Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte
BOOK
Cite BOOK
Style
Format
Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte
Das Recht der inneren und äußeren Sicherheit, Vol. 26
(2024)
Additional Information
Book Details
Pricing
About The Author
Thomas Hintzen studierte Rechtswissenschaften mit dem Schwerpunkt Öffentliches Wirtschaftsrecht an der EBS Universität in Wiesbaden und der Stellenbosch University in Südafrika. Im Jahr 2018 legte er die erste juristische Prüfung ab und absolvierte ein Jahr später einen Master in Wirtschaftswissenschaften. Im Anschluss begann er mit dem Schreiben seiner Doktorarbeit am Institut für Öffentliches Wirtschaftsrecht bei Prof. Dr. Sebastian Graf von Kielmansegg an der Christian-Albrechts-Universität zu Kiel. Das Dissertationsprojekt von Thomas Hintzen wurde mit einem Stipendium der Studienstiftung des deutschen Volkes gefördert. Seit September 2022 absolviert er seinen juristischen Vorbereitungsdienst am Landgericht Düsseldorf. 2023 wurde er zum Dr. iur. promoviert.Abstract
Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten - es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht.»Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 14 | ||
Kapitel 1: Einführung, Forschungsstand und Gang der Untersuchung | 21 | ||
Kapitel 2: Cyberoperationen der Streitkräfte – technische und organisatorische Grundlagen | 28 | ||
A. Der Cyber- und Informationsraum | 28 | ||
I. Eigenständige militärische Dimension | 28 | ||
II. Informationstechnik, Computernetzwerke und Internet – Begriffserläuterungen | 29 | ||
III. Systematisierung von Angreifern und Konfliktarten im Cyber- und Informationsraum | 32 | ||
1. Cyberterroristen | 32 | ||
2. Cyberkriminelle | 34 | ||
3. Hacker | 35 | ||
4. Cyberwar | 38 | ||
B. Definition und Typen von Cyberoperationen | 40 | ||
I. Terminologische Abgrenzung | 41 | ||
II. Begriffsbestimmungen | 42 | ||
III. Defensive Cyberoperationen | 44 | ||
IV. Offensive Cyberoperationen | 45 | ||
V. Angriffsmittel | 46 | ||
1. Viren, Würmer, Trojaner und logische Bomben | 47 | ||
2. Distributed-Denial-of-Service-Angriffe | 49 | ||
C. Organisation der Streitkräfte im Cyber- und Informationsraum | 50 | ||
I. Kommando Cyber- und Informationsraum | 51 | ||
II. Nachgeordnete Dienststellen des Kommandos Cyber- und Informationsraum | 52 | ||
1. Kommando Informationstechnik der Bundeswehr | 52 | ||
2. Zentrum für Geoinformationswesen der Bundeswehr | 53 | ||
3. Kommando Strategische Aufklärung | 53 | ||
4. Zentrum Cyber-Operationen | 54 | ||
D. Zusammenfassende Definitionen und Schlussfolgerungen zu den technischen Grundlagen von Cyberoperationen | 55 | ||
Kapitel 3: Grundlagen zu den verfassungsrechtlichen Rahmenbedingungen für Cyberoperationen | 57 | ||
A. Generelle Anwendbarkeit der wehrverfassungsrechtlichen Regelungen | 57 | ||
B. Abgrenzung zwischen Cyberoperationen im In- und Ausland | 59 | ||
I. Angeblich fehlende nationale Grenzen | 60 | ||
II. Vergleichbarkeit mit Drohneneinsätzen | 61 | ||
III. Verwendung staatsexterner Netzwerkinfrastukturen als bloßer Teil der Kommunikationskette | 63 | ||
IV. Gleichzeitiges Wirken im In- und Ausland | 64 | ||
V. Zwischenergebnis | 66 | ||
C. Der Einsatzbegriff des Art. 87a Abs. 2 GG | 67 | ||
I. Kriterien zur Bestimmung eines Einsatzes | 68 | ||
1. Bewaffnung | 68 | ||
2. Spezifisch militärische Verwendung | 69 | ||
3. Mittel der vollziehenden Gewalt in einem Eingriffszusammenhang | 70 | ||
II. Übertragung der herkömmlichen Einsatzkriterien auf Cyberoperationen | 73 | ||
D. Zusammenfassende Thesen zu den Grundlagen von Cyberoperationen und Verfassungsrecht | 76 | ||
Kapitel 4: Inländische Cyberoperationen | 78 | ||
A. Zulässigkeit von Cyberoperationen ohne Einsatzcharakter | 78 | ||
I. Cyberbezogene Tätigkeiten im Rahmen der Amtshilfe, Art. 35 Abs. 1 GG | 78 | ||
1. Technische Beratung und Sicherung anderer IT-Infrastrukturen | 81 | ||
2. Aufspüren von Cyberangriffen und Sammeln von Informationen | 81 | ||
3. Ausbildungsmaßnahmen | 83 | ||
4. Bisherige Fälle von Cyber-Amtshilfen der Bundeswehr | 83 | ||
II. Einbindung in das NCAZ | 84 | ||
III. Sonstige cyberbezogene Aufgaben unterhalb der Einsatzschwelle | 86 | ||
IV. Zwischenergebnis | 86 | ||
B. Zulässigkeitsvoraussetzungen von Cyberoperationen mit Einsatzcharakter | 86 | ||
I. Cyberangriffe als Auslöser einer Verteidigungslage | 87 | ||
1. Meinungsstand zum Verteidigungsbegriff | 87 | ||
a) Unterschied zwischen Verteidigungslage gemäß Art. 87a Abs. 2 GG und Verteidigungsfall nach Art. 115a Abs. 1 GG | 87 | ||
b) Territorialverteidigung, Bündnisverteidigung und kollektive Selbstverteidigung dritter Staaten | 89 | ||
c) Völkerrechtlicher Einfluss auf den Verteidigungsbegriff | 91 | ||
d) Zwischenergebnis zum Inhalt des Verteidigungsbegriffs | 93 | ||
2. Übertragung des herkömmlichen Verteidigungsverständnisses auf den Cyber- und Informationsraum | 94 | ||
a) Bewaffneter Angriff | 95 | ||
aa) Definition | 95 | ||
bb) Cyberangriffe als bewaffneter Angriff | 97 | ||
b) Gegenwärtigkeit des Angriffs | 102 | ||
c) Angriff auf die Bundesrepublik von außen | 105 | ||
d) Verteidigung gegen nicht-staatliche Cyberangreifer | 109 | ||
aa) Argumente für eine staatliche Zurechnung | 109 | ||
bb) Argumente gegen eine staatliche Zurechnung | 110 | ||
cc) Übertragung auf nicht-staatliche Cyberangreifer | 114 | ||
3. Zusammenfassende Thesen für Cyberangriffe als Auslöser einer Verteidigungslage | 117 | ||
II. Cyberangriffe als Auslöser eines äußeren Notstands, Art. 87a Abs. 3 GG | 118 | ||
1. Tatbestandliche Voraussetzungen | 119 | ||
a) Verteidigungsfall, Art. 115a Abs. 1 GG | 119 | ||
b) Spannungsfall, Art. 80a GG | 120 | ||
2. Einsatzszenarien für Cyberoperationen im äußeren Notstand | 123 | ||
3. Ermächtigungsgrundlage zur Vornahme von Einzelmaßnahmen | 124 | ||
III. Cyberangriffe als Auslöser eines inneren Notstands, Art. 87a Abs. 4, Art. 91 Abs. 2 GG | 126 | ||
1. Tatbestandliche Voraussetzungen | 127 | ||
a) Drohende Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes | 127 | ||
b) Bekämpfung organisierter Aufständischer | 128 | ||
c) Militärische Bewaffnung der Aufständischen | 129 | ||
2. Ermächtigungsgrundlage für Einzelmaßnahmen | 131 | ||
IV. Cybereinsätze im regionalen und überregionalen Katastrophennotstand, Art. 35 Abs. 2, Art. 35 Abs. 3 Satz 1 GG | 131 | ||
1. Tatbestandliche Voraussetzungen | 131 | ||
2. Einsatzszenarien für Cyberoperationen im regionalen und überregionalen Katastrophennotstand | 134 | ||
3. Kollegialentscheidung der Bundesregierung bei zeitkritischen Cyberangriffen | 135 | ||
a) Grundsätzliches Erfordernis einer Kollegialentscheidung bei Art. 35 Abs. 3 Satz 1 GG | 136 | ||
aa) Wortlaut | 136 | ||
bb) Systematik | 138 | ||
cc) Telos | 140 | ||
b) Lösungsansätze | 141 | ||
aa) Vorrats-Kabinettsbeschluss bei Cyberangriffen | 141 | ||
bb) Vorläufige Entscheidungskompetenz des Bundesministers der Verteidigung | 144 | ||
cc) Videokonferenz | 145 | ||
dd) Verfassungsänderung | 145 | ||
V. Zusammenfassende Thesen zu Cyberoperationen im inneren sowie äußeren Notstand und im Katastrophenfall | 146 | ||
Kapitel 5: Verfassungsrechtliche Rahmenbedingungen und Grenzen für Cyberoperationen im Ausland | 149 | ||
A. Der wehrverfassungsrechtliche Parlamentsvorbehalt | 149 | ||
I. Grundlagen | 149 | ||
1. Darstellung der wichtigsten Urteile des Bundesverfassungsgerichts zum Parlamentsvorbehalt | 150 | ||
a) Die Out-of-area-Entscheidung | 150 | ||
b) Die AWACS/Türkei-Entscheidung | 151 | ||
c) Die Entscheidung zum Vertrag von Lissabon | 153 | ||
d) Die Entscheidung zur Operation „Pegasus“ | 154 | ||
2. Parlamentsbeteiligungsgesetz | 155 | ||
a) Wesentliche Aussagen zur parlamentarischen Beteiligung bei Auslandseinsätzen | 156 | ||
b) Reformversuche | 158 | ||
II. Cyberoperationen und der Parlamentsvorbehalt | 160 | ||
1. Bedenken gegen eine Anwendbarkeit auf Cyberoperationen | 160 | ||
2. Inlands- oder Auslandseinsatz | 161 | ||
3. Bisherige öffentliche Auseinandersetzungen mit der Thematik | 161 | ||
4. Begleitende Cyberoperationen | 163 | ||
a) Cyberoperationen zur Unterstützung von Evakuierungsmissionen | 163 | ||
b) Weitere Informationsoperationen | 165 | ||
c) Intelligence, Surveillance und Reconnaissance Operationen | 166 | ||
d) Störung von militärischen Anlagen | 168 | ||
aa) Schadsoftware | 168 | ||
bb) DDoS-Angriffe | 172 | ||
5. Isolierte Cyberoperationen | 173 | ||
a) Die Cyberangriffe auf Estland als Fallbeispiel für eine isolierte Cyberoperation | 173 | ||
b) Kriterien zur Bestimmung einer zustimmungspflichtigen Cyberoperation | 176 | ||
aa) Kriterium der Bewaffnung | 176 | ||
bb) Kriterium der konkreten Erwartung einer Einbeziehung in bewaffnete Unternehmungen | 178 | ||
(1) Die Bedeutung der Eskalationsgefahr nach dem Bundesverfassungsgericht | 178 | ||
(a) Lässt sich die Eskalationsgefahr bei Cyberoperationen pauschal bejahen? | 179 | ||
(b) Erhöhte Eskalationsgefahr aufgrund der Attributionsproblematik? | 179 | ||
(c) Erhöhte Eskalationsgefahr aufgrund des ressourcenschonenden Charakters? | 182 | ||
(d) Erhöhte Eskalationsgefahr aufgrund unvorhersehbarer Kollateralschäden? | 184 | ||
(2) Erfordernis einer differenzierten Beurteilung der Eskalationsgefahr | 187 | ||
cc) Kriterium des Einsatzzwecks | 188 | ||
c) Insbesondere isolierte Cyberoperationen zur Informationsgewinnung als Auslöser des Parlamentsvorbehalts | 189 | ||
aa) Meinungsstand | 189 | ||
bb) Argumente gegen eine Unterscheidung zwischen intrusiv und nicht-intrusiv | 191 | ||
cc) Vereinfachtes Zustimmungsverfahren bei Cyberoperationen zur Informationsbeschaffung | 193 | ||
d) Nachträgliche parlamentarische Zustimmung bei isolierten Cyberoperationen | 194 | ||
III. Zusammenfassende Schlussfolgerungen zur parlamentarischen Beteiligung an Cyberoperationen | 201 | ||
B. Cyberoperationen im Rahmen von Systemen gegenseitiger kollektiver Sicherheit | 204 | ||
I. Erfordernis einer verfassungsrechtlichen Ermächtigungsnorm für Cyberoperationen im Ausland? | 204 | ||
II. Generelle Anforderung an ein System gegenseitiger kollektiver Sicherheit | 206 | ||
III. Cyberspezifische Besonderheiten bei Einsätzen im Rahmen der einzelnen kollektiven Sicherheitssysteme | 207 | ||
1. Cybereinsätze im Rahmen des UN-Systems | 208 | ||
a) Zwangsmaßnahmen nach Kapitel VII der UN-Charta | 208 | ||
aa) Anwendungsvoraussetzungen und Systematik des VII. Kapitels der UN-Charta | 208 | ||
bb) Keine Begrenzung auf bestimmte Teilstreitkräfte | 210 | ||
cc) Umfang der Mandatierung des Sicherheitsrates für Cyberoperationen | 212 | ||
b) Cyberoperationen im Rahmen von friedenserhaltenden Maßnahmen | 213 | ||
2. Exkurs: Normative Aktivitäten innerhalb des UN-Systems | 216 | ||
a) Group of Governmental Experts on Advancing responsible State behaviour in cyberspace in the context of international security | 217 | ||
b) Openended Working Group on Developments in the Field of ICTs in the Context of International Security | 220 | ||
c) Zwischenergebnis | 222 | ||
3. Cybereinsätze im Rahmen des Systems der NATO | 222 | ||
a) Cooperative Cyber Defence Centre of Excellence | 224 | ||
b) Tallinn Manual 2.0 | 224 | ||
c) Der Bündnisfall nach Art. 5 NATO-Vertrag | 226 | ||
4. Cybereinsätze im Rahmen des Systems der Europäischen Union | 228 | ||
a) Die EU als System gegenseitiger kollektiver Sicherheit | 228 | ||
b) Cybersicherheitsstrategien der Europäischen Union | 230 | ||
c) Solidaritätsklausel (Art. 222 AEUV) | 234 | ||
aa) Tatbestandliche Voraussetzungen | 234 | ||
bb) Cyberangriffe als Auslöser der Solidaritätsklausel | 234 | ||
(1) Cyberangriffe als von Menschen verursachte Katastrophe | 234 | ||
(2) Cyberangriffe als Terroranschlag | 236 | ||
d) Beistandsklausel (Art. 42 Abs. 7 EUV) | 237 | ||
aa) Tatbestandliche Voraussetzungen und Rechtsfolge | 237 | ||
bb) Cyberangriffe als Auslöser der Beistandsklausel | 240 | ||
IV. Zusammenfassende Thesen zu Cyberoperationen im Rahmen von Systemen kollektiver Sicherheit | 241 | ||
C. Art. 26 Abs. 1 GG und die Grundrechte als weitere verfassungsrechtliche Grenzen von Cyberoperationen | 242 | ||
I. Art. 26 Abs. 1 GG | 242 | ||
1. Tatbestand | 243 | ||
a) Verbot des Angriffskrieges | 243 | ||
b) Störung des friedlichen Zusammenlebens der Völker | 244 | ||
c) Absicht | 245 | ||
2. Voraussetzungen, unter denen offensive Cyberoperationen gegen Art. 26 Abs. 1 GG verstoßen | 246 | ||
a) Auffassung der Wissenschaftlichen Dienste und der Bundesregierung | 246 | ||
b) Gewalt im Sinne des Tallinn Manual 2.0 | 247 | ||
3. Zwischenergebnis | 250 | ||
II. Bindung an die Grundrechte im Auslandseinsatz | 251 | ||
1. Wesentliche Entscheidungsgründe im BND-Urteil für eine umfassende Grundrechtsbindung | 252 | ||
2. Übertragung der Entscheidungsgründe auf Cyberoperationen der Streitkräfte im Ausland | 254 | ||
3. Gesetzesvorbehalt für militärische Auslandseinsätze | 255 | ||
III. Zusammenfassende Thesen zu verfassungsrechtlichen Grenzen von Cyberoperationen im Ausland | 258 | ||
Kapitel 6: Schlussbetrachtungen | 260 | ||
A. Grundlegende Einordnungsschwierigkeiten von Cyberoperationen in die Systematik des Wehrverfassungsrechts | 262 | ||
B. Cyberangriffe als Auslöser einer Verteidigungslage | 264 | ||
C. Cybereinsätze im Rahmen von Art. 87a Abs. 3, 4 GG und Art. 35 Abs. 2 Satz 2, Abs. 3 Satz 1 GG | 266 | ||
D. Verfassungsrechtliche Rahmenbedingungen für Cyberoperationen im Ausland | 268 | ||
Primärquellenverzeichnis | 273 | ||
Literaturverzeichnis | 275 | ||
Stichwortverzeichnis | 293 |