[ad_1]

1

 Wesentliche Ergebnisse dieser Studie verdanken wir den tiefgründigen Recherchen von Anna Sophia Tiedeke, Kerstin Zettl und Andreas Schmidt. Die Genannten haben durch ihre Analysen im Rahmen des Pilotprojekts zur Machbarkeit eines Repositoriums über Cybervorfälle in Europa in Kooperation mit dem Cyberaußenpolitikstab in den Jahren 2020/21 maßgeblich zur Erarbeitung der SWP-Studie beigetragen. Ein besonderer Dank gilt auch Veronika Datzer für ihre Korrekturen.

Die Angriffe werden benannt als »WannaCry«, »NotPetya«, »Operation Cloud Hopper«, »Bundestag-Hack« und »versuchter Angriff auf die Organisation für das Verbot chemischer Waffen (OVCW)«. Die EU hat diese Attacken als böswillige Cyberangriffe und versuchte Cyberangriffe mit potentiell erheblichen Auswirkungen ein­gestuft, »die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen«.

2

 Rat der Europäischen Union, Schlussfolgerungen des Rates zu böswilligen Cyberaktivitäten – Billigung, Brüssel, 16.4.2018, <https://data.consilium.europa.eu/doc/document/ST-7925-2018-INIT/de/pdf>.

3

 Annegret Bendiek / Matthias C. Kettemann, EU-Strategie zur Cybersicherheit: Desiderat Cyberdiplomatie, Berlin: Stiftung Wis­senschaft und Politik, Februar 2021 (SWP-Aktuell 12/2021), <https://www.swp-berlin.org/publikation/eu-strategie-zur-cybersicherheit-desiderat-cyberdiplomatie>; Annegret Bendiek / Raphael Bossong / Matthias Schulze, Die erneuerte Strategie der EU zur Cybersicherheit. Halbherziger Fortschritt an­gesichts weitreichender Herausforderungen, Berlin: Stiftung Wis­senschaft und Politik, Oktober 2017 (SWP-Aktuell 72/2017), <https://www.swp-berlin.org/publikation/die-erneuerte-strategie-der-eu-zur-cybersicherheit>; Annegret Bendiek, Umstrittene Partnerschaft: Cybersicherheit, Internet Governance und Datenschutz in der transatlantischen Zusammenarbeit, Berlin: Stif­tung Wissenschaft und Politik, Dezember 2013 (SWP-Studie 26/2013), <https://www.swp-berlin.org/publikation/cyber politik-transatlantische-zusammenarbeit>.

4

 Rat der Europäischen Union, Schlussfolgerungen des Rates zu böswilligen Cyberaktivitäten [wie Fn. 2], S. 2.

5

 Vgl. Matthias Schulze, Konflikte im Cyberspace, Berlin: Deutsche Gesellschaft für die Vereinten Nationen, 2020 (UN‑Basis-Informationen 61), <https://dgvn.de/veroeffent lichungen/publikation/einzel/konflikte-im-cyberspace/> (Zugriff am 6.5.2021); Alex Grigsby, »The End of Cyber Norms«, in: Survival, 59 (2017) 6, S. 109–122.

6

 Vgl. Annegret Bendiek, Sorgfaltsverantwortung im Cyber­raum: Leitlinien für eine deutsche Cyber-Außen und Sicherheitspolitik, Berlin: Stiftung Wissenschaft und Politik, März 2016 (SWP-Studie 3/2016) <https://www.swp-berlin.org/publikation/ sorgfaltsverantwortung-im-cyberraum>; dies., European Digital Sovereignty: Combining Self-interest with Due Diligence, Ottawa: Centre for European Studies, Carleton University, Dezember 2020 (EU Policy Brief 5), <https://carleton.ca/ ces/wp-content/uploads/Bendiek-EU-Policy-Brief-Digital-Sovereignty-2.pdf> (Zugriff am 4.6.2021).

7

 Weitere sicherheitspolitische Initiativen der EU sind unter anderem der Politikrahmen für die Cyberabwehr (Cyber Defence Policy Framework, 2018), der Rechtsakt zur Cybersicherheit und die 5G-Toolbox (beide 2019), die Stra­tegie für die Sicherheitsunion und die EU-Verordnung zum Screening von (Digital-)Investitionen (2020).

8

 Andy Greenberg, »White House Blames Russia for NotPetya, the ›Most Costly Cyberattack in History‹«, Wired (online), 15.2.2018, <https://www.wired.com/story/white-house-russia-notpetya-attribution/> (Zugriff am 18.5.2021).

9

 Rat der Europäischen Union, Schlussfolgerungen des Rates zu böswilligen Cyberaktivitäten [wie Fn. 2].

10

 Ebd.

11

 Rat der Europäischen Union, Beschluss (GASP) 2020/1127 des Rates vom 30. Juli 2020 zur Änderung des Beschlusses (GASP) 2019/797 über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen, <https://eur-lex.europa. eu/legal-content/DE/TXT/PDF/?uri=CELEX:32020D1127&from=DE> (Zugriff am 2.6.2021). Auf der rechtlichen Grundlage von Artikel 13 Absatz 1 VO (EU) 2019/796 wurde in Anhang I der VO (EU) 2019/796 die Liste der natürlichen und juristischen Personen, Organisationen und Einrichtungen gemäß Artikel 3 VO (EU) 2019/796 geändert.

12

 Vgl. Florian J. Egloff / Max Smeets, »Publicly Attributing Cyber Attacks: A Framework«, in: Journal of Strategic Studies, (2021), S. 1–32.

13

 Stefan Soesanto, »Europe Has No Strategy on Cyber Sanctions«, Lawfare, 20.11.2020, <www.lawfareblog.com/ europe-has-no-strategy-cyber-sanctions> (Zugriff am 6.5.2020).

14

 Annegret Bendiek / Minna Ålander / Paul Bochtler, GASP: Von der Ergebnis- zur Symbolpolitik. Eine datengestützte Analyse, Berlin: Stiftung Wissenschaft und Politik, November 2020 (SWP-Aktuell 86/2020), <https://www.swp-berlin.org/ publikation/gasp-von-der-ergebnis-zur-symbolpolitik>; vgl. auch Francesco Giumelli / Fabian Hoffmann / Anna Książcza­ková, »The When, What, Where and Why of European Union Sanctions«, in: European Security, 30 (2021) 1, S. 1–23; Niklas Helwig / Juha Jokela / Clara Portela (Hg.), Sharpening EU Sanctions Policy for a Geopolitical Era, Helsinki: Prime Minister’s Office, 2020, <https://julkaisut.valtioneuvosto.fi/bitstream/ handle/10024/162257/VNTEAS_2020_31.pdf> (Zugriff am 4.6.2021); Clara Portela et al., »Consensus against All Odds: Explaining the Persistence of Sanctions on Russia«, in: Journal of European Integration, 43 (2020) 6, S. 1–17.

15

 Soesanto, »Europe Has No Strategy on Cyber Sanctions« [wie Fn. 13]

16

 Erica D. Borghard / Shawn W. Lonergan, »The Logic of Coercion in Cyberspace«, in: Security Studies, 26 (2017) 3, S. 452–481 (463).

17

 Thomas Rid / Ben Buchanan, »Attributing Cyber Attacks«, in: Journal of Strategic Studies, 38 (2014) 1–2, S. 4–37 (4).

18

 Ryan Stillions, »The Detection Maturity Level Model«, Ryan Stillions Blogspot, 22.4.2014, <http://ryanstillions.blogspot. com/2014/04/the-dml-model_21.html> (Zugriff am 1.1.2020).

19

 Erik Gartzke / Jon R. Lindsay, »Weaving Tangled Webs. Offense, Defense, and Deception in Cyberspace«, in: Security Studies, 24 (2015) 2, S. 316–348.

20

 Jason Healey, Beyond Attribution: Seeking National Respon­sibility in Cyberspace, Washington, D.C.: Atlantic Council, 22.12.2012 (Issue Brief), <https://www.atlanticcouncil.org/ publications/issue-briefs/beyond-attribution-seeking-national-responsibility-in-cyberspace> (Zugriff am 15.9.2021).

21

 Egloff / Smeets, »Publicly Attributing Cyber Attacks« [wie Fn. 12].

22

Siehe zur deutschen Interpretation des Völkerrechts: The Federal Government, On the Application of International Law in Cyberspace. Position Paper, Berlin, März 2021, S. 12, <https:// www.auswaertiges-amt.de/blob/2446304/2ae17233b62966a4 b7f16d50ca3c6802/on-the-application-of-international-law-in-cyberspace-data.pdf> (Zugriff am 6.5.2021).

23

 International Law Commission (ILC), Draft Articles on the Responsibility of States for Internationally Wrongful Acts (ARS), August 2001, <https://legal.un.org/ilc/texts/instruments/ english/commentaries/9_6_2001.pdf> (Zugriff am 15.6.2021).

24

 Gordon Corera, »How France’s TV5 Was Almost De­stroyed by ›Russian Hackers‹«, BBC News (online), 10.10.2016, <https://www.bbc.com/news/technology-37590375> (Zugriff am 14.7.2021).

25

 Rat der Europäischen Union, »Verordnung (EU) 2019/796 des Rates vom 17. Mai 2019 über restriktive Maß­nahmen gegen Cyberangriffe, die die Union oder ihre Mit­gliedstaaten bedrohen«, in: Amtsblatt der Europäischen Union, (17.5.2019) L 129 I/1, <https://eur-lex.europa.eu/legal-content/ DE/TXT/PDF/?uri=CELEX:32019R0796&from=EN> (Zugriff am 2.6.2021).

26

»Island of Palmas Case (Netherlands, USA), 4 April 1928«, in: United Nations (Hg.), Reports of International Arbitral Awards, Bd. II, Lake Success 1949, S. 829–871 (839); International Court of Justice (ICJ), The Corfu Channel Case. Judgment of 9 April 1949, Den Haag, Februar 1949 (ICJ Reports 1949), S. 22, und ICJ, Case Concerning Pulp Mills on the River Uruguay (Argentina v. Uruguay). Judgment of 20 April 2010, Den Haag 2010 (ICJ Reports 2010), S. 69, para. 197: gebotene Sorgfaltspflicht in Bezug auf »all activities which simply take place under the jurisdiction and control of each party«, <https://www.icj-cij.org/public/files/case-related/135/135-20100420-JUD-01-00-EN.pdf> (Zugriff am 14.9.2021); siehe außerdem Michael N. Schmitt (Hg.), Tallinn Manual on the International Law Applicable to Cyberwarfare, Cambridge: Cambridge University Press, 2013, S. 27–28, para. 8.

27

 Rat der Europäischen Union, »Verordnung (EU) 2019/796« [wie Fn. 25].

28

 Europäische Kommission, »Empfehlung (EU) 2017/1584 der Kommission vom 13. September 2017 für eine koordi­nierte Reaktion auf große Cybersicherheitsvorfälle und ‑kri­sen«, in: Amtsblatt der Europäischen Union, (19.9.2017) L 239, S. 36–58, <https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/ ?uri=CELEX:32017H1584&from=EN>; Council of the European Union, EU Coordinated Response to Large-Scale Cybersecurity Inci­dents and Crises, Brüssel, 26.6.2018, <https://data.consilium. europa.eu/doc/document/ST-10086-2018-INIT/en/pdf> (Zugriff am 2.6.2021).

29

 Mit der Gemeinsamen Cyber-Einheit in der Kommission sollen die einschlägigen Organe, Einrichtungen und sonsti­gen Stellen der EU-Mitgliedstaaten über eine europäische Plattform zusammenarbeiten. Gemäß der Richtlinie zur Netz- und Informationssicherheit (NIS) sollen schon jetzt die Computer Security Incident Response Teams (CSIRTs) ihre tech­nischen Lösungen miteinander austauschen.

30

 Die Ermittlungen in Strafverfahren bei Fällen von Cyberangriffen werden von den nationalen Strafverfolgungs­behörden durchgeführt. Dabei werden diese von Europol und der Joint Cybercrime Action Taskforce (JCAT) beim Euro­pean Cybercrime Centre (EC3) unterstützt.

31

 Seit 2018 greift die EU auf das EU Law Enforcement Emergency Response Protocol (EU LE ERP) in Federführung von Europol zurück.

32

 Rat der Europäischen Union, »Durchführungsbeschluss (EU) 2018/1993 des Rates vom 11. Dezember 2018 über die Integrierte EU-Regelung für die politische Reaktion auf Krisen«, in: Amtsblatt der Europäischen Union, (17.12.2018) L 320/28, <https://eur-lex.europa.eu/legal-content/de/TXT/PDF/ ?uri=CELEX:32018D1993&from=EN> (Zugriff am 2.6.2021). Cybersicherheit soll zudem in die »Integrierte Regelung für die politische Reaktion auf Krisen« (IPCR) auf Ratsebene einbezogen werden.

33

 Council of the European Union, Draft Implementing Guidelines for the Framework on a Joint EU Diplomatic Response to Mali­cious Cyber Activities, 9.10.2017, <https://data.consilium. europa.eu/doc/document/ST-13007-2017-INIT/en/pdf> (Zugriff am 2.6.2021).

34

 Matthias Monroy, »EU beschließt System für Cyber-Sanktionen«, Telepolis, 20.5.2019, <https://www.heise.de/tp/ features/EU-beschliesst-System-fuer-Cyber-Sanktionen-4426777.html> (Zugriff am 7.6.2021). Umgesetzt werden die Sanktionen durch die Mitgliedstaaten entlang der Leitlinien im Rahmen der Gemeinsamen Außen- und Sicherheits­politik der EU (Dok. 15579/03) in der Fassung von 2017.

35

 Vgl. Art. 24 Abs. 1 Satz 3 EUV in Verbindung mit (i.V.m.) Art. 31 Abs. 1 Unterabsatz 1 Satz 2.

36

 Annegret Bendiek, Die EU als Friedensmacht in der inter­nationalen Cyberdiplomatie, Berlin: Stiftung Wissenschaft und Politik, März 2018 (SWP-Aktuell 22/2018), <https://www.swp-berlin.org/fileadmin/contents/products/aktuell/2018A22_bdk. pdf>.

37

 Vgl. James D. Fearon, »Signaling Foreign Policy Inter­ests«, in: Journal of Conflict Resolution, 41 (1997) 1, S. 68–90; Florian J. Egloff / Myriam Dunn Cavelty, »Attribution and Knowledge Creation Assemblages in Cybersecurity Politics«, in: Journal of Cybersecurity, 7 (2021) 1, doi: 10.1093/cybsec/ tyab002.

38

 Rat der Europäischen Union, »Böswillige Cyberangriffe: EU‑Sanktionen gegen zwei Personen und eine Einrichtung wegen Hackerangriff auf den Bundestag 2015«, Pressemittei­lung«, 22.10.2020 (Hervorhebungen im Original), <https:// www.consilium.europa.eu/de/press/press-releases/2020/10/22/ malicious-cyber-attacks-eu-sanctions-two-individuals-and-one-body-over-2015-bundestag-hack/> (Zugriff am 14.9.2021).

39

 Rat der Europäischen Union, Sanktionen: Wann und wie die EU restriktive Maßnahmen verhängt, 13.7.2021, <https:// www.consilium.europa.eu/de/policies/sanctions/> (Zugriff am 13.7.2021).

40

 Patryk Pawlak / Thomas Biersteker, Guardian of the Galaxy. EU Cyber Sanctions and Norms in Cyberspace, Paris: European Institute for Security Studies, Oktober 2019 (Chaillot Paper 155), S. 9, <https://www.iss.europa.eu/content/guardian-galaxy-eu-cyber-sanctions-and-norms-cyberspace> (Zugriff am 6.5.2021).

41

 Europäische Union, EU-Vertrag (Vertrag über die Euro­päische Union), 1.12.2009, <https://dejure.org/gesetze/EU> (Zugriff am 2.6.2021).

42

 Rat der Europäischen Union, Sanktionen [wie Fn. 39].

43

 Jack Goldsmith / Alex Loomis, »Defend Forward« and Sovereignty, Stanford, CA: Hoover Institution, April 2021 (Aegis Series Paper Nr. 2102), <https://www.hoover.org/sites/ default/files/research/docs/goldsmith-loomis_webreadypdf. pdf>; Jason Healey, »Memo to POTUS: Re­sponding to Cyber Attacks and PPD-20«, The Cipher Brief, 24.5.2018, <https:// www.thecipherbrief.com/column_article/memo-potus-responding-cyber-attacks-ppd-20>.

44

 Rat der Europäischen Union, »Verordnung (EU) 2019/796« [wie Fn. 25], Art. 2.

45

 Europäische Kommission / Hohe Vertreterin der Union für Außen- und Sicherheitspolitik, Gemeinsame Mitteilung an das Europäische Parlament und den Rat: Gemeinsamer Rahmen für die Abwehr hybrider Bedrohungen – eine Antwort der Europäischen Union, Brüssel, 6.4.2016 (JOIN/2016/18 final), <https://eur-lex.europa.eu/legal-content/DE/ALL/?uri=CELEX%3A52016 JC0018> (Zugriff am 2.6.2021).

46

 Rat der Europäischen Union, »Beschluss (GASP) 2019/797 des Rates vom 17. Mai 2019 zur Änderung des Beschlusses (GASP) 2019/797 über restriktive Maßnahmen gegen Cyber­angriffe, die die Union oder ihre Mitgliedstaaten bedrohen«, in: Amtsblatt der Europäischen Union, (17.5.2019) L 129 I/13, <https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri= CELEX:32019D0797&rid=11> (Zugriff am 2.6.2021); ders., »Verordnung (EU) 2019/796« [wie Fn. 25].

47

 Berichte, ob in diesem Fall die Daten nach Zahlung des Lösegelds wieder freigegeben wurden, sind widersprüchlich; Brian Krebs, »Global ›Wana‹ Ransomware Outbreak Earned Perpetrators $26,000 so Far«, Krebs on Security, 13.5.2017, <https://krebsonsecurity.com/2017/05/global-wana-ransomware-outbreak-earned-perpetrators-26000-so-far/> (Zugriff am 2.6.2021).

48

 Zammis Clark, »The Worm That Spreads WanaCrypt0r«, Malwarebytes, 12.5.2017, <https://blog.malwarebytes.com/ threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/>; Austin McBride, »The Hours of WannaCry«, Cisco Umbrella (online), 16.5.2017, <https://umbrella.cisco.com/blog/the-hours-of-wannacry> (Zugriff jeweils am 2.6.2021).

49

 Andy Greenberg, »The Strange Journey of an NSA Zero-Day – Into Multiple Enemies’ Hands«, Wired (online), 7.5.2019, <https://www.wired.com/story/nsa-zero-day-symantec-buckeye-china/> (Zugriff am 2.6.2021).

50

 Alex Berry / Josh Homan / Randy Eitzman, »WannaCry Malware Profile«, FireEye, 23.5.2017, <https://www.fireeye. com/blog/threat-research/2017/05/wannacry-malware-profile.html> (Zugriff am 2.6.2021).

51

 Christof Windeck, »WannaCry: Gewaltiger Schaden, geringer Erlös«, Heise Online, 14.5.2017, <https://www.heise.de/ security/meldung/WannaCry-Gewaltiger-Schaden-geringer-Erloes-3713689.html> (Zugriff am 2.6.2021).

52

 Volker Briegleb, »Ransomware WannaCry befällt Rech­ner der Deutschen Bahn«, Heise Online, 13.5.2017, <https:// www.heise.de/newsticker/meldung/Ransomware-WannaCry-befaellt-Rechner-der-Deutschen-Bahn-3713426.html>; Stefan Betschon, »Wanna Cry: Bilanz des Hackerangriffs in 150 Ländern«, in: Neue Zürcher Zeitung (online), 15.5.2017, <https:// www.nzz.ch/international/computersicherheit-cyberangriff-gefaehrdet-windows-pc-rund-um-die-welt-ld.1293201> (Zu­griff jeweils am 2.6.2021).

53

 Bundeskriminalamt, Cybercrime. Bundeslagebild 2017, Wiesbaden, Juli 2018, <https://www.bka.de/SharedDocs/ Downloads/DE/Publikationen/JahresberichteUndLagebilder/ Cybercrime/cybercrimeBundeslagebild2017.html> (Zugriff am 2.6.2021).

54

 »NHS Services Still Facing Cyber Threat«, BBC News (on­line), 15.5.2017, <https://www.bbc.com/news/uk-39921479> (Zugriff am 2.6.2021).

55

 Saira Ghafur et al., »A Retrospective Impact Analysis of the WannaCry Cyberattack on the NHS«, in: npj Digital Medi­cine, 2 (2019).

56

 Bundeskriminalamt, Cybercrime. Bundeslagebild 2017 [wie Fn. 53], S. 12.

57

 Andy Greenberg, »The WannaCry Ransomware Hackers Made Some Real Amateur Mistakes«, Wired (online), 15.5.2017, <https://www.wired.com/2017/05/wannacry-ransomware-hackers-made-real-amateur-mistakes/> (Zugriff am 2.6.2021).

58

 Rafael Amado, »WannaCry: An Analysis of Competing Hypotheses«, Digital Shadows (online), 18.5.2017, <https:// www.digitalshadows.com/blog-and-research/wannacry-an-analysis-of-competing-hypotheses/> (Zugriff am 2.6.2021).

59

 Ellen Nakashima, »The NSA Has Linked the WannaCry Computer Worm to North Korea«, in: The Washington Post (online), 14.6.2017, <https://wapo.st/3EnCyoP> (Zugriff am 2.6.2021).

60

 »Cyber-attack: US and UK Blame North Korea for WannaCry«, BBC News (online), 19.12.2017, <https://www.bbc. com/news/world-us-canada-42407488> (Zugriff am 2.6.2021).

61

 Amy L. Johnson, »WannaCry: Ransomware Attacks Show Strong Links to Lazarus Group«, Broadcom, 22.5.2017, <https://community.broadcom.com/symantecenterprise/ communities/community-home/librarydocuments/ viewdocument?DocumentKey=b2b00f1b-e553-47df-920d-f79281a80269> (Zugriff am 2.6.2021).

62

 Amado, »WannaCry. An Analysis« [wie Fn. 58]; Pasquale Stirparo, »Analysis of Competing Hypotheses, WCry and Lazarus (ACH part 2)«, Internet Storm Center, 31.5.2017, <https://isc.sans.edu/forums/diary/Analysis+of+Competing+ Hypotheses+WCry+and+Lazarus+ACH+part+2/22470/> (Zugriff am 2.6.2021).

63

 Johnson, »WannaCry« [wie Fn. 61].

64

 Joseph Menn, »Symantec Says ›Highly Likely‹ North Korea Group behind Ransomware Attacks«, Reuters, 23.5.2017, <https://www.reuters.com/article/us-cyber-attack-northkorea-idUSKBN18I2SH> (Zugriff am 2.6.2021).

65

 Details dazu auch in der Anklageschrift der US-Justiz: United States District Court for the Central District of Cali­fornia, United States of America v. Park Jin Hyok, Juni 2018, <https://www.justice.gov/opa/press-release/file/1092091/ download> (Zugriff am 14.9.2021).

66

 Ebd.

67

 Catalin Cimpanu, »How US Authorities Tracked Down the North Korean Hacker behind WannaCry«, ZDNet (online), 6.9.2018, <https://www.zdnet.com/article/how-us-authorities-tracked-down-the-north-korean-hacker-behind-wannacry/> (Zugriff am 13.5.2021).

68

 Rechtliche Grundlage ist Artikel 13 VO (EU) 2019/796 (i.V.m. Art. 215 AEUV und Art. 21 EUV).

69

 Artikel 3 Absatz 1 und 2 VO (EU) 2019/796.

70

 US Department of Justice, North Korean Regime-Backed Programmer Charged with Conspiracy to Conduct Multiple Cyber Attacks and Intrusions, Washington, D.C., 6.9.2018, <https:// www.justice.gov/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyber-attacks-and> (Zugriff am 2.6.2021).

71

 US District Court for the Central District of California, United States of America v. Park Jin Hyok [wie Fn. 65], S. 2.

72

 Ebd., S. 175.

73

 Republic of Estonia, Ministry of Foreign Affairs, »The EU Implements Its Cyber Sanctions Regime for the First Time«, Tallinn, 30.7.2020, <https://vm.ee/en/news/eu-implements-its-cyber-sanctions-regime-first-time> (Zugriff am 1.10.2021).

74

Government of the Netherlands, »Blok: ›EU Condemns Malicious Behaviour in Cyberspace‹«, 30.7.2020, <https:// www.government.nl/latest/news/2020/07/30/eu-condemns-malicious-behaviour-cyberspace> (Zugriff am 1.10.2021).

75

 France Diplomacy, EU – Cyberattacks – Q&A from the Press Briefing, 30.7.2020, <https://www.diplomatie.gouv.fr/en/ french-foreign-policy/digital-diplomacy/france-and-cyber-security/article/eu-cyberattacks-q-a-from-the-press-briefing-30-jul-20> (Zugriff am 1.10.2021).

76

 »UK and Allies Reveal Global Scale of Chinese Cyber Campaign«, Press Release, GOV.UK, 20.12.2018, <https:// www.gov.uk/government/news/uk-and-allies-reveal-global-scale-of-chinese-cyber-campaign> (Zugriff am 1.10.2021).

77

 Australian Government, Department of Foreign Affairs and Trade, European Union Cyber Sanctions Listings, 1.8.2020, <https://www.dfat.gov.au/news/media-release/european-union-cyber-sanctions-listings> (Zugriff am 1.10.2021).

78

 U.S. Department of State, »The United States Applauds the EU’s Action on Cyber Sanctions«, Press Statement of Michael R. Pompeo, Secretary of State, 30.7.2020, <https:// 2017-2021.state.gov/the-united-states-applauds-the-eus-action-on-cyber-sanctions/index.html> (Zugriff am 1.10.2021).

79

 Jack Goldsmith, »The Strange WannaCry Attribution«, Lawfare, 21.12.2017, <https://www.lawfareblog.com/strange-wannacry-attribution> (Zugriff am 1.10.2021).

80

»UK and Allies Reveal Global Scale of Chinese Cyber Campaign« [wie Fn. 76].

81

 The NATO Cooperative Cyber Defence Centre of Excel­lence (CCDCOE), »NotPetya and WannaCry Call for a Joint Response from International Community«, Tallinn, 30.6.2017, <https://ccdcoe.org/news/2017/notpetya-and-wannacry-call-for-a-joint-response-from-international-community/> (Zugriff am 1.10.2021).

82

 Kolja Brockmann, »European Union Sanctions on North Korea: Balancing Non-proliferation with the Humanitarian Impact«, Solna: Stockholm International Peace Research Insti­tute (SIPRI), 11.12.2020, <https://www.sipri.org/ commentary/topical-backgrounder/2020/european-union-sanctions-north-korea-balancing-non-proliferation-humanitarian-impact>, und EU Sanctions Map, aktualisiert am 21.12.2020, <https://bit.ly/2Y8oYWg> (Zugriff jeweils am 1.10.2021).

83

 Andy Greenberg, »The Untold Story of NotPetya, the Most Devastating Cyberattack in History«, Wired (online), August 2018, <https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/> (Zugriff am 26.5.2020).

84

 Jürgen Schmidt, »Petya/NotPetya: Kein Erpressungs­trojaner, sondern ein ›Wiper‹«, Heise Online, 29.6.2017, <https://www.heise.de/security/meldung/Petya-NotPetya-Kein-Erpressungstrojaner-sondern-ein-Wiper-3759293.html> (Zugriff am 2.6.2021).

85

 Bundeskriminalamt, Cybercrime. Bundeslagebild 2017 [wie Fn. 53], S. 14.

86

 Für eine detaillierte Beschreibung des Bugs und der Exploitation siehe Nadav Grossman, »EternalBlue – Every­thing There Is to Know«, Check Point Research, 29.9.2017, <https://research.checkpoint.com/2017/eternalblue-everything-know/>; zur Schwachstellle CVE-2017-0144 siehe Microsoft-Sicherheitsbulletin MS17-010, 11.10.2017, <https://docs. microsoft.com/de-de/security-updates/securitybulletins/2017/ ms17-010> (Zugriff jeweils am 14.9.2021).

87

 Iain Thomson, »Everything You Need to Know about the Petya, er, NotPetya Nasty Trashing PCs Worldwide«, The Register (online), 28.6.2017, <https://www.theregister. com/2017/06/28/petya_notpetya_ransomware/> (Zugriff am 2.6.2021).

88

 Schmidt, »Petya/NotPetya« [wie Fn. 84].

89

 Jai Vijayan, »3 Years after NotPetya, Many Organizations Still in Danger of Similar Attacks«, Dark Reading (online), 30.6.2020, <https://www.darkreading.com/threat-intelligence/ 3-years-after-notpetya-many-organizations-still-in-danger-of-similar-attacks/d/d-id/1338200> (Zugriff am 2.6.2021).

90

 US Department of Justice, Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace, 19.10.2020, <https:// www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and> (Zugriff am 2.6.2021).

91

 Jonas Jansen / Alexander Armbruster, »Hacker legen Zentralbank und Flughafen in Kiew lahm«, in: Frankfurter Allgemeine Zeitung (online), 27.6.2017, <https://www.faz.net/ aktuell/wirtschaft/ransomware-attacke-legt-viele-unternehmen-lahm-15079944.html> (Zugriff am 2.6.2021).

92

 Eric Auchard / Jack Stubbs / Alessandra Prentice, »New Computer Virus Spreads from Ukraine to Disrupt World Business«, Reuters, 27.6.2017, <https://www.reuters.com/article/ us-cyber-attack-idUSKBN19I1TD> (Zugriff am 2.6.2021).

93

 Bundeskriminalamt, Cybercrime. Bundeslagebild 2017 [wie Fn. 53], S. 14.

94

 CCDCOE, »NotPetya and WannaCry Call for a Joint Response from International Community« [wie Fn. 81].

95

 Greenberg, »The Untold Story of NotPetya« [wie Fn. 83].

96

 Anton Cherepanov / Robert Lipovsky, »New TeleBots Backdoor: First Evidence Linking Industroyer to NotPetya«, WeLiveSecurity 11.10.2018, <https://www.welivesecurity.com/ 2018/10/11/new-telebots-backdoor-linking-industroyer-notpetya/> (Zugriff am 2.6.2021). ESET zufolge ist es un­wahr­scheinlich, dass ein dritter Akteur die Anpassungen vor­genommen hat.

97

 Vgl. Andy Greenberg, Sandworm. A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers, New York: Doubleday, 2019, Kap. 36.

98

 Vgl. ebd., S. 277.

99

 Rolf S. van Wegberg, Outsourcing Cybercrime, Delft: Delft University of Technology, 2020, <https://doi.org/10.4233/ uuid:f02096b5-174c-4888-a0a7-dafd29454450>.

100

 Andy Greenberg, »Your Guide to Russia’s Infrastruc­ture Hacking Teams«, Wired (online), 12.7.2017, <https:// www.wired.com/story/russian-hacking-teams-infrastructure/> (Zugriff am 2.6.2021).

101

 Ellen Nakashima, »Russian Military Was behind ›NotPetya‹ Cyberattack in Ukraine, CIA Concludes«, in: The Washington Post (online), 13.1.2018, <https://wapo.st/ 3khtQAq> (Zugriff am 2.6.2021).

102

 Paul Ivan, Responding to Cyberattacks: Prospects for the EU Cyber Diplomacy Toolbox, Brüssel: European Policy Centre, März 2019, S. 5, <https://www.epc.eu/content/PDF/2019/ pub_9081_responding_cyberattacks.pdf>; Francesco Bussoletti, »All Five Eyes Countries Have Blamed Russia for the NotPetya Cyber Attack«, Difesa & Sicurezza (online), Februar 2018, <https://www.difesaesicurezza.com/en/cyber-en/all-five-eyes-countries-have-blamed-russia-for-the-notpetya-cyber-attack/> (Zugriff jeweils am 15.9.2021).

103

 Ivan, Responding to Cyberattacks [wie Fn. 102], S. 5.

104

 National Cyber Security Centre, »Reckless Campaign of Cyber Attacks by Russian Military Intelligence Service Exposed«, London, Oktober 2018, <https://www.ncsc.gov.uk/ pdfs/news/reckless-campaign-cyber-attacks-russian-military-intelligence-service-exposed.pdf> (Zugriff am 2.6.2021).

105

 Foreign & Commonwealth Office, »UK Condemns Russia’s GRU over Georgia Cyber-attacks«, Press release, 20.2.2020, <https://www.gov.uk/government/news/uk-condemns-russias-gru-over-georgia-cyber-attacks> (Zugriff am 2.6.2021).

106

 United States District Court for the Western District of Pennsylvania, United States of America v. Yuriy Sergeyevich Andrienko, Sergey Vladimirovich Detistov, Pavel Valeryevich Frolov, Anatoliy Sergeyevich Kovalev, Artem Valeryevich Ochichenko and Petr Nikolayevich Pliskin, 15.10.2020, <https://www.justice.gov/opa/ press-release/file/1328521/download> (Zugriff am 15.9.2021).

107

 Rat der Europäischen Union, »Durchführungsverord­nung (EU) 2020/1125 des Rates vom 30. Juli 2020 zur Durchführung der Verordnung (EU) 2019/796 über restriktive Maß­nahmen gegen Cyberangriffe, die die Union oder ihre Mit­gliedstaaten bedrohen«, in: Amtsblatt der Europäischen Union, (30.7.2020) L 246/4, <https://eur-lex.europa.eu/legal-content/ DE/TXT/HTML/?uri=CELEX:32020R1125&from=DE> (Zugriff am 2.6.2021).

108

 Ebd., 3. Erwägungsgrund.

109

 Rechtliche Grundlage dafür ist Artikel 13 VO (EU) 2019/796 (i.V.m. Art. 215 AEUV).

110

 Rat der Europäischen Union, »Durchführungsverord­nung (EU) 2020/1125« [wie Fn. 107], Anhang.

111

 Ebd.

112

 Lucian Constantin, »›Five Eyes‹ Countries Attribute APT10 Attacks to Chinese Intelligence Service«, Security Boule­vard, 21.12.2018, <https://securityboulevard.com/2018/12/ five-eyes-countries-attribute-apt10-attacks-to-chinese-intelligence-service/> (Zugriff am 2.6.2021).

113

 »Operation Cloud Hopper: What You Need to Know«, Trend Micro, 10.4.2017, <https://www.trendmicro.com/vinfo/ pl/security/news/cyber-attacks/operation-cloud-hopper-what-you-need-to-know> (Zugriff am 20.5.2021).

114

 Jack Stubbs / Joseph Menn / Christopher Bing, »Special Report: Inside the West’s Failed Fight against China’s ›Cloud Hopper‹ Hackers«, Reuters, 26.6.2019, <https://www.reuters. com/article/us-china-cyber-cloudhopper-special-repor-idUSKCN1 TR1DK> (Zugriff am 20.5.2021).

115

 Ebd.

116

 »German Security Office Warned German Firms about Chinese Hacking – Report«, Reuters, 19.12.2018, <https:// www.reuters.com/article/uk-germany-security-idUKKBN1O I0HS> (Zugriff am 20.5.2021).

117

 US Department of Justice, »Two Chinese Hackers Associated with the Ministry of State Security Charged with Global Computer Intrusion Campaigns Targeting Intellectual Property and Confidential Business Information«, Press release 18-1673, Dezember 2018, <https://www.justice.gov/ opa/pr/two-chinese-hackers-associated-ministry-state-security-charged-global-computer-intrusion> (Zugriff am 20.5.2021).

118

United States District Court for the Southern District of New York, United States of America v. Zhu Hua and Zhang Shilong, Indictment, 20.12.2018, S. 13ff.

119

 Ebd., S. 4. Die DoJ-Anklage spricht von Hunderten von Gigabyte an gestohlenem geistigem Eigentum.

120

 IBM Security / Ponemon Institute, Cost of a Data Breach Report 2019, Traverse City, MI, 2019, <https://www.ibm.com/ downloads/cas/ZBZLY7KL> (Zugriff am 21.5.2021).

121

 Stubbs / Menn / Bing, »Special Report« [wie Fn. 114].

122

 US Department of Justice, »Two Chinese Hackers« [wie Fn. 117].

123

 Ebd.

124

 Foreign and Commonwealth Office/NCSC, »UK and Allies Reveal Global Scale of Chinese Cyber Campaign«, 20.12.2018, <https://www.gov.uk/government/news/uk-and-allies-reveal-global-scale-of-chinese-cyber-campaign> (Zugriff am 2.6.2021).

125

 Constantin, »›Five Eyes‹ Countries« [wie Fn. 112].

126

 »Regierungspressekonferenz vom 21. Dezember 2018«, Bundesregierung (online), 20.5.2021, <https://www.bundes regierung.de/breg-de/aktuelles/regierungspressekonferenz-vom-21-dezember-2018-1563932> (Zugriff am 20.5.2021).

127

 Rat der Europäischen Union, »Erklärung der Hohen Ver­treterin im Namen der EU zur Wahrung der regel­basierten Ordnung im Cyberraum«, Pressemitteilung, Brüssel, 12.4.2019, <https://www.consilium.europa.eu/de/ press/press-releases/2019/04/12/declaration-by-the-high-representative-on-behalf-of-the-eu-on-respect-for-the-rules-based-order-in-cyberspace/> (Zugriff am 14.9.2021).

128

 Rat der Europäischen Union, »Durchführungsverordnung (EU) 2020/1125« [wie Fn. 107].

129

 Rat der Europäischen Union, »Durchführungsverordnung (EU) 2020/1744 des Rates vom 20. November 2020 zur Durchführung der Verordnung (EU) 2019/796 über restrik­tive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen«, in: Amtsblatt der Europäischen Union, (23.11.2020) L 393/1, <https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32020R1744&from=DE> (Zugriff am 2.6.2021).

130

 Rat der Europäischen Union, »Beschluss (GASP) 2019/797« [wie Fn. 46], Art. 4.

131

 Stubbs / Menn / Bing, »Special Report« [wie Fn. 114].

132

Federal Bureau of Investigation, »Chinese Hackers Indicted«, 20.12.2018, <https://www.fbi.gov/news/stories/ chinese-hackers-indicted-122018> (Zugriff am 2.6.2021).

133

 Dem geleakten Protokoll der Sitzung des zuständigen Bundestagssauschusses zufolge sagte der Präsident des BSI, dass die Erstinfektion durch einen sogenannten Watering-Hole-Angriff erfolgte; Kommission des Ältestenrates für den Einsatz neuer Informations- und Kommunikationstechniken und ‑medien [= IuK-Kommission], Kurzprotokolle der 6., 7. und 8. Sitzung der IuK-Kommission des Deutschen Bundestages, Berlin, Mai bis Juli 2015 (nichtöffentliche und nichtoffizielle Ver­sion), <https://pastebin.com/raw/LZzpN3Lb> (Zugriff am 2.1.2021).

134

 »Kurzprotokoll der 7. Sitzung der IuK-Kommission«, 11.6.2015, in: IuK-Kommission, Kurzprotokolle [wie Fn. 133].

135

 Claudio Guarnieri, »Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag«, Netzpolitik.org, 19.6.2015, <https://netzpolitik.org/2015/digital-attack-on-german-parliament-investigative-report-on-the-hack-of-the-left-party-infrastructure-in-bundestag> (Zugriff am 15.9.2021).

136

 Jörg Diehl / Marcel Rosenbach / Fidelius Schmid, »Rekon­struktion eines Cyberangriffs: Wie russische Hacker Angela Merkels Mailkonten knackten«, in: Der Spiegel (online), 8.5.2020, <https://www.spiegel.de/netzwelt/web/angela-merkel-wie-russische-hacker-die-mailkonten-der-bundeskanzlerin-knackten-a-00000000-0002-0001-0000-000170816296> (Zugriff am 2.6.2021).

137

 »Kurzprotokoll der 7. Sitzung« [wie Fn. 134].

138

 Ebd.

139

 Ebd.

140

 Anna Biselli, »Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ«, Netzpolitik.org, 7.3.2016, <https://netzpolitik.org/2016/ wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/> (Zugriff am 21.5.2021).

141

 »Diese 4 Webseiten deuten auf ein Bundestagsleak hin und hier steht warum«, Buzzfeed, 8.8.2017, <https://www. buzzfeed.de/recherchen/diese-webseiten-deuten-auf-ein-bundestagsleak-hin-und-hier-steht-warum-90134843.html> (Zugriff am 21.5.2021).

142

 Diehl / Rosenbach / Schmid, »Rekonstruktion eines Cyber­angriffs« [wie Fn. 136].

143

 Florian Flade / Hakan Tanriverdi, »Der Mann in Merkels Rechner – Jagd auf Putins Hacker« (BR Podcast), Folge 4: Der Mann in Merkels Rechner, BR Bayern 2, 22.4.2021, <https:// www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/853> (Zugriff am 21.5.2021).

144

»Finding Nemo(hosts)«, Threatconnect Research, 21.7.2017, <https://threatconnect.com/blog/finding-nemohost-fancy-bear-infrastructure/> (Zugriff am 2.6.2021). Timo Steffens hat diesen eingängig in einem Buch beschrieben: Auf der Spur der Hacker. Wie man die Täter hinter der Computer-Spionage enttarnt, Berlin: Springer Vieweg, 2018, S. 66ff.

145

 FireEye, APT28: A Window into Russian Espionage Opera­tions?, Milpitas, CA, 2014, <https://www.fireeye.com/content/ dam/fireeye-www/global/en/current-threats/pdfs/rpt-apt28. pdf> (Zugriff am 2.6.2021).

146

 Guarnieri, »Digital Attack on German Parliament« [wie Fn. 135].

147

 Patrick Beuth, »Hackerangriff im Bundestag: ›Das ist kein allzu großer Fall‹«, in: Zeit Online, 12.6.2015, <https:// www.zeit.de/digital/datenschutz/2015-06/bundestag-hack-karlsruher-firma-aufklaerung> (Zugriff am 2.6.2021).

148

 »Russia ›Was behind German Parliament Hack‹«, BBC News (online), 13.5.2016, <https://www.bbc.com/news/ technology-36284447> (Zugriff am 2.6.2021).

149

 »Hacker im Staatsauftrag – Netzwerk Recherche #nr17«, YouTube, 9.6.2021, Min. 6:50, <https://www.youtube. com/watch?v=OfRb6hssfu8> (Zugriff am 9.6.2021).

150

 Huib Modderkolk, »Dutch Agencies Provide Crucial In­tel about Russia’s Interference in US-Elections«, in: De Volks­krant, 25.1.2018, <https://www.volkskrant.nl/wetenschap/ dutch-agencies-provide-crucial-intel-about-russia-s-inter ference-in-us-elections~b4f8111b/> (Zugriff am 2.6.2021).

151

 US Department of Justice, Report on the Investigation into Russian Interference in the 2016 Presidential Election, Vol. I, Wa­shington, D.C., März 2019, S. 36ff, <https://www.justice.gov/ archives/sco/file/1373816/download> (Zugriff am 21.5.2021); US District Court for the District of Columbia, United States of America v. Viktor Borisovich Netyksho, Boris Alekseyevich Antonov, Dmitriy Sergeyevich Badin and Others, Indictment, CR 18-215, 13.7.2018, <https://www.justice.gov/file/1080281/download> (Zugriff am 9.1.2021).

152

 »Auch Bundesregierung macht Russland verantwort­lich für Cyberangriffe«, Spiegel Online, 5.10.2018, <https:// www.spiegel.de/netzwelt/netzpolitik/apt28-bundesregierung-beschuldigt-offiziell-russland-der-cyberangriffe-a-1231744. html> (Zugriff am 6.10.2021).

153

 Jörg Diehl / Fidelius Schmid, »Deutschland ermittelt gegen russische Hacker«, in: Der Spiegel, 16.11.2019.

154

 »Hackerangriff auf Bundestag: Angela Merkel erhebt schwere Vorwürfe gegen Moskau«, in: Der Spiegel (online), 13.5.2020, <http://www.spiegel.de/politik/deutschland/ hackerangriff-angela-merkel-erhebt-schwere-vorwuerfe-gegen-moskau-a-36fc72c7-7f66-47e6-997d-fbd5a08ae4d5> (Zugriff am 9.1.2021).

155

 Rat der Europäischen Union, »Durchführungsverordnung (EU) 2020/1536 des Rates vom 22. Oktober 2020 zur Durchführung der Verordnung (EU) 2019/796 über restrik­tive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen«, in: Amtsblatt der Europäischen Union, (22.10.2020) L 351 I/1, <https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32020R1536> (Zugriff am 2.6.2021).

156

 Ebd., Anhang.

157

 Rat der Europäischen Union, »Durchführungsverordnung (EU) 2020/1125« [wie Fn. 107].

158

 WiFi-Spoofing basiert darauf, dass Nutzer sich irrtümlich bei einem Hotspot mit ihren regulären Nutzerinnen- bzw. Nutzerdaten anmelden.

159

 Andy Greenberg, »How Russian Spies Infiltrated Hotel Wi-Fi to Hack Their Victims up Close«, Wired (online), 4.10.2018, <https://www.wired.com/story/russian-spies-indictment-hotel-wi-fi-hacking/> (Zugriff am 25.5.2021).

160

 Luke Harding, »How Russian Spies Bungled Cyber-attack on Weapons Watchdog«, in: The Guardian (online), 4.10.2018, <https://www.theguardian.com/world/2018/oct/ 04/how-russian-spies-bungled-cyber-attack-on-weapons-watchdog> (Zugriff am 25.5.2021).

161

 US Department of Justice, US v. Aleksei Sergeyevich Morenets, Oktober 2018, <https://www.justice.gov/usao-wdpa/vw/us-v-Aleksei-Sergeyevich-Morenets> (Zugriff am 2.6.2021).

162

 Onno Eichelsheim, »GRU Close Access Cyber Opera­tion against OPCW«, Netherlands Ministry of Defence, 4.10.2018, <https://english.defensie.nl/binaries/defence/documents/ publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf>.

163

 US Department of Justice, US v. Aleksei Sergeyevich Morenets [wie Fn. 161].

164

Government of the Netherlands, »Netherlands Defence Intelligence and Security Service Disrupts Russian Cyber Operation Targeting OPCW«, 25.5.2021, <https://www. government.nl/latest/news/2018/10/04/netherlands-defence-intelligence-and-security-service-disrupts-russian-cyber-operation-targeting-opcw> (Zugriff am 25.5.2021).

165

 Ebd.

166

 US Department of Justice, US v. Aleksei Sergeyevich Morenets [wie Fn. 161].

167

 Ebd.

168

 Ebd.

169

 Flade / Tanriverdi, »Der Mann in Merkels Rechner – Jagd auf Putins Hacker« (BR Podcast) [wie Fn. 143], Folge 3: Ganz nah dran, <https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/3-ganz-nah-dran/1823410> (Zugriff am 21.5.2021).

170

 European Council, »Joint Statement by Presidents Tusk and Juncker and High Representative Mogherini on Russian Cyber Attacks«, Pressemitteilung, Brüssel, 4.10.2018, <https:// www.consilium.europa.eu/de/press/press-releases/2018/ 10/04/joint-statement-by-presidents-tusk-and-juncker-and-high-representative-mogherini/> (Zugriff am 30.9.2021).

171

 Rat der Europäischen Union, »Durchführungsverordnung (EU) 2020/1125« [wie Fn. 107].

172

 Rat der Europäischen Union, »Durchführungsverordnung (EU) 2020/1744« [wie Fn. 129].

173

 Rat der Europäischen Union, »Durchführungsverord­nung (EU) 2020/1125« [wie Fn. 107], Anhang.

174

 Julia Grauvogel / Christian von Soest, Cybersanktionen: Zunehmende Anwendung eines neuen Instruments, Hamburg: German Institute of Global and Area Studies (GIGA), April 2021 (GIGA Focus – Global, Nr. 3), <https://pure.giga-ham burg.de/ws/files/24469713/gf_web_global_2021_03_D.pdf> (Zugriff am 14.9.2021).

175

 Wären die abgeflossenen Informationen im Rahmen des Bundestagswahlkampfs 2017 instrumentalisiert worden, wie zuvor die internen E-Mails des Democratic National Committees in den USA 2016, so hätte das rechtliche Kon­zept der »illegal intervention« oder »self-determination« Anwendung finden können.

176

 Jean-Baptiste Jeangène Vilmer, The »Macron Leaks« Operation: A Post-mortem, Washington, D.C.: Atlantic Council, Juni 2019, <https://www.atlanticcouncil.org/wp-content/ uploads/2019/06/The_Macron_Leaks_Operation-A_Post-Mortem.pdf> (Zugriff am 1.3.2021).

177

 United States District Court Western District of Penn­sylvania, United States of America v. Yuri Sergeyevich Andrienko [wie Fn. 106].

178

 Ivan, Responding to Cyberattacks [wie Fn. 102].

179

 »Cyberattacken: Regierung beschuldigt Russland offi­ziell«, in: Süddeutsche Zeitung (online), 5.10.2018, <https:// www.sueddeutsche.de/service/internet-cyberattacken-regierung-beschuldigt-russland-offiziell-dpa.urn-newsml-dpa-com-20090101-181005-99-250924> (Zugriff am 2.6.2021).

180

 Piret Pernik, »Responding to ›the Most Destructive and Costly Cyberattack in History‹«, Tallinn: International Centre for Defence and Security (ICDS), 23.2.2018, <https://icds.ee/ en/responding-to-the-most-destructive-and-costly-cyberattack-in-history/> (Zugriff am 2.6.2021).

181

 Alex Hern, »›NotPetya‹ Malware Attacks Could Warrant Retaliation, Says Nato Affiliated-Researcher«, in: The Guardian (online), 3.7.2017, <https://www.theguardian.com/technology/ 2017/jul/03/notpetya-malware-attacks-ukraine-warrant-retaliation-nato-researcher-tomas-minarik> (Zugriff am 2.6.2021).

[ad_2]

Source link

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert