Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe
BOOK
Cite BOOK
Style
Format
Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe
Das Recht der inneren und äußeren Sicherheit, Vol. 11
(2020)
Additional Information
Book Details
Pricing
About The Author
Maximilian L. Knoll studierte Rechtswissenschaften in Berlin und absolvierte nach dem ersten Staatsexamen einen deutsch-amerikanischen Master in International Security Studies in München. Sein Rechtsreferendariat verbrachte er u.a. in der außen- und sicherheitspolitischen Abteilung des Bundeskanzleramtes sowie dem Auswärtigen Amt. Das Promotionsstipendium bei der Konrad-Adenauer-Stiftung führte ihn u.a. an die Moskauer Staatsuniversität.Abstract
Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positiver Kenntnis über Herkunft und Urheberschaft, im Cyberraum nur schwerlich perpetuieren lässt? Plötzlich entsteht ein Konflikt mit den Zuständigkeiten und Aufgaben anderer Behörden sowie tradierten Abgrenzungsmustern. Wann löst ein Sachverhalt die Verteidigungspflicht aus, wann muss polizeilich gehandelt werden? Wann werden die Nachrichtendienste aktiv? Dürfen die einen die Methoden der anderen verwenden? Und welche Rolle spielt der Parlamentsvorbehalt? Kurzum: Wie steht es um den Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe?»Deployment of the Federal Armed Forces against Cyber Attacks«The German Basic Law (Grundgesetz) obliges the federal state comparatively plain to provide armed forces for the purpose of defense - not more but no less either. However, what if the understanding of the deployment of armed forces grounds on the assumption that origin as well as the attacker himself can be traced back sufficiently? Does the traditional demarcation between internal and external security hold further on? And which parameters apply for executing the defense measure?
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort und Danksagung | 7 | ||
Inhaltsverzeichnis | 9 | ||
Einführung und Gang der Untersuchung | 19 | ||
I. Die sicherheitspolitische Ausgangslage | 19 | ||
II. Einführung in die Fragestellung und Relevanz der Thematik | 20 | ||
III. Erkenntnisinteresse | 22 | ||
IV. Gang der Untersuchung | 22 | ||
Kapitel (1): Die Bedrohungslage im und aus dem digitalen Raum | 22 | ||
Kapitel (2): Status quo der Sicherheitsarchitektur mit Fokus auf den digitalen Raum | 23 | ||
Kapitel (3): Die Verwendung der Streitkräfte zur Verteidigung im digitalen Raum | 24 | ||
Kapitel (4): Inhalt und Ablauf der Verteidigung | 26 | ||
V. Neue wissenschaftliche Erkenntnisse | 27 | ||
Kapitel 1: Die Bedrohungslage im und aus dem digitalen Raum | 28 | ||
A. Der Cyberraum als Ort von Auseinandersetzungen | 29 | ||
I. Der Cyberraum – Ein Raum ohne Grenzen? | 30 | ||
1. Begriffliche Abgrenzungen | 30 | ||
a) Cyber-, digitaler und analoger Raum | 31 | ||
b) Aufschlüsselung des Cyber-Raums – Was umfasst die Informationstechnik? | 31 | ||
aa) (Computer-)Netzwerke | 32 | ||
bb) Internet | 32 | ||
cc) Eingebettete Systeme | 33 | ||
2. Rückkopplung in die analoge Welt | 34 | ||
a) Vermeintliche Flüchtigkeit des Cyberraums | 34 | ||
b) Klare Bezugspunkte im analogen Raum | 35 | ||
3. Zwischenergebnis | 36 | ||
II. Kategorisierung der Auseinandersetzungen im Cyberraum | 37 | ||
1. Cyber-War, Cyber-Terrorismus und Cyber-Kriminalität | 37 | ||
a) Cyber-War – Ein Krieg im klassischen Sinne? | 37 | ||
aa) Krieg als Begriff im Grundgesetz | 38 | ||
bb) Die Begrifflichkeit Krieg und das kodifizierte Völkerrecht | 40 | ||
cc) Verständnis des sogenannten Cyberwars | 41 | ||
dd) Zwischenergebnis | 43 | ||
b) Cyber-Terrorismus | 44 | ||
c) Cyber-Kriminalität | 45 | ||
2. Computernetzwerkoperationen | 45 | ||
a) Cyber-Angriff | 46 | ||
b) Cyber-Intrusion | 47 | ||
c) Auf den Cyberraum abzielende Informationsoperationen | 49 | ||
aa) Vom Mittel zur Aufklärung zur modernen Desinformationskampagne | 49 | ||
bb) Begriffliches Verständnis | 53 | ||
cc) Betrachtungsgegenstand im Rahmen des Sammelbegriffs Informationsoperationen | 55 | ||
d) Cyber-Exploitation | 57 | ||
e) Zwischenergebnis zu den Computernetzwerkoperationen | 59 | ||
3. Mischphänomene: „Hybride Konflikte“ und „Hybride Kriegsführung“ | 59 | ||
a) Verwischung der Grenze zwischen Krieg und Frieden | 60 | ||
b) Kombination des Einsatzes verschiedener Mittel und Methoden | 60 | ||
c) Die Rolle der Computernetzwerkoperationen im Rahmen der hybriden Kriegsführung | 62 | ||
d) Rechtliche Einordnung und Zwischenergebnis | 63 | ||
B. Gegenstand und Durchführung nvon Computernetzwerkoperationen | 63 | ||
I. Ziele und Methoden der Angriffe | 64 | ||
1. Nichtverfügbarkeit von Diensten und Anlagen | 64 | ||
a) Angriffsziele | 65 | ||
b) Methoden | 65 | ||
aa) Überlastung des Zielsystems | 65 | ||
bb) Schadsoftware und Ransomsoftware | 68 | ||
(1) Vielfalt der Schadprogramme | 69 | ||
(a) Viren | 69 | ||
(b) Würmer | 69 | ||
(c) Trojaner | 70 | ||
(d) Logische Bomben | 71 | ||
(2) Einschleusung von Schadsoftware | 71 | ||
(a) (Spear-)Phishing | 71 | ||
(b) Backdoor | 73 | ||
2. Beschädigung und Zerstörung | 73 | ||
3. Informationsunterdrückung, -verbreitung und Falschinformation | 75 | ||
a) Angriffsziele | 75 | ||
b) Methoden | 75 | ||
aa) Website-Defacement | 75 | ||
bb) False Amplifiers und Social Bots in sozialen Netzwerken | 76 | ||
cc) Überlastung | 78 | ||
dd) Schadprogramme | 79 | ||
c) Einzelbeispiele | 79 | ||
4. Informationsbeschaffung | 82 | ||
a) Bandbreite und Absicht | 82 | ||
b) Angriffsziele und Methoden | 82 | ||
c) Einzelbeispiele | 83 | ||
5. Fremdsteuerung | 85 | ||
6. Klassifizierung und Zwischenergebnis | 86 | ||
II. Die Protagonisten | 87 | ||
1. Staatliche Akteure | 87 | ||
2. Nichtstaatliche Akteure | 89 | ||
C. Ergebnis zur Bedrohungslage | 90 | ||
Kapitel 2: Status quo der Sicherheitsarchitektur mit Fokus auf den digitalen Raum | 93 | ||
A. Der zivile Arm der Sicherheitsarchitektur | 94 | ||
I. Polizeien | 94 | ||
1. Landespolizei | 96 | ||
a) Räumlicher Tätigkeitsbereich im digitalen Raum | 97 | ||
b) Gefahrenabwehr im digitalen Raum | 99 | ||
2. Polizeibehörden des Bundes | 100 | ||
a) Bundeskriminalamt | 100 | ||
aa) Erweiterte Zuständigkeit im Bereich der Strafverfolgung von Computerkriminalität | 101 | ||
bb) Cyberterrorismus nunmehr Gegenstand der Gefahrenabwehr/Straftatenverhütung | 103 | ||
b) Bundespolizei | 104 | ||
aa) Sicherung der physischen Bundesgrenzen | 106 | ||
bb) Schutz der Verfassungsorgane – auch im digitalen Raum? | 107 | ||
cc) Ausgewählte Einsatzmöglichkeit in Notlagen | 110 | ||
dd) Einsatz über die Landesgrenzen hinaus | 110 | ||
c) Polizei beim Deutschen Bundestag | 112 | ||
II. Nachrichtendienste | 115 | ||
1. Bundesamt für Verfassungsschutz (BfV) | 116 | ||
a) Beobachtungsauftrag nach innen | 117 | ||
b) Gesetzliche Anpassung an die Sicherheitslage | 118 | ||
aa) Ausbau der Zentralstellenfunktion für den Cyberraum | 118 | ||
bb) Erweiterung der Fernmeldeaufklärung auf Computerstraftaten | 118 | ||
2. Bundesnachrichtendienst (BND) | 119 | ||
a) Umfassender Beobachtungsauftrag nach außen | 120 | ||
b) Gesetzgeberische Reaktion auf die doppelte Entgrenzung | 121 | ||
III. Bundesamt für Sicherheit in der Informationstechnologie | 123 | ||
1. Mobile Incident Response Teams (MIRTs) | 124 | ||
2. Computer Emergency Response Teams (CERT) | 124 | ||
IV. Sonstige Einrichtungen mit thematischem Bezug | 125 | ||
1. Bundesebene | 125 | ||
a) Nationales Cyber-Abwehrzentrum (NCAZ) | 125 | ||
b) Nationaler Cyber-Sicherheitsrat | 127 | ||
c) Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) | 127 | ||
d) Agentur für Innovation in der Cybersicherheit | 128 | ||
2. Landesebene | 128 | ||
V. Gemeinsame Erkenntnisse aus den Zuständigkeiten der zivilen Sicherheitsbehörden | 129 | ||
1. Mit Blick auf die Zuständigkeitsverteilung: Verlagerung auf den Bund, im Kern jedoch Ländersache | 129 | ||
2. Mit Blick auf die Bundesbehörden: Eingeschränkt einsatzfähig im digitalen Raum | 130 | ||
3. Mit Blick auf den Einsatzraum: Beschränkung auf das Staatsgebiet der Bundesrepublik Deutschland | 130 | ||
B. Die Streitkräfte | 131 | ||
I. Der Einsatz als die zentrale Begrifflichkeit zur Verwendung der Streitkräfte | 131 | ||
1. Der Einsatz als Auslöser des Parlamentsvorbehalts | 132 | ||
2. Der Einsatzbegriff als Begrenzung der inländischen Verwendung der Streitkräfte | 132 | ||
a) Das eingriffsrechtliche Element – Grundrechtsbetroffenheit durch das spezifisch „Militärische“ | 134 | ||
b) Das föderale Element – Wahrung der Länderhoheit | 135 | ||
3. Der Cyberangriff als Herausforderung für beide Dimensionen des Einsatzbegriffs | 136 | ||
II. Die einzelnen Verwendungsmöglichkeiten der Streitkräfte | 137 | ||
1. Die Verwendung der Streitkräfte zur Verteidigung im Aus- und Inland | 137 | ||
2. Die Verwendung der Streitkräfte im Ausland im Übrigen | 139 | ||
3. Die Verwendung der Streitkräfte im Innern | 140 | ||
a) Amtshilfe | 140 | ||
b) Regionale und überregionale Ausnahmesituation | 140 | ||
c) Qualifizierter innerer Notstand | 141 | ||
III. Thematisch relevante Komponenten der Streitkräfte | 142 | ||
1. Bundeswehr und Streitkräfte, zwei synonym zu verwendende Begriffe? | 142 | ||
2. Kommando Cyber- und Informationsraum (CIR) | 143 | ||
3. Militärischer Abschirmdienst (MAD) | 145 | ||
Kapitel 3: Die Verwendung der Streitkräfte zur Verteidigung im digitalen Raum | 147 | ||
A. Das historische Angriffsverständnis | 148 | ||
I. Wesen des Angriffs als Ausgangspunkt | 148 | ||
II. Der Ost-West-Konflikt als Keimzelle der Wehrverfassung | 149 | ||
1. Die Bedrohungslage quo ante | 150 | ||
a) Territoriale Bedrohung | 151 | ||
b) Ideologische Bedrohung | 151 | ||
2. Die Bedrohungslage im Spiegel der bundesverfassungsgerichtlichen Rechtsprechung | 152 | ||
3. Fortbestand trotz sich verändernder Sicherheitslage | 153 | ||
III. Die konkrete Fassung des historischen Angriffsverständnisses | 153 | ||
B. Das klassische Angriffsverständnis im Lichte des Cyberraums | 155 | ||
I. Der Mythos der Rückverfolgbarkeit im Cyberraum | 155 | ||
1. Begriffliche Einführung und klassische Relevanz | 155 | ||
2. Zwecke der Rückverfolgbarkeit | 157 | ||
3. Die (Un-)Möglichkeit der Rückverfolgung im Cyberraum | 158 | ||
4. Akzeptanzdefizit des Wehrenden | 161 | ||
5. Unzureichende Lösungsansätze | 163 | ||
a) Vermutungsregelung | 164 | ||
b) Vorsorgeprinzip | 165 | ||
6. Zwischenergebnis | 167 | ||
II. Das spezifisch „Militärische“ – Kein Differenzierungskriterium im Cyberraum | 167 | ||
1. Grundlegendes | 167 | ||
2. Traditionelles Verständnis | 168 | ||
a) Status Soldat nicht maßgebend | 168 | ||
b) Kein wesentlicher Unterschied beim Führungs- und Entscheidungsprozess | 169 | ||
c) Die Ausrüstung als Differenzierungskriterium | 170 | ||
3. In Ansehung des Cyberraums | 171 | ||
III. Ergebnis zum klassischen Angriffsverständnis im Lichte des Cyberraums | 172 | ||
IV. Konsequenz für die Abgrenzung der Streitkräfte zu den (Bundes-)Polizeien | 172 | ||
1. Historische Abgrenzungsschwäche: Der Bundesgrenzschutz – Polizeieinheit oder militärischer Verbund? | 173 | ||
2. Kein stichhaltiges Exklusivitätsverhältnis auf dem Boden des gesetzlichen Auftrags | 174 | ||
a) Untaugliche Abgrenzung anhand des Auftrags zur Gefahrenabwehr | 174 | ||
b) Untaugliche Abgrenzung anhand der strafrechtlichen Tatbestandsmäßigkeit | 174 | ||
c) Zwischenergebnis | 175 | ||
3. Reflexion auf den Cyberraum | 176 | ||
C. Der verfassungsrechtliche Umgang mit der Rückverfolgungsproblematik | 177 | ||
I. Parameter für den Einsatz zur Verteidigung | 177 | ||
1. Die (Un-)Beachtlichkeit der Herkunft – Verteidigung auch im Innern? | 178 | ||
a) Grundgesetzlicher Ausgangspunkt des Inlandseinsatzes | 178 | ||
b) Bundesverfassungsgerichtliche Maßgaben | 180 | ||
aa) Inneneinsatz bei Angriff auf die „staatliche Rechts- und Freiheitsordnung“? | 180 | ||
bb) Gebot der „strikten Texttreue“ – auch für Verteidigung? | 182 | ||
c) Umkehrschluss aus § 8 BPolG | 184 | ||
d) Art. 87a Abs. 4 GG abschließend für den militärischen Inneneinsatz zur (Cyber-)Gefahrenabwehr? | 184 | ||
e) Bundesstaatsprinzip | 186 | ||
aa) Die grundsätzliche Eigenstaatlichkeit der Länder | 186 | ||
bb) Exot: Verteidigungsauftrag | 187 | ||
cc) Lösung vom Grundsatz bei Cyberbezug | 187 | ||
dd) Technisch-praxisbezogene Betrachtung | 188 | ||
f) Relativierung des „Droh- und Einschüchterungspotentials“ durch die Streitkräfte im Cyberraum | 188 | ||
g) Zwischenergebnis | 189 | ||
2. Die (Un-)Beachtlichkeit des Urhebers – Verteidigung gegen jeden? | 190 | ||
a) Exkurs: Verhältnis nationales Recht/Völkerrecht | 190 | ||
aa) Gegenstand des Völkerrechts | 191 | ||
bb) Allgemeines Rangverhältnis | 191 | ||
cc) Besonderes, auf Verteidigung bezogenes Rangverhältnis | 193 | ||
dd) Auswirkung mangelnder Rückverfolgbarkeit | 195 | ||
b) Die (Un-)Beachtlichkeit staatlicher Urheberschaft | 195 | ||
aa) Qualitative und quantitative Zunahme nichtstaatlicher Akteure | 196 | ||
bb) Vorhalten einer „militärähnlichen Struktur“? | 197 | ||
cc) Verlagerung vom „Ob“ auf das „Wie“ der Verteidigung | 198 | ||
3. Zwischenergebnis | 199 | ||
II. Die Fassung des Verteidigungsobjekts | 199 | ||
1. Verständnis in Literatur und Rechtsprechung | 200 | ||
2. Verteidigung als staatliche Schutzpflicht? | 202 | ||
a) Herleitung der Schutzpflichten | 202 | ||
b) Erstreckung der Schutzpflicht auf den Verteidigungssektor | 203 | ||
c) Erstreckung der Schutzpflicht auf den digitalen Raum | 205 | ||
d) Der Staat in Ausübung seiner Schutzplicht | 208 | ||
e) Grund und Grenze eigenverantwortlichen Schutzes | 208 | ||
f) Zwischenergebnis | 210 | ||
3. Art. 87a GG als normativer Ausgangspunkt | 211 | ||
a) Art. 115a GG Bestandteil der Notstandsverfassung | 211 | ||
b) Keine Deckungsgleichheit von Verteidigung und Verteidigungsfall | 212 | ||
c) Einzug des Verteidigungsbegriffs in das Grundgesetz | 214 | ||
d) Ergebnis und Ausblick | 214 | ||
4. Normbezogene Konkretisierung des Verteidigungsobjekts | 215 | ||
a) Konkretisierung anhand von Art. 115a Abs. 1 GG | 215 | ||
aa) Kein Widerspruch mit dem Verhältnis zwischen Art. 87a und Art. 115a GG | 215 | ||
bb) Konkretisierung anhand des Bundesgebiets | 215 | ||
b) Konkretisierung anhand von Art. 87a Abs. 3 GG | 216 | ||
aa) Verteidigungsobjekt nur unter Vorbehalt? | 217 | ||
bb) Inhaltliches Verständnis | 217 | ||
5. Konkretisierung anhand grundgesetzlicher Kollektivschutzgüter | 218 | ||
a) Grundlegendes und Zweck | 218 | ||
aa) Bedürfnis nach Konkretisierung | 218 | ||
bb) Art. 87a Abs. 4 GG als Ausschlussgrund? | 219 | ||
b) Bestand des Bundes oder eines Landes | 219 | ||
aa) Staatsgebiet | 220 | ||
bb) Staatsvolk | 221 | ||
cc) Staatsgewalt | 222 | ||
dd) Funktionsfähigkeit des Staates | 222 | ||
c) Freiheitliche demokratische Grundordnung | 224 | ||
aa) Inhaltliches Verständnis | 224 | ||
bb) Abgrenzung zum Bestand des Staates | 225 | ||
cc) Verteidigungsobjekt oder reines Organisationsprinzip? | 226 | ||
(1) Verteidigung als Ausprägung streitbarer Demokratie? | 226 | ||
(2) Taugliches Angriffsobjekt? | 227 | ||
(a) Rein geistige Auflehnung gegen die bestehende Ordnung tatbestandlich für die FDGO? | 227 | ||
(b) Bekämpfung der FDGO auch von außen möglich? | 229 | ||
5. Zwischenergebnis zur Fassung des Verteidigungsobjekts | 230 | ||
III. Die Intensität der Schutzgutbetroffenheit | 231 | ||
1. Grundgesetzliche Herleitung | 232 | ||
2. Die einzelnen Verteidigungsobjekte im Fokus | 232 | ||
a) Bestandsgefährdung | 233 | ||
aa) Die Perspektive des inneren Notstandes | 233 | ||
bb) Das Maß der Bestandsgefährdung im einfachen Recht | 234 | ||
b) Gefährdung der freiheitlichen demokratischen Grundordnung | 235 | ||
3. Bewertung der Intensität im digitalen Raum | 237 | ||
a) Analogie zur Typizität analoger Angriffe | 237 | ||
b) Allokation der Mittel und Ort der Zuständigkeit | 238 | ||
aa) Tatsächliche Eignung (Haushaltsallokation) | 238 | ||
bb) Rechtliche Eignung (örtliche Zuständigkeit) | 239 | ||
4. Völkerrechtlicher Einfluss auf die Bewertung der Intensität | 240 | ||
a) Der Cyberraum – Regelungsgegenstand im Völkerrecht? | 240 | ||
b) Konsens im Cyberraum? – Bisher überschaubarer Erfolg | 241 | ||
c) Auslegung der UN-Charta | 245 | ||
aa) Gewaltverbot und bewaffneter Angriff im digitalen Raum | 245 | ||
(1) Verhältnis der Vorschriften zueinander | 246 | ||
(2) Inhaltliches Verständnis | 246 | ||
(3) Das Prinzip der Wirkungsäquivalenz | 247 | ||
(4) Zwischenergebnis | 249 | ||
bb) Gewalt-/Angriffsverständnis im Lichte der Zurechenbarkeit | 249 | ||
cc) Gesamtschau von Angriffs- und Verteidigungshandlung | 250 | ||
dd) Interventionsverbot | 251 | ||
d) Zwischenergebnis zum völkerrechtlichen Einfluss auf die Intensität | 253 | ||
IV. Subsumtion | 254 | ||
1. Kategorie der Beschädigung und Zerstörung | 254 | ||
a) Netzwerkexterne Schäden | 254 | ||
b) Exkurs: Kritische Infrastrukturen im Sinne des BSIG | 255 | ||
c) Netzwerkinterne Schäden | 256 | ||
2. Kategorie der Nichtverfügbarkeit von Diensten und Anlagen | 257 | ||
a) Belästigend für die Bevölkerung oder funktionsbeeinträchtigend für den Staat? | 258 | ||
b) Wahrung des rechtlichen Regel-Ausnahme-Verhältnisses | 261 | ||
3. Kategorie der Informationsunterdrückung, -verbreitung und Falschinformation | 261 | ||
a) Potentielle Strafbarkeit auf subordinativer Ebene | 262 | ||
b) Intervention auf der koordinativen Ebene? | 263 | ||
c) Informationskampagnen als Verteidigungsobjekt | 265 | ||
d) Gegenstand staatlicher Schutzpflicht | 267 | ||
4. Kategorie der Informationsbeschaffung | 268 | ||
a) Kein zwischenstaatliches Spionageverbot | 268 | ||
b) Spionage als Intervention | 269 | ||
c) Spionage als bestandsgefährdend? | 270 | ||
V. Kapitelabschließende Bemerkungen | 271 | ||
Kapitel 4: Inhalt und Ablauf der Verteidigung | 273 | ||
A. Inhalt und Grenzen der Verteidigung | 273 | ||
I. Offensive und defensive Verteidigung im Cyberraum | 273 | ||
1. Die Kategorie der defensiven Cyberfähigkeiten | 274 | ||
2. Schwerpunkt: Gegenstand offensiver Cybermaßnahmen | 275 | ||
II. Die Art und Weise der Verteidigungsmaßnahme im engeren Sinne | 276 | ||
1. Maßnahmen mit physischer Wirkung | 276 | ||
a) Konflikt mit Rückverfolgungsproblematik und dem Prinzip der Unterscheidung | 277 | ||
b) Praktische Konkordanz mit dem staatlichen Sicherheitsinteresse | 279 | ||
2. Sonstige Maßnahmen und Grenzen derselben | 280 | ||
a) Das Gebot der Verhältnismäßigkeit | 280 | ||
b) Herausforderungen an das Unterscheidungsprinzip | 281 | ||
c) Verbot des Angriffskrieges | 282 | ||
B. Die Streitkräfte im digitalen Raum im Lichte des Parlamentsvorbehalts | 284 | ||
I. Einführung und Abgrenzung | 284 | ||
II. Grundsätzliche Maßgaben nach dem ParlBG | 285 | ||
1. Territorialer Maßstab | 285 | ||
2. Weniger Bewaffnung als Zweck des Einsatzes entscheidend | 285 | ||
3. Grundsatz der vorherigen Zustimmung | 286 | ||
III. Anwendbarkeit und Zweckmäßigkeit des Parlamentsvorbehalts im digitalen Raum | 287 | ||
1. Anwendbarkeit | 287 | ||
a) Maßstab: Ort der militärischen Erfolgsverwirklichung | 287 | ||
b) Unbeachtlichkeit des konkreten Einsatzmittels | 288 | ||
2. Zweckdienlichkeit | 289 | ||
a) Einsatzbeginn | 289 | ||
b) Zeitmoment | 290 | ||
3. De lege ferenda | 291 | ||
C. Einsatz zur Verteidigung im Innern im Konflikt mit dem „Trennungsgebot“? | 293 | ||
I. Trennung von Nachrichtendiensten und Polizei | 294 | ||
1. Verfassungsrang des „Trennungsgebots“ | 296 | ||
a) Der „Polizei-Brief“ | 297 | ||
b) Normativer Ursprung im Grundgesetz | 298 | ||
c) Herleitung aus dem Rechtsstaatsprinzip | 300 | ||
d) Recht auf informationelle Selbstbestimmung | 301 | ||
2. Ergebnis zur verfassungsrechtlichen Verankerung des „Trennungsgebots“ | 302 | ||
II. Konsequenz für etwaige Informationsbeschaffungen durch die Streitkräfte | 303 | ||
1. Hinreichende informationelle Trennung im Nationalen Cyber-Abwehrzentrum? | 303 | ||
2. Hürde bei der Erstellung eines Cyber-Lagebildes | 304 | ||
3. Verteidigungsauftrag als Legitimation zur Informationsgewinnung? | 305 | ||
4. Klarstellende Ergänzung im Wehrverfassungsrecht? | 305 | ||
Schlussbetrachtung | 307 | ||
Literaturverzeichnis | 309 | ||
Sachverzeichnis | 330 |