Menu Expand

Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte

Cite BOOK

Style

Hintzen, T. (2024). Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte. Duncker & Humblot. https://doi.org/10.3790/978-3-428-59078-0
Hintzen, Thomas. Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte. Duncker & Humblot, 2024. Book. https://doi.org/10.3790/978-3-428-59078-0
Hintzen, T (2024): Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-59078-0

Format

Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte

Hintzen, Thomas

Das Recht der inneren und äußeren Sicherheit, Vol. 26

(2024)

Additional Information

Book Details

Pricing

About The Author

Thomas Hintzen studierte Rechtswissenschaften mit dem Schwerpunkt Öffentliches Wirtschaftsrecht an der EBS Universität in Wiesbaden und der Stellenbosch University in Südafrika. Im Jahr 2018 legte er die erste juristische Prüfung ab und absolvierte ein Jahr später einen Master in Wirtschaftswissenschaften. Im Anschluss begann er mit dem Schreiben seiner Doktorarbeit am Institut für Öffentliches Wirtschaftsrecht bei Prof. Dr. Sebastian Graf von Kielmansegg an der Christian-Albrechts-Universität zu Kiel. Das Dissertationsprojekt von Thomas Hintzen wurde mit einem Stipendium der Studienstiftung des deutschen Volkes gefördert. Seit September 2022 absolviert er seinen juristischen Vorbereitungsdienst am Landgericht Düsseldorf. 2023 wurde er zum Dr. iur. promoviert.

Abstract

Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten - es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht.»Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Abkürzungsverzeichnis 14
Kapitel 1: Einführung, Forschungsstand und Gang der Untersuchung 21
Kapitel 2: Cyberoperationen der Streitkräfte – technische und organisatorische Grundlagen 28
A. Der Cyber- und Informationsraum 28
I. Eigenständige militärische Dimension 28
II. Informationstechnik, Computernetzwerke und Internet – Begriffserläuterungen 29
III. Systematisierung von Angreifern und Konfliktarten im Cyber- und Informationsraum 32
1. Cyberterroristen 32
2. Cyberkriminelle 34
3. Hacker 35
4. Cyberwar 38
B. Definition und Typen von Cyberoperationen 40
I. Terminologische Abgrenzung 41
II. Begriffsbestimmungen 42
III. Defensive Cyberoperationen 44
IV. Offensive Cyberoperationen 45
V. Angriffsmittel 46
1. Viren, Würmer, Trojaner und logische Bomben 47
2. Distributed-Denial-of-Service-Angriffe 49
C. Organisation der Streitkräfte im Cyber- und Informationsraum 50
I. Kommando Cyber- und Informationsraum 51
II. Nachgeordnete Dienststellen des Kommandos Cyber- und Informationsraum 52
1. Kommando Informationstechnik der Bundeswehr 52
2. Zentrum für Geoinformationswesen der Bundeswehr 53
3. Kommando Strategische Aufklärung 53
4. Zentrum Cyber-Operationen 54
D. Zusammenfassende Definitionen und Schlussfolgerungen zu den technischen Grundlagen von Cyberoperationen 55
Kapitel 3: Grundlagen zu den verfassungsrechtlichen Rahmenbedingungen für Cyberoperationen 57
A. Generelle Anwendbarkeit der wehrverfassungsrechtlichen Regelungen 57
B. Abgrenzung zwischen Cyberoperationen im In- und Ausland 59
I. Angeblich fehlende nationale Grenzen 60
II. Vergleichbarkeit mit Drohneneinsätzen 61
III. Verwendung staatsexterner Netzwerkinfrastukturen als bloßer Teil der Kommunikationskette 63
IV. Gleichzeitiges Wirken im In- und Ausland 64
V. Zwischenergebnis 66
C. Der Einsatzbegriff des Art. 87a Abs. 2 GG 67
I. Kriterien zur Bestimmung eines Einsatzes 68
1. Bewaffnung 68
2. Spezifisch militärische Verwendung 69
3. Mittel der vollziehenden Gewalt in einem Eingriffszusammenhang 70
II. Übertragung der herkömmlichen Einsatzkriterien auf Cyberoperationen 73
D. Zusammenfassende Thesen zu den Grundlagen von Cyberoperationen und Verfassungsrecht 76
Kapitel 4: Inländische Cyberoperationen 78
A. Zulässigkeit von Cyberoperationen ohne Einsatzcharakter 78
I. Cyberbezogene Tätigkeiten im Rahmen der Amtshilfe, Art. 35 Abs. 1 GG 78
1. Technische Beratung und Sicherung anderer IT-Infrastrukturen 81
2. Aufspüren von Cyberangriffen und Sammeln von Informationen 81
3. Ausbildungsmaßnahmen 83
4. Bisherige Fälle von Cyber-Amtshilfen der Bundeswehr 83
II. Einbindung in das NCAZ 84
III. Sonstige cyberbezogene Aufgaben unterhalb der Einsatzschwelle 86
IV. Zwischenergebnis 86
B. Zulässigkeitsvoraussetzungen von Cyberoperationen mit Einsatzcharakter 86
I. Cyberangriffe als Auslöser einer Verteidigungslage 87
1. Meinungsstand zum Verteidigungsbegriff 87
a) Unterschied zwischen Verteidigungslage gemäß Art. 87a Abs. 2 GG und Verteidigungsfall nach Art. 115a Abs. 1 GG 87
b) Territorialverteidigung, Bündnisverteidigung und kollektive Selbstverteidigung dritter Staaten 89
c) Völkerrechtlicher Einfluss auf den Verteidigungsbegriff 91
d) Zwischenergebnis zum Inhalt des Verteidigungsbegriffs 93
2. Übertragung des herkömmlichen Verteidigungsverständnisses auf den Cyber- und Informationsraum 94
a) Bewaffneter Angriff 95
aa) Definition 95
bb) Cyberangriffe als bewaffneter Angriff 97
b) Gegenwärtigkeit des Angriffs 102
c) Angriff auf die Bundesrepublik von außen 105
d) Verteidigung gegen nicht-staatliche Cyberangreifer 109
aa) Argumente für eine staatliche Zurechnung 109
bb) Argumente gegen eine staatliche Zurechnung 110
cc) Übertragung auf nicht-staatliche Cyberangreifer 114
3. Zusammenfassende Thesen für Cyberangriffe als Auslöser einer Verteidigungslage 117
II. Cyberangriffe als Auslöser eines äußeren Notstands, Art. 87a Abs. 3 GG 118
1. Tatbestandliche Voraussetzungen 119
a) Verteidigungsfall, Art. 115a Abs. 1 GG 119
b) Spannungsfall, Art. 80a GG 120
2. Einsatzszenarien für Cyberoperationen im äußeren Notstand 123
3. Ermächtigungsgrundlage zur Vornahme von Einzelmaßnahmen 124
III. Cyberangriffe als Auslöser eines inneren Notstands, Art. 87a Abs. 4, Art. 91 Abs. 2 GG 126
1. Tatbestandliche Voraussetzungen 127
a) Drohende Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes 127
b) Bekämpfung organisierter Aufständischer 128
c) Militärische Bewaffnung der Aufständischen 129
2. Ermächtigungsgrundlage für Einzelmaßnahmen 131
IV. Cybereinsätze im regionalen und überregionalen Katastrophennotstand, Art. 35 Abs. 2, Art. 35 Abs. 3 Satz 1 GG 131
1. Tatbestandliche Voraussetzungen 131
2. Einsatzszenarien für Cyberoperationen im regionalen und überregionalen Katastrophennotstand 134
3. Kollegialentscheidung der Bundesregierung bei zeitkritischen Cyberangriffen 135
a) Grundsätzliches Erfordernis einer Kollegialentscheidung bei Art. 35 Abs. 3 Satz 1 GG 136
aa) Wortlaut 136
bb) Systematik 138
cc) Telos 140
b) Lösungsansätze 141
aa) Vorrats-Kabinettsbeschluss bei Cyberangriffen 141
bb) Vorläufige Entscheidungskompetenz des Bundesministers der Verteidigung 144
cc) Videokonferenz 145
dd) Verfassungsänderung 145
V. Zusammenfassende Thesen zu Cyberoperationen im inneren sowie äußeren Notstand und im Katastrophenfall 146
Kapitel 5: Verfassungsrechtliche Rahmenbedingungen und Grenzen für Cyberoperationen im Ausland 149
A. Der wehrverfassungsrechtliche Parlamentsvorbehalt 149
I. Grundlagen 149
1. Darstellung der wichtigsten Urteile des Bundesverfassungsgerichts zum Parlamentsvorbehalt 150
a) Die Out-of-area-Entscheidung 150
b) Die AWACS/Türkei-Entscheidung 151
c) Die Entscheidung zum Vertrag von Lissabon 153
d) Die Entscheidung zur Operation „Pegasus“ 154
2. Parlamentsbeteiligungsgesetz 155
a) Wesentliche Aussagen zur parlamentarischen Beteiligung bei Auslandseinsätzen 156
b) Reformversuche 158
II. Cyberoperationen und der Parlamentsvorbehalt 160
1. Bedenken gegen eine Anwendbarkeit auf Cyberoperationen 160
2. Inlands- oder Auslandseinsatz 161
3. Bisherige öffentliche Auseinandersetzungen mit der Thematik 161
4. Begleitende Cyberoperationen 163
a) Cyberoperationen zur Unterstützung von Evakuierungsmissionen 163
b) Weitere Informationsoperationen 165
c) Intelligence, Surveillance und Reconnaissance Operationen 166
d) Störung von militärischen Anlagen 168
aa) Schadsoftware 168
bb) DDoS-Angriffe 172
5. Isolierte Cyberoperationen 173
a) Die Cyberangriffe auf Estland als Fallbeispiel für eine isolierte Cyberoperation 173
b) Kriterien zur Bestimmung einer zustimmungspflichtigen Cyberoperation 176
aa) Kriterium der Bewaffnung 176
bb) Kriterium der konkreten Erwartung einer Einbeziehung in bewaffnete Unternehmungen 178
(1) Die Bedeutung der Eskalationsgefahr nach dem Bundesverfassungs­gericht 178
(a) Lässt sich die Eskalationsgefahr bei Cyberoperationen pauschal bejahen? 179
(b) Erhöhte Eskalationsgefahr aufgrund der Attributionsproblematik? 179
(c) Erhöhte Eskalationsgefahr aufgrund des ressourcenschonenden Charakters? 182
(d) Erhöhte Eskalationsgefahr aufgrund unvorhersehbarer Kollateralschäden? 184
(2) Erfordernis einer differenzierten Beurteilung der Eskalationsgefahr 187
cc) Kriterium des Einsatzzwecks 188
c) Insbesondere isolierte Cyberoperationen zur Informationsgewinnung als Auslöser des Parlamentsvorbehalts 189
aa) Meinungsstand 189
bb) Argumente gegen eine Unterscheidung zwischen intrusiv und nicht-intrusiv 191
cc) Vereinfachtes Zustimmungsverfahren bei Cyberoperationen zur Informationsbeschaffung 193
d) Nachträgliche parlamentarische Zustimmung bei isolierten Cyberoperationen 194
III. Zusammenfassende Schlussfolgerungen zur parlamentarischen Beteiligung an Cyberoperationen 201
B. Cyberoperationen im Rahmen von Systemen gegenseitiger kollektiver Sicherheit 204
I. Erfordernis einer verfassungsrechtlichen Ermächtigungsnorm für Cyberoperationen im Ausland? 204
II. Generelle Anforderung an ein System gegenseitiger kollektiver Sicherheit 206
III. Cyberspezifische Besonderheiten bei Einsätzen im Rahmen der einzelnen kollektiven Sicherheitssysteme 207
1. Cybereinsätze im Rahmen des UN-Systems 208
a) Zwangsmaßnahmen nach Kapitel VII der UN-Charta 208
aa) Anwendungsvoraussetzungen und Systematik des VII. Kapitels der UN-Charta 208
bb) Keine Begrenzung auf bestimmte Teilstreitkräfte 210
cc) Umfang der Mandatierung des Sicherheitsrates für Cyberoperationen 212
b) Cyberoperationen im Rahmen von friedenserhaltenden Maßnahmen 213
2. Exkurs: Normative Aktivitäten innerhalb des UN-Systems 216
a) Group of Governmental Experts on Advancing responsible State behaviour in cyberspace in the context of international security 217
b) Open­ended Working Group on Developments in the Field of ICTs in the Context of International Security 220
c) Zwischenergebnis 222
3. Cybereinsätze im Rahmen des Systems der NATO 222
a) Cooperative Cyber Defence Centre of Excellence 224
b) Tallinn Manual 2.0 224
c) Der Bündnisfall nach Art. 5 NATO-Vertrag 226
4. Cybereinsätze im Rahmen des Systems der Europäischen Union 228
a) Die EU als System gegenseitiger kollektiver Sicherheit 228
b) Cybersicherheitsstrategien der Europäischen Union 230
c) Solidaritätsklausel (Art. 222 AEUV) 234
aa) Tatbestandliche Voraussetzungen 234
bb) Cyberangriffe als Auslöser der Solidaritätsklausel 234
(1) Cyberangriffe als von Menschen verursachte Katastrophe 234
(2) Cyberangriffe als Terroranschlag 236
d) Beistandsklausel (Art. 42 Abs. 7 EUV) 237
aa) Tatbestandliche Voraussetzungen und Rechtsfolge 237
bb) Cyberangriffe als Auslöser der Beistandsklausel 240
IV. Zusammenfassende Thesen zu Cyberoperationen im Rahmen von Systemen kollektiver Sicherheit 241
C. Art. 26 Abs. 1 GG und die Grundrechte als weitere verfassungsrechtliche Grenzen von Cyberoperationen 242
I. Art. 26 Abs. 1 GG 242
1. Tatbestand 243
a) Verbot des Angriffskrieges 243
b) Störung des friedlichen Zusammenlebens der Völker 244
c) Absicht 245
2. Voraussetzungen, unter denen offensive Cyberoperationen gegen Art. 26 Abs. 1 GG verstoßen 246
a) Auffassung der Wissenschaftlichen Dienste und der Bundesregierung 246
b) Gewalt im Sinne des Tallinn Manual 2.0 247
3. Zwischenergebnis 250
II. Bindung an die Grundrechte im Auslandseinsatz 251
1. Wesentliche Entscheidungsgründe im BND-Urteil für eine umfassende Grundrechtsbindung 252
2. Übertragung der Entscheidungsgründe auf Cyberoperationen der Streitkräfte im Ausland 254
3. Gesetzesvorbehalt für militärische Auslandseinsätze 255
III. Zusammenfassende Thesen zu verfassungsrechtlichen Grenzen von Cyberoperationen im Ausland 258
Kapitel 6: Schlussbetrachtungen 260
A. Grundlegende Einordnungsschwierigkeiten von Cyberoperationen in die Systematik des Wehrverfassungsrechts 262
B. Cyberangriffe als Auslöser einer Verteidigungslage 264
C. Cybereinsätze im Rahmen von Art. 87a Abs. 3, 4 GG und Art. 35 Abs. 2 Satz 2, Abs. 3 Satz 1 GG 266
D. Verfassungsrechtliche Rahmenbedingungen für Cyberoperationen im Ausland 268
Primärquellenverzeichnis 273
Literaturverzeichnis 275
Stichwortverzeichnis 293