Cyberangriffe und Völkerrecht - Sara Pangrazzi - kostenlos E-Book

Cyberangriffe und Völkerrecht E-Book

Sara Pangrazzi

0,0

Beschreibung

Cyberangriffe sind eine Folge des rasanten technologischen Fortschritts und werden zu den grössten sicherheitspolitischen Herausforderungen des 21. Jahrhunderts gezählt. Sie können weltweit zu erheblichen ökonomischen und physischen Schäden führen. Was bedeutet dies für die internationale Staatengemeinschaft? Wann und wie dürfen Staaten auf Cyberangriffe reagieren, ohne das Völkerrecht zu verletzen? Gegenstand dieser Dissertation ist eine Aufarbeitung der völkerrechtlichen Zulässigkeit staatlicher Selbsthilfemöglichkeiten bei Cyberangriffen. Ein besonderer Fokus liegt dabei auf der Verhältnismässigkeit von (digitalen) Verteidigungs- und Gegenmassnahmen. Die Dissertation zeigt insgesamt auf, weshalb für einen erfolgreichen Schutz vor Cyberangriffen ein präventiv ausgerichtetes, internationales Risikomanagement und zwischenstaatliche Kooperation nicht nur technisch, sondern auch rechtlich betrachtet zentral bleiben.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 470

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Cyberangriffe und Völkerrecht

Zur Verhältnismässigkeit staatlicher Gegenmassnahmen

Dissertation der Rechtswissenschaflichen Fakultät der Universität Zürich zur Erlangung der Würde einer Doktorin der Rechtswissenschaft

vorgelegt von

Sara Pangrazzi von Zürich

genehmigt auf Antrag von Prof. Dr. Oliver Diggelmann und Prof. Dr. Urs Saxer

Die Rechtswissenschaftliche Fakultät gestattet hierdurch die Drucklegung der vorliegenden Dissertation, ohne damit zu den darin ausgesprochenen Anschauungen Stellung zu nehmen.

Zürich, den 5. Oktober 2022

Der Dekan: Prof. Dr. Thomas Gächter

Sara Pangrazzi

Cyberangriffe und Völkerrecht

EIZ Publishing Zürich

Cyberangriffe und Völkerrecht Copyright © by Sara Pangrazzi is licensed under a Creative Commons Namensnennung-Nicht kommerziell-Keine Bearbeitung 4.0 International, except where otherwise noted.

© 2023 – CC BY-NC-ND (Werk), CC BY-SA (Text)

Autor: Sara PangrazziVerlag: EIZ Publishing (eizpublishing.ch)Produktion, Satz & Vertrieb: buch & netz (buchundnetz.com)ISBN:978-3-03805-586-0 (Print – Softcover)978-3-03805-587-7 (Print – Hardcover)978-3-03805-588-4 (PDF)978-3-03805-589-1 (ePub)DOI:https://doi.org/10.36862/eiz-587Version: 1.04 – 20230919

Die Dissertation wurde publiziert mit Unterstützung des Schweizerischen Nationalfonds zur Förderung der wissenschaftlichen Forschung.

Die vorliegende Dissertation wurde von Sara Pangrazzi eingereicht und von der Rechtswissenschaftlichen Fakultät der Universität Zürich, vertreten durch den Dekan Prof. Dr. Thomas Gächter, am 5. Oktober 2022 abgenommen.Sie wurde betreut von Prof. Dr. Oliver Diggelmann und Prof. Dr. Urs Saxer.

Das Werk ist als gedrucktes Buch und als Open-Access-Publikation in verschiedenen digitalen Formaten verfügbar: https://eizpublishing.ch/publikationen/cyberangriffe-und-voelkerrecht-​zur-​verhaeltnismaessigkeit-staatlicher-gegenmassnahmen/.

Die Publikation ist auch auf der Webseite der Zentralbibliothek Zürich abrufbar:https://www.zb.uzh.ch/de/

1

Vorwort und Dank

Seit dem Beginn der Recherchearbeiten für die vorliegende Dissertation im Januar 2018 haben sicherheitspolitisch relevante Cyberangriffe auf alltägliche Infrastrukturen massiv zugenommen. So gehen regelmässig Meldungen ein, dass aufgrund digitaler Ausfälle ganze Flughafen-Dienstleister[1], globale Netzwerke sozialer Medien[2], Versorgungssysteme von Öl und Treibstoff[3] oder digitale Infrastrukturen in Spitälern oder Grossunternehmen[4] aussteigen. Die damit verbundenen Risiken werden mittlerweile gar zu den »grössten sicherheitspolitischen Herausforderungen des 21. Jahrhunderts« gezählt.[5]

Was für eine Funktion hat und soll nun bei diesen Entwicklungen das Völkerrecht haben? Die Frage nach der Funktion von Völkerrecht sowie die damit einhergehenden Grenzen zur Politik beschäftigen die Wissenschaft schon lange. So hat Hersch Lauterpacht die Frage nach der Funktion des Völkerrechts in der internationalen Staatengemeinschaft bereits 1933 aufgeworfen.[6] Da Cyberangriffe mittlerweile zu einem prioritären Thema internationaler Sicherheitspolitik wurden, behalten diese Fragen auch angesichts moderner Phänomene ihre Relevanz. Wie verhält sich das Völkerrecht also zu neuartigen Phänomenen und wie reagiert es auf sich ändernde Umstände?

Vor dem Hintergrund der internationalen Stabilität und Kontinuität ist es zunächst wichtig, dass das Vertrauen in bewährte Institutionen und Mechanismen durch neue Generationen von Betrachtern immer wieder von neuem bestätigt wird.[7] Dies gilt daher auch für die Regulierung neuer Phänomene wie sicherheitspolitisch relevanter Cyberangriffe. Der Cyberraum betrifft darüber hinaus mittlerweile jeden digital aufgestellten Staat, was eine internationale Lösungssuche zu sich stellenden Fragen unumgänglich macht und ein staatenübergreifendes Interesse am Thema nahelegt. Die Komplexität von Cybertechnologien führt zudem dazu, dass zunehmend interdisziplinäre Zusammenarbeiten und Beiträge aller Stakeholder (d.h. der Wissenschaft, der Privatwirtschaft sowie des öffentlichen Sektors) erforderlich sind.

Während der Ausarbeitung des Manuskripts hatte ich das grosse Glück und die Ehre, mich mit inspirierenden Persönlichkeiten aus Wissenschaft und Praxis auszutauschen. Dies erlaubte es mir, wertvolle Anregungen und Rückmeldungen zu aktuellen Entwicklungen in der Cybersicherheit sowie zu meinen Gedanken, Ideen und Herangehensweisen zu erhalten, die letztlich in dieser Dissertation reflektiert sind.

Allen voran möchte ich mich bei meinem Doktorvater, Prof. Dr. iur. Oliver Diggelmann, für seine wertvolle Unterstützung bedanken. Die Zusammenarbeit mit ihm hat es mir nicht nur erlaubt, einen wissenschaftlichen Zugang zu meinem Thema zu finden, sondern mir ebenfalls wegweisende, zentrale Einsichten in das internationale Recht mitgegeben. Ebenso danke ich Prof. Dr. iur. Urs Saxer, dass er sich bereit erklärt hat, das Zweitgutachten dieser Dissertation zu übernehmen.

Nachdrücklich danke ich auch dem Forschungskredit der Universität Zürich, Verfügung Nr. [FK-20-012], der es mir ermöglicht hat, mich eingehend meinem Dissertationsprojekt widmen zu können. Beim Schweizerischen Nationalfonds bedanke ich mich für die grosszügige Übernahme der Kosten der Open-Access-Publikation.

Im Rahmen dieser Dissertation hatte ich ferner das Glück, einen Forschungsaufenthalt am Lauterpacht Center for International Law an der Universität Cambridge (UK) wahrzunehmen. Daher gilt ein grosser Dank der Institution und den damit einhergehenden Recherche- und Netzwerkmöglichkeiten vor Ort. Mitunter hatte ich die Chance, mich mit Prof. Dapo Akande, Prof. Christine Gray und weiteren Experten auszutauschen und anregende Rückmeldungen zu meinen Gedanken zu erhalten. Die Arbeiten dieser Völkerrechtsexperten haben damit als wichtige Quellen Eingang in verschiedene Abschnitte der vorliegenden Dissertation gefunden.

Über diese Dissertation wurde ich auch Teil eines interdisziplinär aufgestellten Forschungsprojekts der Digital Society Initiative (DSI) der Universität Zürich sowie deren interdisziplinären Community, die sich zurzeit noch im Aufbau befindet. Das betreffende Projekt »für eine Schaffung eines ethischen und rechtlichen Governance-Rahmens für vertrauenswürdige Cybersicherheit in der Schweiz« ist Teil des Nationalen Forschungsprogrammes NRP-77 »Digitale Transformation« und erlaubte mir einen regelmässigen Austausch mit Wissenschaftlern der Universität Zürich und Lausanne sowie dem GovCERT des Nationalen Zentrums für Cybersicherheit der Schweiz (NCSC). In diesem Rahmen möchte ich mich insb. bei PD Dr. sc. (Techn.) Markus Christen und Dr. Melanie Knieps für all die Gespräche und das Vertrauen in der Zusammenarbeit rund um Cybersicherheit bedanken. Selbstverständlich gilt der Dank auch dem breiteren DSI-Netzwerk. Namentlich erwähnt sei auch Prof. (em.) Dr. sc. (Techn.) Peter Heinzmann, dem ich im Rahmen einer seiner IT-Sicherheits- und Datenschutzweiterbildungskurse grundlegende Einsichten zu den technischen Aspekten von Cyberangriffen und Informationssicherheit zu verdanken habe.

Diese Dissertation hat es mir zudem ermöglicht, während dieser Zeit Teil des Netzwerks von ICT4Peace zu werden. Für den damit verbundenen Austausch zu Cyberfragen danke ich insbesondere Dr. Martin Dahinden und Dr. Daniel Stauffacher.

Ein ausserordentlicher Dank gilt auch dem Europa Institut an der Universität Zürich (EIZ) und dem Woodrow Wilson Center for Scholars in Washington D.C. In der Schlussphase der Dissertation hatte ich die Chance, als letzte Swiss Fellow im Namen des EIZ einen Forschungsaufenthalt am Woodrow Wilson Center wahrzunehmen. Der »Short-term Research Grant« des EIZ erlaubte es mir, Erfahrungen an einem der führenden US-Think Tanks zu machen und in die akademische und aussenpolitische Community in Washington D.C. eingebunden zu sein. Dies ermöglichte es mir, aufschlussreiche Einblicke in die US-amerikanischen Herangehensweisen rund um das Thema Cyber und Sicherheitspolitik zu erhalten und viel über die geopolitischen Herausforderungen im Kontext einer internationalen Grossmacht zu lernen. Eine Perspektive, die letztlich auch für das Völkerrecht (und den Diskurs um Cyber) massgeblich ist. Ein besonderer Dank gilt in diesem Zusammenhang auch der Schweizer Botschaft in Washington D.C. Ich hatte die Ehre, in einem sehr anregenden Austausch mit den dortigen Diplomaten und Vertetern zu stehen.

Schliesslich möchte ich meinem Umfeld danken. Der innigste Dank gilt dabei meiner Familie. Ich schätze es zutiefst, dass sie mir diesen Weg nicht nur ermöglicht, sondern mich auf diesem auch begleitet, weitergebracht und unterstützt hat. Dasselbe gilt für meine Freunde und Doktoratskollegen. Ohne all die Gespräche, die geteilten Freuden, die offenen Ohren und Hinweise – beim Kaffee am Rechtswissenschaftlichen Institut, in den Bibliotheken in Cambrige sowie auch privat – wäre dieser Weg nämlich nur halb so schön gewesen. Namentlich erwähnt seien an dieser Stelle meine Lektorin, Larissa Tschudi, und RA Daniel Rüfli, die mir darüber hinaus wertvolle Rückmeldungen zum Manuskript gegeben haben.

Insgesamt hat mir die Arbeit an meiner Dissertation aufgezeigt, dass das Thema der Cybersicherheit nicht nur für Forschungsinstitutionen wichtig ist, sondern dies staatenübergreifend auch für weite Bereiche der Politik, der Strafverfolgung und der Privatwirtschaft ist. Zudem waren wesentliche Teile der Ausarbeitung sowie die Finalisation des Manuskripts der Dissertation von der Corona-Pandemie geprägt. Damit verbunden war es mir gerade auch aufgrund der Digitalisierung möglich, während meinen Auslandsaufenthalten weiterhin via Online-Gesprächen eng mit Kollegen der DSI der Universität Zürich im Kontakt zu sein. Vor diesem Hintergrund unverkennbar war und ist, dass eine fundamentale und zunehmende Digitalisierung unseres Alltags stattfindet, indem die berufliche und private Kommunikation (zeitenweise vollumfänglich) auf digitale Medien verschoben wurde. Gerade vor dem Hintergrund der Cybersicherheit bringen diese Entwicklungen neben einem hilfreichen Digitalisierungsschub selbstredend auch weitreichende Herausforderungen mit sich. Brennende Fragen der Cybersicherheit werden sich daher auch künftig aus verschiedener Sicht stellen.

Ich hoffe, dass dieses Buch eine wissenschaftliche Perspektive auf die Strukturen und Mechanismen völkerrechtlicher Selbsthilfe im Kontext von Cyberangriffen und damit einen Beitrag zu einigen der vielen sich stellenden Fragen bieten kann. Da diese Dissertation im Herbstsemester 2022 angenommen wurde, sind Entwicklungen, Literatur und Rechtsprechung bis zum 31. Mai 2022 berücksichtigt.

Zürich, im März 2023 Sara Pangrazzi

Schürpf, NZZ vom 04.02.2022. ↵Hurtz, Süddeutsche Zeitung vom 05.10.2021. ↵Mäder, NZZ vom 04.02.2022; Nakashima et al., Washington Post vom 08.05.2021. ↵Betschon, NZZ vom 15.05.2017; Newman, Wired vom 23.12.2019. ↵UN Doc. A/65/201, (2010), S. 2. ↵Lauterpacht Hersch, The Function of Law in the International Community, Oxford 1933 (neue Aufl. mit Einleitung von Martti Koskenniemi 2011). ↵Diggelmann, in: Gjon, Plädoyer vom 20.11.2017, S. 14 f. ↵

2

Inhaltsübersicht

Vorwort und Dank

Inhaltsübersicht

Inhaltsverzeichnis

Abkürzungsverzeichnis

Judikaturverzeichnis

Literaturverzeichnis

Materialienverzeichnis

I. Einleitung

II. Diskurseinordnung

Aufkommen des DiskursesForschungsstand und offene Fragen

III. Cyberangriffe und die konzeptuelle Abgrenzung von Krieg, Schädigung und Normverletzung

Definition von Cyberangriffen und -schädenVölkerrechtliche Würdigung von Cyberangriffen

IV. Cyberangriffe und Verhältnismässigkeit unilateraler Selbsthilfe

Verhältnismässigkeit und SelbstverteidigungsrechtVerhältnismässigkeit und nicht-militärische GegenmassnahmenZusammenfassung

V. Konklusionen und Ausblick

KonklusionenAusblick

Curriculum Vitae

3

Inhaltsverzeichnis

Vorwort und Dank

Inhaltsübersicht

Inhaltsverzeichnis

Abkürzungsverzeichnis

Judikaturverzeichnis

Literaturverzeichnis

Materialienverzeichnis

I. Einleitung

II. Diskurseinordnung

Aufkommen des DiskursesErste internationale RegulierungsversucheAnwendbarkeit des traditionellen VölkerrechtsForschungsstand und offene FragenForschungsstand zum Untersuchungsgegenstand »Cyberangriffe«Neue Dimension globaler Interkonnektivität und SchädigungsradienUnübersichtliche, hybride AkteurskonstellationenAnhaltende Unklarheiten bezüglich der Anwendung von VölkerrechtVernachlässigung des Verhältnismässigkeitsprinzips?Erwarteter Erkenntnisgewinn

III. Cyberangriffe und die konzeptuelle Abgrenzung von Krieg, Schädigung und Normverletzung

Definition von Cyberangriffen und -schädenDer effektbasierte Ansatz des Tallinn ManualsDer effekt- vs. instrumentbasierte AnsatzTechnische Kategorien von CyberangriffenDistributed Denial-of-Service-AngriffeTrojanische Pferde, Computerviren und -würmerAktive Cyberverteidigung: Hackbacks, Counter-DDoS-Angriffe und weisse ComputerwürmerZusammenfassung der für die Regulierung relevanten Charakteristika von Cyberangriffen und -GegenangriffenEigener Definitionsansatz für die vorliegende AnalyseVölkerrechtliche Würdigung von CyberangriffenIus ad bellum: Bewaffneter Angriff durch Cyberangriffe?Grundidee des ius ad bellumUnterschiedliche Verständnisse des ius ad bellumCyberangriffe und Art. 51 UN-ChartaStaatenverantwortlichkeit: Normverletzung durch Cyberangriffe?InterventionsverbotGrundidee des InterventionsverbotsCyberangriffe und InterventionsverbotZusammenfassungRechtliche Zurechnung eines Völkerrechtsverstosses an einen StaatGrundidee der völkerrechtlichen ZurechnungCyberangriffe und völkerrechtliche ZurechnungZwischenfazitTechnische BeweisproblemeZunahme von Akteuren ohne klares HaftungssubstratVölkerrechtliche Sorgfaltspflicht (Due Diligence)Grundidee der völkerrechtlichen Due DiligenceCyberangriffe und Due DiligenceNichtstaatliche Akteure und Due DiligenceZusammenfassung

IV. Cyberangriffe und Verhältnismässigkeit unilateraler Selbsthilfe

Verhältnismässigkeit und SelbstverteidigungsrechtGrundidee der ius ad bellum-VerhältnismässigkeitTheoretische GrundlagenBeeinflussung des Prinzips durch Staatenpraxis und opinio iurisZwischenfazitVerhältnismässige Selbstverteidigung gegen Cyberangriffe?Ius ad bellum-Verhältnismässigkeit bei CyberangriffenNotwendigkeit einer SelbstverteidigungUnmittelbar bevorstehender und beginnender Cyberangriff: Unklare SchädenNach Beendigung eines (Cyber‑)Angriffs: Abänderung der Selbstverteidigung zur VergeltungWährend eines Cyberangriffs: Geeignetheit und mildestes MittelVerhältnismässigkeit (i.e.S.): Zweck-Mittel-Relation und IntensitätBaku–Tiflis–Ceyhan Pipeline»Eternal Blue«, »WannaCry« und »NotPetya«Stuxnet als Cyberboomerang?ZwischenfazitZusammenfassung: Veränderte Bedeutung der Verhältnismässigkeit bei Cyberangriffen?Verhältnismässigkeit und nicht-militärische GegenmassnahmenGrundidee der Verhältnismässigkeit bei GegenmassnahmenQuantitative und qualitative FaktorenInterne und externe VerhältnismässigkeitZwischenfazit: Die Verhältnismässigkeit als flexibles PrinzipVerhältnismässige Gegenmassnahmen gegen Cyberangriffe?Digitale Gegenmassnahmen als Retorsion?Quantitative und qualitative FaktorenWiederherstellung der VölkerrechtskonformitätVorgängige NotifizierungZwischenfazit: Kooperationscharakter des GegenmassnahmenrechtsZusammenfassungVerhältnismässigkeit im Cyberkontext eng zu fassenVerhältnismässigkeit als Sicherung des Sinn und Zwecks der SelbsthilfeWürdigung des Gesamtkontexts

V. Konklusionen und Ausblick

KonklusionenStabiliserung der internationalen Ordung durch Voraussehbarkeit und KontinuitätZum Umgang mit InterpretationsspielräumenStabilisierung der internationalen Ordnung durch die Stärkung kooperationsrechtlicher VerantwortlichkeitenAusblick

Curriculum Vitae

4

Abkürzungsverzeichnis

Abs.AbsatzAdd.AddendumARSIWAArtikelentwurf für die Verantwortlichkeit von Staaten für völkerrechtswidriges Handeln, angenommen von der Völkerrechtskommission (ILC) auf ihrer 53. Sitzung (2001), aufgenommen von der Generalversammlung der Vereinten Nationen auf ihrer 56. Tagung (2001) in Resolution 56/83, bestätigt auf ihrer 59. Tagung (2004) in Resolution 59/35ARSIWA-KommentarKommentar zum Artikelentwurf für die Verantwortlichkeit von Staaten für völkerrechtswidriges Handeln auf ihrer 53. Sitzung (2001), nachgedruckt in: James Crawford (Hrsg.), The International Law Commission’s Articles on State Responsibility: Introduction, Text and Commentaries, Cambridge 2002 Art.ArtikelBd.Bandbspw.beispielsweiseBudapest-KonventionÜbereinkommen über Computerkriminalität vom 23. November 2001, Sammlung Europäischer Verträge Nr. 185CCommentary (=Kommentar zu den Regeln in den Tallinn Manuals)CCDCOEThe NATO Cooperative Cyber Defence Centre of ExcellenceCERTComputer Emergency Response Team (=Computersicherheits-Ereignis- und Reaktionsteam)CIAConfidentiality, Integrity, Availability (=Vertraulichkeit, Integrität und Verfügbarkeit eines Computers)CISACybersecurity and Infrastructure Security AgencyDDoSDenial-of-Service-AngriffEGMREuropäischer Gerichtshof für MenschenrechteEJILEuropean Journal of International LawENISAEuropean Union Agency for Cybersecurityet al.et alii (=und weitere)etc.et ceteraEUEuropäische Unionf./ff.folgende (Seite/Seiten, Note/Noten)Fn.FussnoteGA IGenfer Abkommen vom 12. August 1949 zur Verbesserung des Loses der Verwundeten und Kranken der bewaffneten Kräfte im Felde, 32 UNTS 1950GA IIGenfer Abkommen zur Verbesserung des Loses der Verwundeten, Kranken und Schiffbrüchigen der bewaffneten Kräfte zur See, 86 UNTS 1950GA IIIGenfer Abkommen vom 12. August 1949 über die Behandlung der Kriegsgefangenen, 136 UNTS 1950GA IVGenfer Abkommen vom 12. August 1949 über den Schutz von Zivilpersonen in Kriegszeiten, 288 UNTS 1950gem.gemässGovCERTGovernment Computer Emergency Response Team (=Nationales Computersicherheits-Ereignis- und Reaktionsteam)Hrsg.Herausgeber/-ini.d.R.in der Regeli.e.S.im engeren Sinnei.S.im Sinnei.S.v.im Sinne voni.w.S.im weiteren Sinnei.Z.m.im Zusammenhang mitICJInternational Court of Justice (=Internationaler Gerichtshof)ICRCInternational Committee of the Red Cross (=Internationales Komitee vom Roten Kreuz)IEEEInstitute of Electrical and Electronics EngineersIGHInternationaler Gerichtshof (=International Court of Justice/Cour Internationale de Justice)IGH-StatutStatut des Internationalen Gerichtshofs vom 26. Juni 1945, 33 UNTS 993ILAInternational Law AssociationILCInternational Law Comission (=UNO-Völkerrechtskommission)IMTInternational Military Tribunal for the Trial of Major War Criminals (=Nürnberg-Tribunal)insb.insbesondereIoTinternet of things (sog. Internet der Dinge)IPInternet-ProtokollIStGJInternationaler Strafgerichtshof für Ex-Jugoslawien (=International Criminal Tribunal for the former Yugoslavia)ITLOSInternational Tribunal on the Law of the Sea (=Internationaler Seegerichtshof)lit.litera (=Buchstabe)m.V.a.mit Verweis aufm.w.H.mit weiteren Hinweisenm.w.V.mit weiteren VerweisenMCAVVerordnung über die militärische Cyberabwehr vom 30. Januar 2019, SR 510.921MGBundesgesetz vom 3. Februar 1995 über die Armee und die Militärverwaltung, SR 510.10MPEPILMax Planck Encyclopedias of Public International LawNATONorth Atlantic Treaty Organization (=Nordatlantikpakt)NCS-IINationale Strategie zum Schutz der Schweiz vor Cyber-Risiken für die Jahre 2018-2022NCSCNationales Zentrum für Cybersicherheit (der Schweiz)NDGBundesgesetz vom 25. September 2015 über den Nachrichtendienst, SR 121No.NumberNordatlantikvertragNordatlantikvertrag vom 4. April 1949, 34 UNTS 243Nr.NummerNZZNeue Zürcher Zeitungo.V.ohne VerfasserOEWGUnited Nations Open-Ended Working Group on Developments in the Dield of Information and Telecommunications in the Context of International SecurityOSZEOrganisation für Sicherheit und Zusammenarbeit in EuropaRRule (=Regel gemäss Tallinn Manuals)Res.ResolutionreuReuters PresseagenturRIAAReports of International Arbitral AwardsRömer-StatutRömer-Statut des Internationalen Strafgerichthofs vom 17. Juli 1998, 2187 UNTS 3S.Seite(n)SCADASupervisory Control and Data Acquisition (nachfolgend auch »Kontrollsystem« genannt)SCOShanghai Cooperation Organisation (=Shanghaier Organisation für Zusammenarbeit)Sess.Sessionsog.sogenannte(r)StGBSchweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand am 1. Januar 2023), SR 311.0StIGHStändiger Internationaler Gerichtshof (=Permanent Court of International Justice/Cour permanente de Justice international; September 1922–April 1946)u.a.unter anderemUKUnited Kingdom of Great Britain (=Grossbritannien)UN Doc.UN-DokumentUN GGEUnited Nations Group of Governmental Experts (=UN-Expertengruppe)UN-ChartaCharta der Vereinten Nationen vom 26. Juni 1945, UNTS I-1UN/UNOUnited Nations Organization (=Vereinte Nationen)UNODAUnited Nations Office for Disarmament Affairs (=Büro der Vereinten Nationen für Abrüstungsfragen)UNTSUnited Nations Treaty SeriesUSUnited States (of America)USAUnited States of Americau.U.unter Umständenv.versusv.a.vor allemVBSEidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sportvgl.vergleicheVol.Volumevs.versusWTOWorld Trade Organization (=Welthandelsorganisation)z.B.zum BeispielZiff.Zifferzit.zitiertZusatzprotokoll IZusatzprotokoll zu den Genfer Abkommen vom 12. August 1949 über den Schutz der Opfer internationaler bewaffneter Konflikte (angenommen in Genf am 8. Juni 1977), 4 UNTS 1979

5

Judikaturverzeichnis

IGH, Bosniengenozid-UrteilInternational Court of Justice, Case Concerning the Application of the Convention on the Prevention and Punishment of the Crime of Genocide (Bosnia and Herzegovina v. Serbia and Montenegro), Urteil vom 26. Februar 2007, I.C.J. Reports 2007, S. 43 ff.IGH, Gabčíkovo-Nagymaros-UrteilInternational Court of Justice, Case Concerning the Gabčíkovo-Nagymaros Project (Hungary v. Slovakia), Urteil vom 25. September 1997, I.C.J Reports 1997, S. 7 ff.IGH, Grenzgebiets- und San Juan Strassenbau-UrteilInternational Court of Justice, Certain Activities Carried out by Nicaragua in the Border Area (Costa Rica v. Nicaragua) and Construction of a Road in Costa Rica along the San Juan River (Nicaragua v. Costa Rica), Urteil vom 16. Dezember 2015, I.C.J. Reports 2015, S. 665 ff.IGH, Kongo-UrteilInternational Court of Justice, Case Concerning Armed Activities on the Territory of the Congo (Democratic Republic of Congo v. Uganda), Urteil vom 19. Dezember 2005, I.C.J. Reports 2005, S. 168 ff.IGH, Korfu Kanal-UrteilInternational Court of Justice, Corfu Channel Case (United Kingdom of Great Britain and Northern Ireland v. Albania), Urteil vom 9. April 1949, I.C.J. Reports 1949, S. 4 ff.IGH, Kroatien-Genozid-UrteilInternational Court of Justice, Application of the Convention on the Prevention and Punishment of the Crime of Genocide (Croatia v. Serbia), Urteil vom 3. Februar 2015, I.C.J. 2015, Reports, S. 3 ff.IGH, Nicaragua-UrteilInternational Court of Justice, Case Concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America), Merits, Urteil vom 27. Juni 1986, I.C.J. Reports 1986, S. 14 ff.IGH, Nicaragua, Jurisdiktions-UrteilInternational Court of Justice, Case Concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America), Jurisdiction of the Court and Admissibility of the Application, Urteil vom 26. November 1984, I.C.J. Reports 1984, S. 392 ff.IGH, Nuklearwaffen-GutachtenInternational Court of Justice, Legality of the Threat or Use of Nuclear Weapons, Gutachten vom 8. Juli 1996, I.C.J. Reports 1996, S. 226 ff.IGH, Ölplattformen-UrteilInternational Court of Justice, Oil Platforms (Islamic Republic of Iran v. United States of America), Urteil vom 6. November 2003, I.C.J. Reports, S. 161 ff.IGH, Schutzmauer-GutachtenInternational Court of Justice, Legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory, Gutachten vom 9. Juli 2004, I.C.J. Reports 2004, S. 136 ff.IGH, Teheraner GeiselfallInternational Court of Justice, Case Concerning United States Diplomate and Consular Staff in Tehran (United States of America v. Iran), Urteil vom 24. Mai 1980, I.C.J. Reports, S. 3 ff.IGH, Zellstofffabriken-FallInternational Court of Justice, Case Concerning Pulp Mills on the River Uruguay (Argentina v. Uruguay), Urteil vom 20. April 2010, I.C.J. Reports 2010, S. 14 ff.IMT, Nürnberg-UrteilInternational Military Tribunal (Nuremberg) for the Trial of Major War Criminals, Urteil vom 1. Oktober 1946, nachgedruckt in: 41 American Journal of International Law 1947, S. 172 ff.IStGJ, Tadić-BerufungskammerentscheidInternational Criminal Tribunal for the former Yugoslavia, Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction (Prosecutor v. Dusko Tadić), Entscheid der Berufungskammer vom 2. Oktober 1995, IT-94-1-IIStGJ, Tadić-UrteilInternational Criminal Tribunal for the former Yugoslavia, Appeals Chamber (Prosecutor v. Dusko Tadić), Urteil vom 15. Juli 1999, IT-94-1-ALuftverkehrs-SchiedsspruchReports of International Arbitral Awards (RIAA) XVIII, Air Service Agreement of 27 March 1946 (United States of America v. France), Schiedsspruch vom 9. Dezember 1978, S. 417 ff.Naulilaa-SchiedsspruchReports of International Arbitral Awards (RIAA) II (Portugal v. Germany), Schiedsspruch vom 31. Juli 1928, S. 1011 ff.StIGH, Chorzów-FallPermanent Court of International Justice, Case Concering the Factory at Chorzów, (Germany v. Poland), Urteil vom 26. Juli 1927, PCIJ Series A, No. 17, S. 7 ff.Trail-Smelter-SchiedsspruchReports of International Arbitral Awards (RIAA) III (United States of America v. Canada), Schiedsspruch vom 11. März 1941, S. 1905 ff.

6

Literaturverzeichnis

Ablon Lillian/Bogart Andy, Zero Days, Thousands of Nights, The Life and Times of Zero-Day Vulnerabilities and their Exploits, Santa Monica 2017

Agenturmeldung reu, Deutsches Amt warnt vor möglichen Hackerangriffen auf Kraftwerke, NZZ vom 05.01.2020

Agenturmeldung reu/afp/dpa, Macron wird kurz vor Stichwahl Opfer von »massivem« Hackerangriff, NZZ vom 06.05.2017

Ago Robert, Addendum to the Eight Report on State Responsibility, The Internationally Wrongful Act of the State, Source of International Responsibility (Doc. A/CN.4/318/Add.5–7), II(1) Yearbook of the International Law Commission 1980, S. 13 ff.

Akande Dapo/Coco Antonio/Dias Talita de Souza, Old Habits Die Hard: Applying Existing International Law in Cyberspace and Beyond, European Journal of International Law (EJIL) Blog vom 05.01.2021, abrufbar unter: <https://www.ejiltalk.org/old-habits-die-hard-applying-existing-international-law-in-cyberspace-and-beyond/> (zuletzt besucht: März 2023)

Akande Dapo/Liefländer Thomas, Clarifying Necessity, Imminence, and Proportionality in the Law of Self-Defense, 107 American Journal of International Law 2013, S. 563 ff.

Aldrich Richard W., How Do You Know You Are at War in the Information Age?, 22 Houston Journal of International Law 2000, S. 224 ff.

Alland Denis, The Definition of Countermeasures, in: James Crawford/Alain Pellet/Simon Olleson (Hrsg.), The Law of International Responsibility, Oxford Commentaries on International Law, Oxford 2010, S. 1127 ff.

Alvarez José E., State Sovereignty is Not Withering Away: A Few Lessons for the Future, in: Antonio Cassese (Hrsg.), Realizing Utopia: The Future of International Law, Oxford 2012, S. 26 ff.

Antolin-Jenkins Vida M., Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, 51 Naval Law Review 2005, S. 132 ff.

Arangio-Ruiz Gaetano, Fourth Report on State Responsibility (Doc. A/CN.4/444 and Add.1–3), II(1) Yearbook of the International Law Commission 1992, S. 1 ff.

Arend Anthony Clark/Beck Robert J., International Law and the Use of Force, 2. Aufl., London 2021

Arquilla John/Ronfeldt David, Cyberwar is Coming!, 12/2 Comparative Strategy 1993, S. 141 ff.

Ashford Warwick, Cyber Collateral Damage a Concern for All, says Lancope, ComputerWeekly vom 15.11.2013, abrufbar unter: <https://www.computerweekly.com/news/2240209139/Cyber-collateral-damage-a-concern-for-all-says-Lancope> (zuletzt besucht: März 2023)

Badr Gamal Moursi, The Exculpatory Effect of Self-Defense in State Responsibility, 10 Georgia Journal of International and Comparative Law 1980, S. 1 ff.

Baezner Marie, Cybersicherheit in den US-chinesischen Beziehungen, Center for Security Studies (CSS) Analysen zur Sicherheitspolitik, ETH Zürich 2018

Baezner Marie/Cordey Sean, Nationale Cybersicherheitsstrategien im Vergleich – Herausforderungen für die Schweiz, Center for Security Studies (CSS) Cyber Defense Report, ETH Zürich 2019

Baezner Marie/Robin Patrice, Hotspot Analysis: Cyber and Information Warfare in the Ukrainian Conflict, Center for Security Studies (CSS) Cyber Defense Project, ETH Zürich 2017 (zit. Baezner/Robin, Information Warfare)

Baezner Marie/Robin Patrice, Hotspot Analysis: Stuxnet, Center for Security Studies (CSS) Cyber Defense Project, ETH Zürich 2017 (zit. Baezner/Robin, Stuxnet)

Banks William C., The Role of Counterterrorism Law in Shaping ad Bellum Norms for Cyber War, 89/157 International Legal Studies 2013, S. 157 ff.

Banks William C./Criddle Evan J., Customary Constraints on the Use of Force: Article 51 with an American Accent, 29 Leiden Journal of International Law 2016, S. 67 ff.

Barnett Roger W., A Different Kettle of Fish: Computer Network Attack, in: Michael N. Schmitt/Brian T. O’Donnell (Hrsg.), Computer Network Attack and International Law, 76 International Law Studies 2002, S. 21 ff.

Baumgärtner Malk/Gebauer Matthias/Knobbe Martin/Rosenbach Marcel, Wer will die Verantwortung übernehmen, Unschuldige zu töten?, Der Spiegel vom 24.08.2018, abrufbar unter: <https://www.spiegel.de/politik/cyber-angriffe-auf-deutschland-wer-will-die-verantwortung-uebernehmen-a-00000000-0002-0001-0000-000159070517> (zuletzt besucht: März 2023)

Baumgärtner Malk/Gebauer Matthias/Knobbe Martin/Rosenbach Marcel/Wiedmann-Schmidt Wolf, So rüstet sich Deutschlands geheime Cyberarmee, Der Spiegel vom 24.11.2017, abrufbar unter: <https://www.spiegel.de/spiegel/deutschland-ruestet-im-cyberkrieg-auf-a-1179975.html> (zuletzt besucht: März 2023)

Benzing Markus, Evidentiary Issues, in: Andreas Zimmermann/Christian J. Tams (Hrsg.), The Statute of the International Court of Justice: A Commentary, Oxford 2019, S. 1371 ff.

Berkowitz Bruce, Warfare in the Information Age, 12 Issues in Science and Technology 1995, S. 59 ff.

Bethlehem Daniel, Self-Defense Against an Imminent or Actual Armed Attack by Nonstate Actors, 106 American Journal of International Law 2012, S. 770 ff.

Betschon Stefan, Es gibt Cyberrisiken, die wir noch gar nicht kennen, Interview mit Vincent Lenders, NZZ vom 05.12.2019

Betschon Stefan, Noch nie wurden so schnell so viele Computer beschädigt, NZZ vom 15.05.2017

Betschon Stefan, Stuxnet ist zurück, NZZ vom 11.11.2013

Bing Christopher/Lynch Sarah, US Charges North Korean Hacker in Sony, WannaCry Cyberattacks, Reuters vom 06.09.2018, abrufbar unter: <https://www.reuters.com/article/us-cyber-northkorea-sony-idUSKCN1LM20W> (zuletzt besucht: März 2023)

Blank Laurie R., Cyberwar versus Cyber Attack: The Role of Rhetoric in the Application of Law to Activities in Cyberspace, in: Jens David Ohlin/David Govern/Claire Finkelstein (Hrsg.), Cyberwar: Law and Ethics for Virtual Conflicts, Oxford 2015, S. 76 ff. (Blank Laurie, Cyberwar)

Blank Laurie R., International Law and Cyber Threats from Non-State Actors, 89 International Law Studies 2013, S. 406 ff. (Blank Laurie, Non-State Actors)

Blank Stephen J., Preparing for the Next War, 24 Strategic Review 1996, S. 17 ff.

Bodungen Clint E./Hilt Stephen/Scambray Joel/Shbeeb Aaron/Singer Bryan L./Wilhoit Kyle, Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions, New York 2016

Borger Julian, As France Becomes Latest Target, Are Election Hacks the New Normal?, The Guardian vom 06.05.2017, abrufbar unter: <https://www.theguardian.com/world/2017/may/05/french-election-hack-emmanuel-macron> (zuletzt besucht: März 2023)

Borghard Erica D./Schneider Jacquelyn, Israel responded to a Hamas cyberattack with an airstrike. That’s not such a big deal, The Washington Post vom 09.05.2019, abrufbar unter: <https://www.washingtonpost.com/politics/2019/05/09/israel-responded-hamas-cyberattack-with-an-airstrike-thats-big-deal/> (zuletzt besucht: März 2023)

Borys Christian, The Day a Mysterious Cyber-attack Crippled Ukraine, BBC vom 04.07.2017, abrufbar unter: <https://www.bbc.com/future/article/20170704-the-day-a-mysterious-cyber-attack-crippled-ukraine> (zuletzt besucht: März 2023)

Bossert Thomas, It’s Official: North Korea Is Behind WannaCry, The Wall Street Journal vom 18.12.2017, abrufbar unter: <https://www.wsj.com/articles/its-official-north-korea-is-behind-wannacry-1513642537?shareToken=st2d38565d59c24132b421a4b03edb68b5&reflink=article_email_share> (zuletzt besucht: März 2023)

Bosshardt Matthias/Dübendorfer Thomas/Plattner Bernhard, Enhanced Internet Security by a Distributed Traffic Control Service Based on Traffic Ownership, 30 Journal of Network and Computer Applications 2007, S. 841 ff.

Boulos Sonia, The Tallinn Manual and Jus ad bellum: Some Critical Notes, in: J. Martín Ramírez/Luis A. García-Segura (Hrsg.), Cyberspace: Risks and Benefits for Society, Security and Development, Cham 2017, S. 231 ff.

Bowett D.W., Self-Defense in International Law, Manchester 1958

Bradford William C., The Duty to Defend Them: A Natural Law Justification for the Bush Doctrine of Preventive War, 79/4 Notre Dame Law Review 2004, S. 1365 ff.

Brenner Joel, America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare, New York 2011

Brewster Thomas, An NSA Cyber Weapon Might be Behind a Massive Global Ransomware Outbreak, Forbes vom 12.05.2017, abrufbar unter: <https://www.forbes.com/sites/thomasbrewster/2017/05/12/nsa-exploit-used-by-wannacry-ransomware-in-global-explosion/> (zuletzt besucht: März 2023)

Broad William J./Markoff John/Sanger David E., Israeli Test on Worm Called Crucial in Iran Nuclear Delay, The New York Times vom 15.01.2011, abrufbar unter: <https://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html> (zuletzt besucht: März 2023)

Broeders Dennis/De Busser Els/Pawlak Patryk, Three Tales of Attribution in Cyberspace: Criminal Law, International Law and Policy Debates, The Hague Program for Cyber Norms Policy Brief, The Hague 2020

Brunner Isabella/Dobrić Marija/Pirker Verena, Proving a State’s Involvement in a Cyber-Attack: Evidentiary Standards before the ICJ, 25 Finnish Yearbook of International Law 2015, S. 75 ff.

Buchan Russell, Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?, in: 17/2 Journal of Conflict and Security Law 2012, S. 211 ff.

Burkart Patrick/McCourt Tom, Why Hackers Win: Power and Disruption in the Network Society, Oakland 2019

Bussolati Nicolò, The Rise of Non-State Actors in Cyberwarfare, in: Cyberwar, Law and Ethics for Virtual Conflicts, Jens David Ohlin/Kevin Govern/Claire Finkelstein (Hrsg.), Oxford 2015, S. 102 ff.

Caltagirone Sergio/Frincke Deborah, The Response Continuum, Proceedings of the Sixth Annual IEEE Workshop on Information Assurance and Security, New York, 15–17 June 2005, S. 258 ff.

Cannizzaro Enzo, Contextualizing Proportionality: jus ad bellum and jus in bello in the Lebanese War, 88 International Review of the Red Cross 2006, S. 779 ff. (Cannizzaro, Contextualizing Proportionality)

Cannizzaro Enzo, The of Proportionality in the Law of International Countermeasures, 12/5 European Journal of International Law 2001, S. 889 ff. (Cannizzaro, Countermeasures)

Cassese Antonio, International Law, 2. Aufl., Oxford 2005

Castañeda Frank/Sezer Emre Can/Xu Jun, Worm vs. Worm: Preliminary Study of an Active Counter-Attack Mechanism, in: Association for Computing Machinery (Hrsg.), Proceeding of the 2004 ACM Workshop on Rapid Malcode, Washington D.C. 2004, S. 83 ff.

Chesney Robert, Hackback Is Back: Assessing the Active Cyber Defense Certainty Act, Lawfare vom 14.06.2019, abrufbar unter: <https://www.lawfareblog.com/hackback-back-assessing-active-cyber-defense-certainty-act> (zuletzt besucht: März 2023)

Chesterman Simon, Secret Intelligence, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedias of Public International Law (MPEPIL), Oxford 2009

Clarke Richard A./Knake Robert K., Cyber War: The Next Threat to National Security and What to Do About It, New York 2010 (Clarke/Knake, Cyber War)

Clarke Richard/Knake Robert, The Fifth Domain: Defending our Country, our Companies, and Ourselves in the Age of Cyber Threats, New York 2019 (zit. Clarke/Knake, Fifth Domain)

Cobb Stephen/Lee Andrew, Malware is Called Malicious for a Reason: The Risks of Weaponizing Code, in: Pascal Brangetto/Markus Maybaum/Jan Stinissen (Hrsg.), 6th International Conference on Cyber Conflict, Tallinn 2014, S. 71 ff.

Coco Antonio/Dias Talita de Souza, ‘Cyber Due Diligence’: A Patchwork of Protective Obligations in International Law, 32/3 European Journal of International Law 2021, S. 771 ff.

Colarik Andrew M., Cyber Terrorism: Political and Economic Implications, London 2006

Collins Sean/McCombie Stephen, Stuxnet: The Emergence of a New Cyber Weapon and its Implications, 7 Journal of Policing, Intelligence and Counter Terrorism 2012, S. 80 ff.

Condron Sean M., Getting It Right: Protecting American Critical Infrastructure in Cyberspace, 20 Harvard Journal of Law and Technology 2007, S. 404 ff.

Cook James L., Is There Anything Morally Special about Cyberwar?, in: Cyberwar, Law and Ethics for Virtual Conflicts, Jens David Ohlin/Kevin Govern/Claire Finkelstein (Hrsg.), Oxford 2015, S. 16 ff.

Corera Gordon, UK and US join Forces to Strike Back in Cyberspace, BBC News vom 18.11.2021, abrufbar unter: <https://www.bbc.com/news/technology-59335332> (zuletzt besucht: März 2023)

Corera Gordon, UK’s National Cyber Force Comes out of the Shadows, BBC News vom 20.11.2020, abrufbar unter: <https://www.bbc.com/news/technology-55007946> (zuletzt besucht: März 2023)

Corn Geoffrey S., The Essential Link between Proportionality and Necessity in the Exercise of Self-Defense, in: Claus Kress/Robert Lawless (Hrsg.), Necessity and Proportionality in International Peace and Security Law, Lieber Studies, Vol. 5, Oxford 2021, S. 79 ff.

Corner Elizabeth, Cyber Attack Caused 2008 Pipeline Explosion?, World Pipelines vom 12.12.2014, abrufbar unter: <https://www.worldpipelines.com/business-news/12122014/cyber-attack-caused-2008-pipeline-explosion/> (zuletzt besucht: März 2023)

Corten Oliver, Necessity, in: Marc Weller (Hrsg.), The Oxford Handbook of the Use of Force in International Law, Oxford 2015, S. 861 ff. (zit. Corten, Necessity)

Corten Oliver, The ‘Unwilling or Unable’ Test: Has it Been, and Could it be, Accepted?, 29 Leiden Journal of International Law 2016, S. 777 ff. (zit. Corten, Unwilling or Unable)

Corten Oliver, The Law Against War, Oxford 2010 (zit. Corten, Law Against War)

Couzigou Irène, The Challenges Posed by Cyberattacks to the Law on Self-Defence, European Society of International Law, 4/16 Conference Paper Series 2014, S. 1 ff.

Crawford James, Brownlie’s Principles of Public International Law, 9. Aufl., Oxford 2019 (zit. Crawford, Brownlie’s Principles)

Crawford James, Sovereignty as a Legal Value, in: James Crawford/Martti Koskenniemi (Hrsg.), The Cambridge Companion to International Law, Cambridge 2012, S. 117 ff. (Crawford, Sovereignty)

Crawford James, State Responsibility, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedias of Public International Law (MPEPIL), Oxford 2006 (zit. Crawford, MPEPIL 2006)

Crawford James, State Responsibility, The General Part, Cambridge 2013 (zit. Crawford, State Responsibility)

Crawford James, Third Report on State Responsibility (Doc. A/CN.4/507/Add.3), II(1) Yearbook of the International Law Commission 2000, S. 3 ff. (zit. Crawford, Third Report)

Crawford James/Olleson Simon, The Character and Forms of International Responsibility, in: Malcolm D. Evans (Hrsg.), International Law, 5. Aufl., Oxford 2018, S. 415 ff.

D’Amato Anthony, International Law, Process and Prospect, 2. Aufl., New York 1995

D’Aspremont Jean, Cyber Operations and International Law: An Interventionist Legal Thought, 21/3 Journal of Conflict and Security Law 2016, S. 575 ff.

Dahm Georg/Delbrück Jost/Wolfrum Rüdiger, Völkerrecht Bd. I/3, Berlin 2002

David Eric, Primary and Secondary Rules, in: James Crawford/Alain Pellet/Simon Olleson (Hrsg.), The Law of International Responsibility, Oxford Commentaries on International Law, Oxford 2010, S. 27 ff.

De Frouville Olivier, Attribution of Conduct to the State: Private Individuals, in: James Crawford/Allain Pellet/Simon Olleson (Hrsg.), The Law of International Responsibility, Oxford Commentaries on International Law, Oxford 2010, S. 257 ff.

Deeks Ashley S., “Unwilling or Unable”: Toward a Normative Framework for Extraterritorial Self-Defense, 52 Virginia Journal of International Law 2012, S. 483 ff.

Del Mar Katherine, The International Court of Justice and Standards of Proof, in: Karine Bannelier/Théodore Christakis/Sarah Heathcote (Hrsg.), The ICJ and the Evolution of International Law: The Enduring Impact of the Corfu Channel Case, London 2012, S. 98 ff.

Delerue Franc¸ois, Cyber Operations and International Law, Cambridge 2020 (zit. Delerue, Cyber Operations)

Delerue Franc¸ois, Reinterpretation or Contestation of International Law in Cyberspace?, 52/3 Israel Law Review 2019, S. 295 ff. (zit. Delerue, Reinterpretation or Contestation)

Denning Dorothy E., Framework and Principles for Active Cyber Defense, 40 Computers and Security 2014, S. 108 ff. (zit. Denning, Active Cyber Defense)

Denning Dorothy E., Information Warfare and Security, Reading (Massachusetts) 1999 (zit. Denning, Information Warfare)

Dewar Robert S., Trend Analysis: Active Cyber Defense, Center for Security Studies (CSS), ETH Zürich 2017 (zit. Dewar, Active Cyber Defense)

Dewar Robert S., Trend Analysis: Contextualizing Cyber Operations, Center for Security Studies (CSS), ETH Zürich 2018 (zit. Dewar, Contextualizing)

Dewar Robert, The “Triptych of Cyber Security”: A Classification of Active Cyber Defence, in: Pascal Brangetto/Markus Maybaum/Jan Stinissen (Hrsg.), 6th International Conference on Cyber Conflict, Tallinn 2014, S. 7 ff. (zit. Dewar, Triptych of Cyber Security)

Dewar Robert, Trend Analysis 2: Cyberweapons: Capability, Intent and Context in Cyberdefense, Center for Security Studies (CSS), ETH Zürich 2017 (zit. Dewar, Cyberweapons)

Dias Talita/Coco Antonio, Cyber Due Diligence in International Law, Project Report, Oxford 2021

Diggelmann Oliver, Es gibt kein Recht auf Krieg, NZZ vom 29.03.2018

Diggelmann Oliver, Militärische Gewalt bei Cyberattacken, NZZ vom 30.05.2013

Diggelmann Oliver, Völkerrecht, Geschichte und Grundlagen. Mit Seitenblicken auf die Schweiz, Baden 2018 (zit. Diggelmann, Völkerrecht)

Diggelmann Oliver/Hadorn Nina, Gewalt- und Interventionsverbot bei Cyberangriffen: Ausgewählte Schlüsselfragen, in: Christian Schubel/Stephan Kirste/Peter-Christian Müller-Graff/Oliver Diggelmann/Ulrich Hufeld (Hrsg.), Jahrbuch für Vergleichende Staats- und Rechtswissenschaften, Baden-Baden 2017, 255 ff.

Dinstein Yoram, Computer Network Attacks and Self-Defense, 76 International Law Studies 2002, S. 99 ff. (zit. Dinstein, Computer Network Attacks)

Dinstein Yoram, Implementing Limitations on the Use of Force: The Doctrine of Proportionality and Necessity, in: American Society of International Law (Hrsg.), Proceedings of Annual Meeting, Vol. 86, 1–4 April 1992, S. 54 ff. (zit. Dinstein, Proportionality and Necessity)

Dinstein Yoram, War, Aggression and Self-Defence, 6. Aufl., Cambridge 2017 (zit. Dinstein, War, Aggression and Self-Defence)

Dittrich David/Himma Kenneth Einar, Active Response to Computer Intrusions, in: Hossein Bidgoli (Hrsg.), The Handbook of Information Security, Vol. III, Hoboken (New Jersey) 2005, S. 664 ff.

Doffman Zak, Israel Responds to Cyber Attack with Air Strike on Cyber Attackers in World First, Forbes vom 06.05.2019, abrufbar unter: <https://www.forbes.com/sites/zakdoffman/2019/05/06/israeli-military-strikes-and-destroys-hamas-cyber-hq-in-world-first/> (zuletzt besucht: März 2023)

Dörr Oliver, Prohibition of Use of Force, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedias of Public International Law (MPEPIL), Oxford 2019

Dörr Oliver, Weitere Rechtsquellen des Völkerrechts, in: Knut Ipsen, Völkerrecht, Volker Epping/Wolff Heintschel von Heinegg (Hrsg.), 7. Aufl., München 2018, S. 536 ff.

Dunn Cavelty Myriam, Cyberkrieg – und keiner geht hin?, ETH Zukunftsblog vom 15.06.2018, abrufbar unter: <https://ethz.ch/de/news-und-veranstaltungen/eth-news/news/2018/06/blog-dunn-cyberwar-security.html> (zuletzt besucht: März 2023)

Dunn Cavelty Myriam, Warum Cyberangriffe nicht als Waffe taugen, ETH Zukunftsblog vom 18.01.2018, abrufbar unter: <https://ethz.ch/de/news-und-veranstaltungen/eth-news/news/2018/01/dunn-cavelty-cyberwar.html> (zuletzt besucht: März 2023)

Dunn Cavelty Myriam, Wie real ist der Cyberkrieg?, Computerworld vom 17.05.2013, abrufbar unter: <https://www.computerworld.ch/business/forschung/real-cyberkrieg-1330350.html> (zuletzt besucht: März 2023)

Dupuy Pierre-Marie/Hoss Cristina, Trail Smelter and Terrorism: International Mechanisms to Combat Transboundary Harm, in: Rebecca M. Bratspies/Russell A. Miller (Hrsg.), Transboundary Harm in International Law: Lessons from the Trail Smelter Arbitration, Cambridge 2006, S. 225 ff.

Dyzenhaus David, The Rule of (Administrative) Law in International Law, 68 Law and Contemporary Problems 127 2005, S. 127 ff.

Egan Brian J., International Law and Stability in Cyberspace, 35 Berkeley Journal of International Law 2017, S. 169 ff.

Egloff Florian/Wenger Andreas, Öffentliche Attribution von Cybervorfällen, Center for Security Studies (CSS) Analysen zur Sicherheitspolitik, ETH Zürich 2019

Elagab Omer Yousif, The Legality of Non-Forcible Counter-Measures in International Law, Oxford 1988

Epiney Astrid, Die völkerrechtliche Verantwortlichkeit von Staaten für rechtswidriges Verhalten im Zusammenhang mit Aktionen Privater, Baden-Baden 1992

Eriksson Johan/Giacomello Giampiero, The Information Revolution, Security, and International Relations: (IR)relevant Theory?, 27 International Political Science Review 2006, S. 221 ff.

Evron Gadi, Battling Botnets and Online Mobs: Estonia’s Defense Efforts during the Internet War, 9/1 Georgetown Journal of International Affairs 2008, S. 121 ff.

Farrer Martin, New Zealand Stock Exchange hit by Cyber Attack for Second Day, The Guardian vom 26.08.2020, abrufbar unter: <https://www.theguardian.com/technology/2020/aug/26/new-zealand-stock-exchange-hit-by-cyber-attack-for-second-day> (zuletzt besucht: März 2023)

Finkelstein Claire/Govern Kevin, Introduction, Cyber and the Changing Face of War, in: Jens David Ohlin/David Govern/Claire Finkelstein (Hrsg.), Cyberwar: Law and Ethics for Virtual Conflicts, Oxford 2015, S. ix ff.

Fitzmaurice Malgosia A., The Corfu Channel Case and the Development of International Law, in: Nisuke Ando/Edward McWhinney/Rüdiger Wolfrum (Hrsg.), Liber Amicorum Judge Shigeru Oda, Vol. 1, Den Haag 2002, S. 119 ff.

Fleck dieter, Searching for International Rules Applicable to Cyber Warfare – A Critical Assessment of the New Tallinn Manual, 18 Journal of Conflict and Security 2013, S. 331 ff.

Fletcher George P./Ohlin Jens D., Defending Humanity: When Force Is Justified and Why, Oxford 2013

Focarelli Carlo, Self-Defence in Cyberspace, in: Nicholas Tsagourias/Russell Buchan (Hrsg.), Research Handbook on International Law and Cyberspace, 2. Aufl., Cheltenham 2021, S. 317 ff.

Franck Thomas Martin, On Proportionality of Countermeasures in International Law, 102/4 American Journal of International Law 2008, S. 715 ff. (zit. Franck, Proportionality)

Franck Thomas Martin, Recourse to Force, Cambridge 2002 (zit. Franck, Recourse to Force)

Franck Thomas Martin, The Power of Legitimacy Among Nations, New York 1990 (zit. Franck, Legitimacy Among Nations)

Friedmann Wolfgang, The Changing Structure of International Law, London 1964

Gady Franz-Stefan/Austin Greg, Russia, The United States, and Cyber Diplomacy: Opening the Doors, EastWest Institute Report, New York 2010

Gallagher Sean, Eternally Blue: Baltimore City Leaders Blame NSA for Ransomware Attack, Ars Technica vom 28.05.2019, abrufbar unter: <https://arstechnica.com/information-technology/2019/05/eternally-blue-baltimore-city-leaders-blame-nsa-for-ransomware-attack/> (zuletzt besucht: März 2023)

Gardam Judith Gail, Necessity, Proportionality and the Use of Force by States, Cambridge 2004 (zit. Gardam, Necessity, Proportionality)

Gardam Judith Gail, Proportionality and Force in International Law, 87/3 American Journal of International Law 1993, S. 391 ff. (zit. Gardam, Proportionality and Force)

Gattini Andrea, Evidentiary Issues in the ICJ’s Genocide Judgment, 5 Journal of International Criminal Justice 2007, S. 889 ff.

Gaycken Sandro, Cyberwar: Das Internet als Kriegsschauplatz, München 2011

Gazzini Tarcisio/Werner Wouter G./Dekker Ige F., Necessity Across International Law: An Introduction, 41 Netherlands Yearbook of International Law 2010, S. 3 ff.

Geiss Robin/Lahmann Henning, Freedom and Security in Cyberspace: Shifting the Focus Away from Military Responses towards Non-Forcible Countermeasures and Collective Threat-Prevention, in: Katharina Ziolkowski (Hrsg.), Peacetime Regime for State Activities in Cyberspace: International Law, International Relations and Diplomacy, Tallinn 2013, S. 621 ff.

Gervais Michael, Cyber Attacks and the Laws of War, 30 Berkeley Journal of International Law 2012, S. 525 ff.

Ghorbani Ali A./Lu Wei/Travallaee Mahbod, Network Intrusion Detection and Prevention: Concepts and Techniques, New York 2010

Giles Keir/Hagestad William, Divided by a Common Language: Cyber Definitions in Chinese, Russian and English, in: Karlis Podins/Jan Stinissen/Markus Maybaum (Hrsg.), 5th International Conference on Cyber Conflict, Tallinn 2013, S. 413 ff.

Giles Keir/Hartmann Kim, Socio-Political Effects of Active Cyber Defence Measures, in: Pascal Prangetto/Markus Maybaum/Jan Stinissen (Hrsg.), 6th International Conference on Cyber Conflict, Tallinn 2014, S. 23 ff.

Gjon David, Stabilität fällt nicht vom Himmel, Plädoyer vom 20.11.2017, S. 14 f.

Glennon Michael J., The New Interventionism: The Search for a Just International Law, 78/3 Foreign Affairs 1999, S. 2 ff.

Glenny Misha, A Weapon We Can’t Control, The New York Times vom 24.06.2012, abrufbar unter: <https://www.nytimes.com/2012/06/25/opinion/stuxnet-will-come-back-to-haunt-us.html> (zuletzt besucht: März 2023)

Goldsmith Jack, How Cyber Changes the Laws of War, 24 European Journal of International Law 2013, S. 129 ff.

Goodin Dan, NSA-leaking Shadow Brokers just dumped its most damaging release yet, Ars Technica vom 14.04.2017, abrufbar unter: <https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/> (zuletzt besucht: März 2023)

Gordon Edward, Article 2(4) in Historical Context, 10 The Yale Journal of International Law 1985, S. 271 ff.

Gowlland-Debbas Vera, Responsibility and the United Nations Charter, in: James Crawford/Alain Pellet/Simon Olleson (Hrsg.), The Law of International Responsibility, Oxford Commentaries on International Law, Oxford 2010, S. 115 ff.

Gray Christine, International Law and the Use of Force, 4. Aufl., Oxford 2018 (zit. Gray, Use of Force)

Gray Christine, The Charter Limitations on the Use of Force: Theory and Practice, in: Vaughan Lowe/Adam Roberts/Jennifer Welsh/Dominik Zaum (Hrsg.), The United Nations Security Council and War, The Evolution of Thought and Practice since 1945, Oxford 2008, S. 86 ff. (zit. Gray, The Charter Limitations)

Gray Christine, The Limits of Force, in: The Hague Academy of International Law (Hrsg.), Collected Courses of The Hague Academy of International Law, Vol. 376, The Hague 2014, S. 101 ff. (zit. Gray, Limits of Force)

Green James A., The International Court of Justice and Self-Defence in International Law, Oxford 2009

Greenberg Andy, Sandworm, A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers, New York 2019

Greenberg Andy, The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired vom 22.08.2018, abrufbar unter: <https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/> (zuletzt besucht: März 2023)

Greenwood Christopher, Self-Defence, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedias of Public International Law (MPEPIL), Oxford 2011

Gross Michael L., Proportionate Self-Defense in Unarmed Conflict, in: Michael L. Gross/Tamar Meisels (Hrsg.), Soft War, The Ethics of Unarmed Conflict, Cambridge 2017, S. 217 ff.

Halberstam Manny, Hacking Back: Reevaluating the Legality of Retaliatory Cyberattacks, 46/1 George Washington International Law Review 2013, S. 199 ff.

Hargrove John Lawrence, The Nicaragua Judgement and the Future of the Law of Force and Self-defense, 81 American Journal of International Law 1987, S. 135 ff.

Harrison Dinniss Heather, Cyber Warfare and the Laws of War, Cambridge 2012

Hathaway Oona A., The Drawbacks and Dangers of Active Defense, in: Pascal Brangetto/Markus Maybaum/Jan Stinissen (Hrsg.), 6th International Conference on Cyber Conflict, Tallinn 2014, S. 39 ff. (zit. Hathaway, Active Defense)

Hathaway Oona A./Crootof Rebecca/Levitz Philip/Nix Haley/Nowlan Aileen/Perdue William/Spiegel Julia, The Law of Cyber-Attack, 100 California Law Review 2012, S. 817 ff.

Hathaway Oona A./Shapiro Scott J., Outcasting: Enforcement in Domestic and International Law, 121 The Yale Law Journal 2011, S. 252 ff. (zit. Hathaway/Shapiro, Enforcement)

Hathaway Oona/Shapiro Scott, The Internationalist: How a Radical Plan to Outlaw War Remade the World, New York 2017 (zit. Hathaway/Shapiro, The Internationalist)

Heathcote Sarah, Necessity, in: James Crawford/Alain Pellet/Simon Olleson (Hrsg.), The Law of International Responsibility, Oxford Commentaries on International Law, Oxford 2010, S. 491 ff. (zit. Heathcote, Necessity)

Heathcote Sarah, State Omissions and Due Diligence: Aspects of Fault, Damage and Contribution to Injury in the Law of State Responsibility, in: Karine Bannelier/Théodore Christakis/Sarah Heathcote (Hrsg.), The ICJ and the Evolution of International Law: The Enduring Impact of the Corfu Channel Case, London 2012, S. 295 ff. (zit. Heathcote, State Omissions)

Heckman Kristin E./Walsh Michael J./Stech Frank J./O’Boyle Todd A./DiCato Stephen R./ Herber Audra F., Active Cyber Defense with Denial and Deception: A Cyber-Wargame Experiment, 37 Computers & Security 2013, S. 72 ff.

Heintschel von Heinegg Wolff, Friedenssicherung, 14. Kapitel, in: Knut Ipsen, Völkerrecht, Volker Epping/Wolff Heintschel von Heinegg (Hrsg.), 7. Aufl., München 2018, S. 1131 ff. (zit. Heintschel von Heinegg, Friedenssicherung)

Heintschel von Heinegg Wolff, Informationskrieg und Völkerrecht: Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: Volker Epping/Horst Fischer/Wolff Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen: Festschrift für Knut Ipsen zum 65. Geburtstag, München 2000, S. 129 ff. (zit. Heintschel von Heinegg, Informationskrieg)

Heintschel von Heinegg, Legal Implications of Territorial Sovereignty in Cyberspace, in: Christian Czosseck/Rain Ottis/Katharina Ziolkowski (Hrsg.), 4th International Conference on Cyber Conflict, Tallinn 2012, S. 7 ff. (zit. Heintschel von Heinegg, Territorial Sovereignty)

Heinze Eric A., Nonstate Actors in the International Legal Order: The Israeli-Hezbollah Conflict and the Law of Self-Defense, 15 Global Governance 2009, S. 87 ff.

Henriksen Anders, The End of the Road for the UN GGE Process: The Future Regulation of Cyberspace, 5 Journal of Cybersecurity 2019, S. 1 ff.

Herrmann Dominik/Pridöhl Henning, Basic Concepts and Models of Cybersecurity, in: Markus Christen/Bert Gordijn/Michele Loi (Hrsg.), The Ethics of Cybersecurity, Cham 2020, S. 11 ff.

Hershey Amos S., The Essentials of International Public Law, New York 1918

Hessbruegge Jan Arno, The Historical Development of the Doctrines of Attribution and Due Diligence in International Law, 36 New York University Journal of International Law and Politics 2004, S. 265 ff.

Higgins Rosalyn, Problems and Process: International Law and How We Use it, Oxford 1994

Higgins Rosalyn/Webb Philippa/Akande Dapo/Sivakumaran Sandesh/Sloan James, Oppenheim’s International Law: United Nations, Oxford 2017

Hinkle Katharine C., Countermeasures in the Cyber Context: One More Thing to Worry About, 37 The Yale Journal of International Law Online 2017, S. 11 ff.

Huang Zhixiong, The Attribution Rules in ILC’s Articles on State Responsibility: A Preliminary Assessment on Their Application to Cyber Operations, 14 Baltic Yearbook of International Law 2014, S. 41 ff.

Hundley Richard O./Anderson Robert H., Emerging Challenge: Security and Safety in Cyberspace, IEEE Technology and Society 1995/96, S. 19 ff.

Hurtz Simon, Was hinter dem Facebook-Ausfall steckte, Süddeutsche Zeitung vom 05.10.2021, abrufbar unter: <https://www.sueddeutsche.de/wirtschaft/facebook-whatsapp-instagram-ausfall-internet-1.5430610> (zuletzt besucht: März 2023)

Jacobs Dov, Standard of Proof and Burden of Proof, in: Göran Sluiter/Håkan Friman/Suzannah Linton et al. (Hrsg.), International Criminal Procedure: Principles and Rules, Oxford 2013, S. 1128 ff.

Jennings Robert Y., The Caroline and McLeod Cases, 32 American Journal of International Law 1938, S. 82 ff.

Jensen Eric Talbot, Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense, 38/2 Stanford Journal of International Law 2002, S. 207 ff. (Jensen, Critical National Infrastructure)

Jensen Eric Talbot, Cyber Deterrence, 26 Emory International Law Review 2012, S. 773 ff. (Jensen, Cyber Deterrence)

Jensen Eric Talbot, The Tallinn Manual 2.0: Highlights and Insights, 48 Georgetown Journal of International Law 2017, S. 735 ff. (Jensen, Tallinn Manual 2.0)

Jensen Eric Talbot/Watts Sean, A Cyber Duty of Due Diligence: Gentle Civilizer or Crude Destabilizer, 95 Texas Law Review 2017, S. 1555 ff.

Johnson Blake/Caban Dan/Krotofil Marina/Scali Dan/Brubaker/Glyer Christopher, Attackers Deploy New ICS Attack Framework “TRITON” and Cause Operational Disruption to Critical Infrastructure, Mandiant vom 14.12.2017, abrufbar unter: <https://www.mandiant.com/resources/attackers-deploy-new-ics-attack-framework-triton> (zuletzt besucht: März 2023)

Johnson David R./Post David, Law and Borders: The Rise of Law in Cyberspace, 48 Stanford Law Review 1996, S. 1367 ff.

Joyner Christopher C./Lotrionte Catherine, Information Warfare as International Coercion: Elements of a Legal Framework, 12 European Journal of International Law 2001, S. 825 ff.

Kaikobad Kaiyan Homi, Self-Defence, Enforcement Action and the Gulf Wars 1980-1988 and 1990-1991, 63 British Yearbook of International Law 1992, S. 299 ff.

Kambourakis Georgios/Kolias Constantinos/Stavrou Angelos, The Mirai Botnet and the IoT Zombie Armies, IEEE Military Communications Conference, Baltimore, 23–25 October 2017, S. 267 ff.

Kammerhofer Jörg, The Resilience of the Restrictivist Rules of Self-Defence, in: Marc Weller/Alexia Solomou/Jake William Rylatt (Hrsg.), The Oxford Handbook on the Use of Force in International Law, Oxford 2015, S. 627 ff. (zit. Kammerhofer, Restrictivist Rules)

Kammerhofer Jörg, Uncertainties of the Law on Self-Defence in the United Nations Charter, 35 Netherlands Yearbook of International Law 2004, S. 143 ff. (zit. Kammerhofer, Uncertainties)

Kammerhofer Jörg, Uncertainty in International Law: A Kelsenian Perspective, New York 2011 (zit. Kammerhofer, Kelsenian Perspective)

Kamto Maurice, The Time Factor in the Application of Countermeasures, in: James Crawford/Alain Pellet/Simon Olleson (Hrsg.), The Law of International Responsibility, Oxford Commentaries on International Law, Oxford 2010, S. 1169 ff.

Kanuck Sean, Sovereign Discourse on Cyber Conflict Under International Law, 88 Texas Law Review 2010, S. 1571 ff.

Katselli Elena, Countermeasures by Non-Injured States in the Law on State Responsibility, Florence Founding Conference of the European Society of International Law 2005, S. 1 ff.

Katyal Neal, Community Self-Help, 1/1 Journal of Law, Economics and Policy 2005, S. 33 ff.

Keber Tobias O./Roguski Przemysław, Ius ad bellum electronicum? Cyberangriffe im Lichte der UN-Charta und aktueller Staatenpraxis, 49. Bd. Archiv des Völkerrechts 2011, S. 399 ff.

Kees Alexander, Responsibility of States for Private Actors, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedias of Public International Law (MPEPIL), Oxford 2011

Kennedy David, Of War and Law, Princeton 2006

Kerschischnig Georg, Cyberthreats and International Law, The Hague 2012

Kesan Jay P./Hayes Carol Mullins, Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace, 25 Harvard Journal of Law and Technology 2012, S. 429 ff.

Kessler Oliver/Wouter Werner, Expertise, Uncertainty, and International Law: A Study of the Tallinn Manual on Cyber Warfare, 26 Leiden Journal of International Law 2013, S. 793 ff.

Kilovaty Ido, Cyber Warfare and the Jus Ad Bellum Challenges: Evaluation in the Light of the Tallinn Manual on the International Law Applicable to Cyber Warfare, 5 American University National Security Law Brief 2014, S. 91 ff. (Kilovaty, Jus Ad Bellum)

Kilovaty Ido, Doxfare: Politically Motivated Leaks and the Future of the Norm on Non-Intervention in the Era of Weaponized Information, 9 Harvard National Security Journal 2018, S. 146 ff. (Kilovaty, Doxfare)

Kilovaty Ido, Rethinking the Prohibition on the Use of Force in the Light of Economic Cyber Warfare: Towards a Broader Scope of Article 2(4) of the UN Charter, Journal of Law and Cyber Warfare 2015, S. 210 ff. (Kilovaty, Economic Cyber Warfare)

Kirgis Frederic/Morrison Fred L./Norton Patrick M./Lobel Jules L./Dinstein Yoram/Magraw Daniel B., The Jurisprudence of the Court in the Nicaragua Decision, in: American Society of International Law (Hrsg.), Proceedings of the Annual Meeting, Vol. 81, 8–11 April 1987, S. 258 ff.

Knell Yolande, New Cyber Attack hits Israeli Stock Exchange and Airline, BBC News vom 16.01.2012, abrufbar unter: <https://www.bbc.com/news/world-16577184> (zuletzt besucht: März 2023)

Komov Sergei/Korotkov Sergei/Dylevski Igor, Military Aspects of Ensuring International Information Security in the Context of Elaborating Universally Acknowledged Principles of International Law, in: Kerstin Vignard (Hrsg.), UNIDIR, Disarmament Forum, ICT and International Security, Genf 2007, S. 35 ff.

Kormann Judith, Interview mit Sandra Joyce, Cyberangriffe waren früher Plan D – heute sind sie für viele Länder die erste Wahl, NZZ vom 31.03.2020

Kranz Jerzy, Die völkerrechtliche Verantwortlichkeit für die Anwendung militärischer Gewalt: Massstäbe der Zurechenbarkeit, 48. Bd. Archiv des Völkerrechts, Tübingen 2010, S. 281 ff.

Kress Claus, The International Court of Justice and the “Principle of Non-Use of Force”, in: Marc Weller (Hrsg.), The Oxford Handbook of the Use of Force in International Law, Oxford 2015, S. 561 ff.

Kretzmer David, The Inherent Right to Self-Defence and Proportionality in Jus ad Bellum, 24/1, European Journal of International Law 2013, S. 235 ff.

Krieger Heike, Krieg gegen Anonymous: Völkerrechtliche Regelungsmöglichkeiten bei unsicherer Zurechnung im Cyberwar, 50. Bd. Archiv des Völkerrechts, Tübingen 2012, S. 1 ff.

Krieger Heike/Peters Anne, Due Diligence and Structural Change in the International Legal Order, in: Heike Krieger/Anne Peters/Leonhard Kreuzer (Hrsg.), Due Diligence in the International Legal Order, Oxford 2020, S. 351 ff.

Krieger Heike/Peters Anne/Kreuzer Leonhard, Due Diligence in the International Legal Order, Oxford 2020

Kunig Philip, Prohibition of Intervention, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedias of Public International Law (MPEPIL), Oxford 2008

Kunz Josef L., Individual and Collective Self-Defense in Article 51 of the Charter of the United Nations, 41 American Journal of International Law 1947, S. 872 ff.

Lahmann Henning, Unilateral Remedies to Cyber Operations: Self-Defence, Countermeasures, Necessity, and the Question of Attribution, Cambridge 2020

Langer Marie-Astrid, Biden macht den Solarwinds-Cyberangriff zur Chefsache, NZZ vom 12.02.2021

Langner Ralph, To Kill a Centrifuge: A Technical Analysis of What Stuxnet’s Creators Tried to Achieve, The Langner Group, Arlington, November 2013

Lauber Jürg/Eberli Lukas, From Confrontation to Consensus: Taking Stock of the OEWG Process, in: The Hague Centre for Strategic Studies/Global Commission on the Stability of Cyberspace (Hrsg.), Cyberstability Paper Series, The Hague 2021, S. 1 ff.

Laursen Andreas, The Judgment by the International Court of Justice in the Oil Platforms Case, 73 Nordic Journal of International Law 2004, S. 135 ff. (zit. Laursen, Oil Platforms Case)

Laursen Andreas, The Use of Force and (the State of) Necessity, 37 Vanderbilt Journal of Transnational Law 2004, S. 485 ff. (zit. Laursen, Necessity)

Lauterpacht Hersch, The Function of Law in the International Community, Oxford 1933

Leben Charles, Les Contre-Mesures Inter-Étatiques et les Réactions à l’Illicite dans la Société Internationale, 28 Annuaire Frainc¸ais de Droit International 1982, S. 9 ff.

Lehtinen Rick/Russell Deborah/Gangemi G.T., Computer Security Basics, 2. Aufl., Sebastopol 2006

Lehto Marja, The Rise of Cyber Norms, in: Nicholas Tsagourias/Russell Buchan (Hrsg.), Research Handbook on International Law and Cyberspace, 2. Aufl., Cheltenham 2021, S. 32 ff.

Lesaffer Randall, Too Much History: From War as Sanction to the Sanctioning of War, in: Marc Weller (Hrsg.), The Oxford Handbook of the Use of Force in Inter-national Law, Oxford 2015, S. 35 ff.

Li Sheng, When Does Internet Denial Trigger the Right of Armed Self-Defense, 38 Yale Journal of International Law 2013, S. 179 ff.

Libicki Martin, Escalation in Cyberspace, in: Paul J. Springer (Hrsg.), Cyber Warfare: A Reference Handbook, Oxford 2015, S. 110 ff.

Lipson Howard F., Tracking and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues, Carnegie Mellon Software Engineering Institute, Special Report 2002, S. 1 ff.

Lipton Eric/Sanger David E./Shane Scott, The Perfect Weapon: How Russian Cyberpower Invaded the U.S., The New York Times vom 13.12.2016, abrufbar unter: <https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html> (zuletzt besucht: März 2023)

Lipton Eric/Shane Scott, Democratic House Candidates Were Also Targets of Russian Hacking, The New York Times vom 13.12.2016, abrufbar unter: <https://www.nytimes.com/2016/12/13/us/politics/house-democrats-hacking-dccc.html> (zuletzt besucht: März 2023)

Litan Avivah, Widespread APTs targeting Energy and Critical Infrastructure, Gartner Blog Network vom 02.11.2017, abrufbar unter: <https://blogs.gartner.com/avivah-litan/2017/11/02/widespread-apts-targeting-energy-and-critical-infrastructure/> (zuletzt besucht: März 2023)

Lotrionte Catherine, Reconsidering the Consequences for State-Sponsored Hostile Cyber Operations Under International Law, 3/2 The Cyber Defense Review 2018, S. 73 ff.

Lu Wenlian/Xu Shouhuai/Yi Xinlei, Optimizing Active Cyber Defense, in: Sajal K. Das/Cristina Nita-Rotaru/Murat Kantarcioglu (Hrsg.), 4th International Conference on Decision and Game Theory for Security, 11–12 November 2013, Fort Worth, S. 206 ff.

Lucas George, Ethics and Cyber Warfare, The Quest for Responsible Security in the Age of Digital Warfare, Oxford 2017

Luhmann Niklas, Law as a Social System, Oxford 2004

Lundgren Björn/Möller Niklas, Defining Information Security, 25 Science and Engineering Ethics 2019, S. 419 ff.

Mačák Kubo, Decoding Article 8 of the International Law Commission’s Articles on State Responsibility: Attribution of Cyber Operations by Non-State Actors, 21/3 Journal of Conflict and Security Law 2016, S. 405 ff.

Macdonald R. St. J., The Nicaragua Case: New Answers to Old Questions?, 127 Canadian Yearbook of International Law 1986, S. 127 ff.

Mäder Lukas, Cyberangriffe stören die europäische Versorgung mit Öl und Treibstoff – ein Ende ist nicht absehbar, NZZ vom 04.02.2022

Mäder Lukas, Das Schweizer Stromnetz ist völlig ungenügend gegen Cyberangriffe geschützt, NZZ vom 02.07.2021

Mäder Lukas, Trotz Cyberangriffen: Russland, China und die USA können sich bei der Cybersicherheit überraschend einigen, NZZ vom 28.03.2021

Mäder Lukas, Wie russische IT-Firmen mitarbeiten: Die USA legen neue Informationen zu Cyberangriffen offen, NZZ vom 16.04.2021

Mäder Lukas/Sansano Georg Hänsler, Ein Cyberangriff der Armee würde Monate oder Jahre dauern, NZZ vom 06.01.2021

Markoff John/Kramer Andrew, U.S. and Russia Differ on a Treaty for Cyberspace, The New York Times vom 27.06.2009, abrufbar unter: <https://www.nytimes.com/2009/06/28/world/28cyber.html> (zuletzt besucht: März 2023)

Maurer Tim, Cyber Norm Emergence at the United Nations: An Analysis of the Activities at the UN Regarding Cyber-Security, Discussion Paper, Belfer Center for Science and International Affairs, Harvard Kennedy School, Cambridge (Massachusetts) 2011

May Larry, The Nature of War and the Idea of “Cyberwar”, in: Jens David Ohlin/Kevin Govern/Claire Finkelstein (Hrsg.), Cyberwar: Law and Ethics for Virtual Conflicts, Oxford 2015, S. 3 ff.

Mazzetti Mark/Goldman Adam, The Game Will Go On as U.S. Expels Russian Diplomats, The New York Times vom 30.12.2016, <https://www.nytimes.com/2016/12/30/us/politics/obama-russian-spies.html> (zuletzt besucht: März 2023)

Mefford Aron, Lex Informatica: Foundations of Law on the Internet, 5 Indiana Journal of Global Legal Studies 1997/1998, S. 211 ff.

Meisner Jeffrey, Taking Down Botnets: Microsoft and the Rustock Botnet, Microsoft News vom 17.03.2011, abrufbar unter: <https://blogs.microsoft.com/blog/2011/03/17/taking-down-botnets-microsoft-and-the-rustock-botnet/> (zuletzt besucht: März 2023)

Middleton Alex, Stuxnet: The World’s First Cyber… Boomerang?, 2 Interstate – Journal of International Affairs 2016, S. 1 ff.

Mikanagi Tomohiro, Application of the Due Diligence Principle to Cyber Operations, 97 International Law Studies 2021, S. 1019 ff.

Mikanagi Tomohiro/Mačák Kubo, Attribution of Cyber Operations: An International Law Perspective on the Park Jin Hyok Case, 9/1 Cambridge International Law Journal 2020, S. 51 ff.

Mimran Tal/Shany Yuval, Israel, Cyberattacks and International Law, Lawfare vom 30.12.2020, abrufbar unter: <https://www.lawfareblog.com/israel-cyberattacks-and-international-law> (zuletzt besucht: März 2023)

Moret Erica/Biersteker Thomas/Giumelli Francesco/Portela Clara/Veber Marusa/Bastiat-Jarosz Dawid/Bobocea Cristian, The New Deterrent? International Sanctions Against Russia Over the Ukraine Crisis: Impacts, Costs and Further Action, Geneva 2016

Moret Erica/Pawlak Patryk, The EU Cyber Diplomacy Toolbox: Towards a Cyber Sanctions Regime?, 24 European Union Institute for Security Studies 2017, S. 1 ff.

Münkler Herfried, Die neuen Kriege, 4. Aufl., Reinbek bei Hamburg 2003 und 7. Aufl., Reinbek bei Hamburg 2018

Murphy Sean D., Contemporary Practice of the United States Relating to International Law, 93 American Journal of International Law 1999, S. 161 ff.

Nakashima Ellen, Biden Administration holds Meeting on Ransomware Threats with more than 30 Nations and E.U., The Washington Post vom 14.10.2021, abrufbar unter: <https://www.washingtonpost.com/national-security/ransomware-security-threat/2021/10/14/a84f257a-2cfd-11ec-8ef6-3ca8fe943a92_story.html> (zuletzt besucht: März 2023)

Nakashima Ellen, Biden’s new Cyber Czar is Pushing for Collecting Defense inside Government and out, The Washington Post vom 28.10.2021, abrufbar unter: <https://www.washingtonpost.com/national-security/inglis-national-cyber-director-plans/2021/10/27/af7da21a-373c-11ec-9bc4-86107e7b0ab1_story.html> (zuletzt besucht: März 2023)

Nakashima Ellen, Pentagon to Boost Cybersecurity Force, The Washington Post vom 27.01.2013, abrufbar unter: <https://www.washingtonpost.com/world/national-security/pentagon-to-boost-cybersecurity-force/2013/01/27/d87d9dc2-5fec-11e2-b05a-605528f6b712_story.html> (zuletzt besucht: März 2023)

Nakashima Ellen/Rucker Philip, US Declares North Korea Carried out Massive WannaCry Cyberattack, The Washington Post vom 19.12.2017, abrufbar unter: <https://www.washingtonpost.com/world/national-security/us-set-to-declare-north-korea-carried-out-massive-wannacry-cyber-attack/2017/12/18/509deb1c-e446-11e7-a65d-1ac0fd7f097e_story.html> (zuletzt besucht: März 2023)

Nakashima Ellen/Torbati Yeganeh/Englund Will, Ransomware Attack leads to Shutdown of Major U.S. Pipeline System, The Washington Post vom 08.05.2021, abrufbar unter: <https://www.washingtonpost.com/business/2021/05/08/cyber-attack-colonial-pipeline/> (zuletzt besucht: März 2023)

Nazario Jose, DDoS Attack Evolution, 7 Network Security 2008, S. 7 ff.

Newman Lily Hay, Hacker Lexicon: What is the Attribution Problem?, Wired vom 24.12.2016, abrufbar unter: <https://www.wired.com/2016/12/hacker-lexicon-attribution-problem/> (zuletzt besucht: März 2023)

Newman Lily Hay, Menacing Malware Shows the Dangers of Industrial System Sabotage, Wired vom 18.01.2018, abrufbar unter: <https://www.wired.com/story/triton-malware-dangers-industrial-system-sabotage/> (zuletzt besucht: März 2023)

Newman Lily Hay, The Worst Hacks of the Decade, Wired vom 23.12.2019, abrufbar unter: <https://www.wired.com/story/worst-hacks-of-the-decade/> (zuletzt besucht: März 2023)

Newton Michael/May Larry, Proportionality in International Law, Oxford 2014

Nicoll Alexander, Stuxnet: Targeting Iran’s Nuclear Programme, 17 The International Institute for Strategic Studies (IISS) Strategic Comments 2011, S. 1 ff.

Nolte Georg, Article 2(7), in: Bruno Simma et al. (Hrsg.), The Charter of the United Nations: A Commentary, 3. Aufl., Oxford 2012, S. 280 ff. (zit. Nolte, Article 2(7))

Nolte Georg, Multipurpose Self-Defence, Proportionality Disoriented: A Response to David Kretzmer, 24/1 European Journal of International Law 2013, S. 283 ff. (zit. Nolte, A Response to Kretzmer)

O.V