagiert darauf
Szenario 06: Cyber-Gegenmaßnahmen gegen einen Ermächtigungsstaat
Szenario 07: Leck staatlich entwickelter Hacking-Tools
Szenario 08: Hack der Zertifizierungsstelle
Szenario 09: Wirtschaftliche Cyberspionage
Szenario 10: Rechtliche Überprüfung von Cyberwaffen
Szenario 11: Verkauf von Überwachungsinstrumenten trotz internationaler Sanktionen
Szenario 12: Cyber-Operationen gegen Computerdaten
Szenario 13: Cyber-Operationen als Auslöser des Gesetzes bewaffneter Konflikte
Szenario 14: Ransomware-Kampagne
Szenario 15: Cyber-Täuschung während bewaffneter Konflikte
Szenario 16: Cyber-Angriffe gegen Schiffe auf hoher See
Szenario 17: Kollektive Reaktionen auf Cyber-Operationen
Szenario 18: Rechtlicher Status von Cyber-Betreibern während bewaffneter Konflikte
Szenario 19: Hassreden
Szenario 20: Cyber-Operationen gegen medizinische Einrichtungen
Szenario 21: Falsche Zuordnung durch Täuschung
Szenario 22: Cyber-Methoden der Kriegsführung
Szenario 23: Impfstoffforschung und -tests
Szenario 24: Internetblockade
Szenario 25: Störung der humanitären Hilfe im Internet
Szenario 26: Exportlizenzierung von Intrusion-Tools
Szenario 27: Anfechtung und Umleitung laufender Angriffe
Szenario 28: Extraterritorialer zufälliger ziviler Cyberschaden
Beispiele aus der Praxis (2007-2022)
Geteilte Beispiele bieten lehrreiche Informationen zu realen Vorfällen, die die im Cyber Law Toolkit-Projekt hervorgehobenen Analysen (und Szenarien) inspiriert haben.
2022
Internetblockade in Kasachstan (2022)
Räuberische Sparrow-Operation gegen den iranischen Stahlhersteller (2022)
Viasat KA-SAT-Angriff (2022)
HermeticWiper-Malware-Angriff (2022)
Cyber-Operationen gegen Regierungssysteme in der Ukraine (Januar 2022)
2021
Colonial Pipeline Ransomware-Angriff (2021)
Datenschutzverletzung bei den Vereinten Nationen (2021)
Ransomware-Angriff auf Waikato Hospitals (2021)
Irlands Ransomware-Angriff von Health Service Executive (2021)
Kaseya VSA Ransomware-Angriff (2021)
Datenverletzung bei Microsoft Exchange Server (2021)
Enthüllungen des Pegasus-Projekts (2021)
2020
Ransomware-Angriff auf deutsche Krankenhäuser (2020)
Hack auf Hauptquartieren der Afrikanischen Union
Ransomware-Angriff auf das Universitätsklinikum Brünn (2020)
Google beendet eine aktive Operation zur Terrorismusbekämpfung (2020)
SolarWinde (2020)
Änderung und Leckage von Pfizer/BioNTech-Impfstoffdaten (2020)
Israels Angriff auf Wasseranlagen (2020)
APT32-Angriffe auf chinesische Regierung (2020)
2019
Cyber-Interferenz gegen Schiffe im Persischen Golf und im Golf von Oman (2019)
Iranischer Internet-Blackout (2019)
Israelischer Angriff auf die Cyberzentrale der Hamas in Gaza (2019)
Russlands souveränes Internet (ab 2019)
Springhill Medical Center Ransomware-Angriff (2019)
Ransomware-Angriff der Gemeinde Texas (2019)
2018
Hack auf Hauptquartieren der Afrikanischen Union
Olympischer Zerstörer (2018)
SamSam-Ransomware-Vorfälle (2018)
2017
Äthiopische Überwachung von Journalisten im Ausland (2017)
Leck bei den französischen Präsidentschaftswahlen (2017)
Hassreden in Indien (seit 2017)
Betrieb Cloudhopper (2017)
Nicht Petya (2017)
Triton (2017)
WannaCry (2017)
Anklage gegen Wu Yingzhuo, Dong Hao und Xia Lei (2017)
2016
Überwachung zivilgesellschaftlicher Gruppen/Ahmed Mansoor (2016)
DNC-E-Mail-Leck (2016)
Industrie — Crash-Override (2016)
Operation Leuchtende Symphonie (2016)
Die Shadow Brokers veröffentlichen die NSA-Schwachstellen (2016)
2015
Bundestags-Hack (2015)
Datenschutzverletzung des Amtes für Personalmanagement (2015)
Cyberangriff auf das Stromnetz in der Ukraine (2015)
Der Hacking-Team-Hack (2015)
2014
Angebliches Hacken von Patriot-Raketen (2014-2015)
Anklage gegen chinesische PLA Unit 61398 (2014)
Angriff von Sony Pictures Entertainment (2014)
Stahlwerk in Deutschland (2014)
Einmischung in die ukrainischen Parlamentswahlen (2014)
2012
Shamoon (2012)
2011
Internetausfall im Kaukasus (2011)
Syriens „Social-Media-Krieg“ (seit 2011)
Digi Notar (2011)
2010
Hassreden in Myanmar (seit Anfang 2010)
Student (2010)
SuperMicro-Verstoß gegen die Lieferkette (seit 2010)
2008
Georgien-Russland-Konflikt (2008)
Internetausfall in Bangladesch (2008)
2007
Cyber-Angriffe gegen Estland (2007)
Operation Orchard/Außerhalb des Tellerrandes (2007)
Nationale Positionen ausgewählter Länder
Ein Überblick über die nationalen Positionen zum Völkerrecht im Cyberspace für gelistete Länder.
Australien (2020)
Brasilien (2021)
Kanada (2022)
China (2021)
Tschechische Republik (2020)
Estland (2019 und 2021)
Finnland (2020)
Frankreich (2019)
Deutschland (2021)
Iran (2020)
Israel (2020)
Italien (2021)
Japan (2021)
Kasachstan (2021)
Kenia (2021)
Niederlande (2019)
Neuseeland (2020)
Norwegen (2021)
Rumänien (2021)
Russland (2021)
Singapur (2021)
Schweden (2022)
Schweiz (2021)
Großbritannien (2018, 2021 und 2022)
Vereinigte Staaten (2012, 2016, 2020 und 2021)
Greifen Sie über das kooperative Cyber Defence Centre of Excellence der NATO auf das komplette
Referenz: Internationales Cyberrecht: interaktives Toolkit. Cyberlaw.ccdcoe.org. (2022). Abgerufen am 24. Oktober 2022 von
* Veröffentlicht mit Genehmigung über Creative Commons (CC BY-SA 4.0).
Zusätzliche Lektüre
Cyber Discovery definieren? Eine Definition und ein Rahmen
Kosten und Verlust? Die NetDiligence-Studie zu Cyberansprüchen 2022
Quelle: ComplexDiscovery