This commit is contained in:
2scholz 2014-12-08 10:17:47 +01:00
commit 3e54b90722
5 changed files with 247 additions and 25 deletions

View File

@ -10,7 +10,7 @@
\usepackage{pgfplots}
\usepackage[locale=DE,exponent-product=\cdot,detect-all]{siunitx}
\usepackage{tikz}
\usetikzlibrary{automata,matrix,fadings,calc,positioning,decorations.pathreplacing,arrows,decorations.markings,petri}
\usetikzlibrary{automata,matrix,fadings,calc,positioning,decorations.pathreplacing,arrows,decorations.markings,petri,shapes}
\usepackage{polynom}
\usepackage{multirow}
\usepackage[german]{fancyref}
@ -65,6 +65,8 @@
\title{Hausaufgaben zum 8. Dezember}
\maketitle
WICHTIG: Aufgrund der Aufgabe 8.3.1 ist diese Bearbeitung SEHR lang. Einige der Aufgaben befinden sich nach den geforderten Prozessabbildungen.
\setcounter{section}{2}
\section{} %8.3
\subsection{}
@ -657,6 +659,154 @@
\subsection{}
P-Schnitt: b2, b4, b3 und T-Schnitt: a
\section{} %8.4
Der Erreichbarkeitsgraph zu dieser Aufgabe ist auf \fref{fig:84-rg} zu sehen.
Im Folgenden wird der Lösungsweg in natürlicher Sprache, mit dem reduzierten Graphen und Pseudocode erläutert. Dabei werden die strengen Zusammenhangskomponenten (kurz: SZKs) aus Platzgründen (siehe Erreichbarkeitsgraph) nicht vollständig angegeben, sondern mithilfe von natürlicher Sprache.
Es gibt vier SZKs, wobei eine davon eine terminale SZK ist. \(C_{1}\) enthält alle Markierungen, die von der Startmarkierung aus durch beliebiges Schalten der Transitionen \(a,c,d\) erreicht werden können. Durch das Schalten von \(b\) wird diese SZK verlassen und man gelangt in \(C_{2}\). Diese SZK enthält wiederum alle Markierungen, die von einer ihrer Markierungen mit beliebigem Schalten von \(a,c,d\) erreicht werden können. Erneut wird die SZK durch das Schalten von \(b\) verlassen und man befindet sich in \(C_{3}\). Für diese SZK gilt die gleiche Regel, wie für die vorangegangenen. Verlässt man diese SZK über das Schalten von \(b\) gelangt man in die terminale SZK \(C_{4}\).
Der reduzierte Graph ist im Vergleich zum Erreichbarkeitsgraph recht simpel. Er kann auf \fref{fig:84-rgc} gefunden werden.
Nachdem nun die Vorarbeit getan ist, werden die vier Transitionen nacheinander durchgegangen, um zu zeigen, dass sie entweder lebendig sind oder nicht.
Transition \(a\):
\begin{verbatim}
C_i = C_0
C_i.contains(m, a) = true
C_i = C_1
C_i.contains(m, a) = true
C_i = C_2
C_i.contains(m, a) = true
C_i = C_3
C_i.contains(m, a) = true
return true
\end{verbatim}
Transition \(b\):
\begin{verbatim}
C_i = C_0
C_i.contains(m, b) = true
C_i = C_1
C_i.contains(m, b) = true
C_i = C_2
C_i.contains(m, b) = true
C_i = C_3
C_i.contains(m, b) = false
return false
\end{verbatim}
Transition \(c\):
\begin{verbatim}
C_i = C_0
C_i.contains(m, c) = true
C_i = C_1
C_i.contains(m, c) = true
C_i = C_2
C_i.contains(m, c) = true
C_i = C_3
C_i.contains(m, c) = true
return true
\end{verbatim}
Transition \(d\):
\begin{verbatim}
C_i = C_0
C_i.contains(m, d) = true
C_i = C_1
C_i.contains(m, d) = true
C_i = C_2
C_i.contains(m, d) = true
C_i = C_3
C_i.contains(m, d) = true
return true
\end{verbatim}
Mithilfe des Algorithmus 7.3 aus dem Skript (Entscheiden einer Lebendigkeits-Invarianzeigenschaft) war es möglich zu zeigen, dass die Transitionen \(a,c\) und \(d\) lebendig sind, während Transition \(b\) dies nicht ist.
\begin{figure}
\begin{tikzpicture}[node distance=1cm]
\node[ellipse] (m0) {2p1};
\node[ellipse] (m1) [below=of m0] {p1 + 3p3};
\node[ellipse] (m3) [below=of m1] {p1 + p2 + 2p3};
\node[ellipse] (m2) [left=2 of m1] {6p3};
\node[ellipse] (m4) [below=of m2] {p2 + 5p3};
\node[ellipse] (m5) [below=of m3] {p1 + 2p3};
\node[ellipse] (m6) [below=of m4] {2p2 + 4p3};
\node[ellipse] (m7) [below=of m5] {5p3};
\node[ellipse] (m8) [below=of m6] {3p2 + 3p3};
\node[ellipse] (m9) [below=of m7] {p2 + 4p3};
\node[ellipse] (m10) [below=of m9] {2p2 + 3p3};
\node[ellipse] (m11) [below=of m8] {p1 + 2p2 + p3};
\node[ellipse] (m12) [left=of m8] {4p2 + 2p3};
\node[ellipse] (m13) [below=of m11] {p1 + p2 + p3};
\node[ellipse] (m14) [below=of m10] {3p2 + 2p3};
\node[ellipse] (m15) [below=of m12] {p1 + 3p2};
\node[ellipse] (m16) [below=of m13] {p1 + 2p2};
\node[ellipse] (m17) [left=of m16] {p1 + p3};
\node[ellipse] (m18) [below=of m16] {p1 + p2};
\node[ellipse] (m19) [below=of m17] {4p3};
\node[ellipse] (m20) [below=of m14] {p1};
\node[ellipse] (m21) [below=of m18] {p2 + 3p3};
\node[ellipse] (m22) [below=of m20] {3p3};
\node[ellipse] (m23) [below=of m22] {p2 + 2p3};
\node[ellipse] (m24) [below=of m21] {2p2 + 2p3};
\path[->] (m0) edge node[right] {a} (m1)
(m1) edge node[above] {a} (m2)
(m1) edge node[above right] {d} (m3)
(m2) edge node[left] {d} (m4)
(m3) edge node[above] {a} (m4)
(m3) edge node[right] {b} (m5)
(m3) edge[bend right=45] node[right] {c} (m0)
(m4) edge node[below right] {c} (m1)
(m4) edge node[left] {d} (m6)
(m5) edge node[right] {a} (m7)
(m6) edge node[below right] {c} (m3)
(m6) edge node[left] {d} (m8)
(m7) edge node[right] {d} (m9)
(m9) edge[bend right] node[right] {c} (m5)
(m9) edge node[right] {d} (m10)
(m8) edge node[left] {c} (m11)
(m8) edge node[above left] {d} (m12)
(m10) edge node[below right] {c} (m13)
(m10) edge node[right] {d} (m14)
(m11) edge node[left] {b} (m13)
(m11) edge[bend right=45] node[right] {a} (m6)
(m12) edge node[left] {c} (m15)
(m15) edge node[below right] {a} (m8)
(m15) edge node[left] {b} (m16)
(m13) edge node[above left] {a} (m9)
(m14) edge node[below left] {c} (m16)
(m13) edge node[above left] {b} (m17)
(m16) edge node[left] {b} (m18)
(m16) edge node[below right] {a} (m10)
(m17) edge node[left] {a} (m19)
(m18) edge node[above] {b} (m20)
(m18) edge node[right] {a} (m21)
(m20) edge node[right] {a} (m22)
(m22) edge node[right] {d} (m23)
(m23) edge[bend right] node[right] {c} (m20)
(m19) edge node[below left] {d} (m21)
(m21) edge node[above right] {c} (m17)
(m21) edge node[right] {d} (m24)
(m24) edge[bend right=45] node[right] {c} (m18);
\end{tikzpicture}
\caption{Erreichbarkeitsgraph für 8.4}
\label{fig:84-rg}
\end{figure}
\begin{figure}
\begin{tikzpicture}[node distance=1cm]
\node[place] (c0) {\(C_{0}\)};
\node[place] (c1) [right=of c0] {\(C_{1}\)};
\node[place] (c2) [below=of c1] {\(C_{2}\)};
\node[place] (c3) [left=of c2] {\(C_{3}\)};
\path[->] (c0) edge node[above] {b} (c1)
(c1) edge node[right] {b} (c2)
(c2) edge node[above] {b} (c3);
\end{tikzpicture}
\caption{Reduzierter Erreichbarkeitsgraph aus 8.4}
\label{fig:84-rgc}
\end{figure}
\section{} %8.5
\subsection{}
Diese Transitionen sind nebenläufig, können also unabhängig voneinander schalten.

View File

@ -19,6 +19,7 @@ citestyle=ieee
\usepackage[scaled]{helvet}
\usepackage{a4wide}
\usepackage{rotating}
\usepackage[german]{fancyref}
\usepackage{listings}\lstset{breaklines=true,breakatwhitespace=true,frame=leftline,captionpos=b,xleftmargin=6ex,tabsize=4,numbers=left,numberstyle=\ttfamily\footnotesize,basicstyle=\ttfamily\footnotesize}
\sloppy
\setlength{\parindent}{0em}
@ -77,7 +78,7 @@ IPSec und OpenVPN sind zwei Lösungen, um ein solches Netzwerk zu errichten. Im
\section{IPSec}
\subsection{Entstehungsgeschichte}
IPSec ist unter der Aufsicht eines Komitees entstanden. Diese Vorgehensweise wurde dabei gezwungenermaßen auferlegt und erschwerte nach Ansicht vieler Mitwirkender die Arbeit erheblich.\cite{Ferguson2000}
IPSec ist unter der Aufsicht eines Komitees entstanden. Diese Vorgehensweise wurde dabei gezwungenermaßen auferlegt und erschwerte nach Ansicht vieler Mitwirkender die Arbeit erheblich. \footnote{Ferguson, Niels, and Bruce Schneier. ``A cryptographic evaluation of IPsec."' Counterpane Internet Security, Inc 3031 (2000).}
Die Entstehungsweise führte dazu, dass IPSec unnötig kompliziert wurde. Die einen Mitglieder wollten die eine Lösung implementieren und andere plädierten für eine andere Lösung, was dazu führte, dass beide Lösungen implementiert wurden. Dies geht jedoch zu Lasten der Nutzbarkeit. Zu viele Optionen führen nicht nur zur Verwirrung und Komplizierung der Implementation von IPSec, es kann vor allem auch zu Sicherheitslücken führen. Experten bemängelten diese Komplexität.
@ -159,7 +160,32 @@ Open VPN ist eine freie Software und steht unter der GPL ( GNU General Public Li
\subsection{Verschlüsselung bei OpenVPN}
OpenVPN benutzt zur Authentifizierung und Verschlüsselung der Daten kryptografische Verfahren auf Basis von TLS (Transport Layer Security). TLS ist ein Verschlüsselungsprotokoll zur Datenübertragung und der Nachfolger vom bekannteren SSL (Secure Sockets Layer).Die meisten Internetbrowser unterstützen TLS-Verbindungen. Dieses Protokoll wird im Internet u.a. zum Aufbau von sicheren Verbindungen (HTTPS-Verbindungen) bei Banken oder Shopsystemen eingesetzt. Daran erkennt man , dass dies allgemein anerkannte und vor allem auch ausgereifte Standardverfahren ist.
OpenVPN benutzt zur Authentifizierung und Verschlüsselung der Daten kryptografische Verfahren auf Basis von TLS (Transport Layer Security). TLS ist ein Verschlüsselungsprotokoll zur Datenübertragung und der Nachfolger vom bekannteren SSL (Secure Sockets Layer).Die meisten Internetbrowser unterstützen TLS-Verbindungen. Dieses Protokoll wird im Internet u.a. zum Aufbau von sicheren Verbindungen (HTTPS-Verbindungen) bei Banken oder Shopsystemen eingesetzt. Daran erkennt man , dass dies allgemein anerkannte und vor allem auch ausgereifte Standardverfahren sind.
Da OpenVPN diese Verfahren benutzt, kann kein IPSec eingesetzt werden! Dies bedeutet, dass man die Windows-internen Funktionen zum Herstellen einer Verbindung nicht verwenden kann. Das können wir als Nachteil, aber auch als Vorteil sehen. Der Nachteil ist, dass wir auf jedem Rechner OpenVPN instalieren müssen und mit Betriebssystemen, für die es nicht zur Verfügung steht, keine Verbindung herstellen können.Der Vorteil ist, dass wir sich nicht wirklich mit dem Einrichten von VPNs auf "fremden" Systemen auskennen müssen. Es wird ja immer OpenVPN benutzt. Weiterhin ist man auch nicht von eventuell auftretenden Problemen bei Updates des Systems betroffen.
Zur Authentifizierung können statische Schlüssel (Preshared Keys) oder Zertifikate benutzt werden. Statische Schlüssel gelten im Vergleich mit Zertifikaten als weniger sicher, sind aber einfacher zu erstellen und zu verwalten. Zertifikate kann man sich selbst ausstellen oder bei so genannten Zertifizierungsstellen beantragen. Für Firmen ist dies allerdings meist mit Kosten verbunden. Der Vorteil von Zertifizierungsstellen ist, dass die Zertifikate weltweit einsetzbar sind und ihre Echtheit von diesen Stellen bestätigt wird. Zum Aufbau von firmeninternen Verbindungen sind diese Echtheitsbestätigungen aber nicht zwingend erforderlich.
\subsection{Verbindungsarten}
Zum Aufbauen von Verbindungen kennt OpenVPN zwei verschiedene Betriebsmodi :
* Routing-Modus : eine Verbindung zwischen zwei Gegenstellen (Punkt zu Punk Verbindung).
* Bridging-Modus : eine Verbindung (Brücke) zwischen zwei Netzwerken.
In diesen Modi kommen jeweils das TUN uns das TAP Device zum Einsatz. Diese Devices sind Treiber, die virtuelle Netzwerkgeräte zur Verfügung stellen. Pakete, die diese Geräte empfangen, werden an OpenVPN weitergeleitet und dort verarbeitet. Das TUN Device wird für den Routing-Modus genutzt und stellt ein Point to Point Gerät zur Verfügung. Das TAP Device kommt im Bridging Modus zum Einsatz und emuliert eine komplette Netzwerkkarte.
* Routing-Modus :
Im Routing-Modus wird eine Verbindung zwischen zwei Gegenstellen über das IP-Protokoll hergestellt(eine Point to Point bzw. Punkt zu Punkt Verbindung, auch P2P genannt). Der Modus funktioniert daher auch nur mit den Gegenstellen zugreifen zu können, wird Routing eingesetzt, und die VPN-Gateways müssen IP-Forwarding unterstützen.
* Bridging-Modus :
Beim Bridging-Modus werden zwei Netzwerke miteinander verbunden. Hierbei spielt das benutzte Protokoll der Netzwerke keine Rolle. Allerdings wird auch der komplette Netzwerkverkehr übermittelt. Daher hat man im Gegensatz zum Routing-Modus einen höheren Datendurchsatz.
\section{Vergleich von IPSec mit OpenVPN}
@ -218,8 +244,35 @@ Für die Verwendung hinter hochrestriktiven Firewalls ist OpenVPN im Vorteil, da
\subsection{Performance}
Nachdem wir IPSec und OpenVPN bezüglich der Schutzziele verglichen haben, widmen wir uns jetzt der Performance.
%TODO Vergleich Performance
Dabei beziehen wir uns auf den bereits genannten Vergleich von Kotuliak\cite{Kotuliak2011}. Zum Vergleich wurden zwei Rechner genommen, die über ein 1 GBit Ethernet verbunden waren. Auf beiden Rechnern lief Windows Vista. Zusätzlich lief auf beiden eine virtuelle Maschine von Debian mit der VM-Software VMware. Die beiden virtuellen Maschinen waren mit Ausnahme der IP und des Rechnernamens identisch.
Aufgrund des höheren Rechenaufwands durch eine virtuelle Maschine können minimale Unterschiede besser erkannt werden. Diese Unterschiede sind vor allem technischer Natur: IPSec benötigt einen low-level Zugriff auf das Netzwerkinterface, um die Pakete zu manipulieren. Dafür operiert IPSec im Ring0 des Kernel-Space.\cite{Kotuliak2011}
Der Kernel-Space ist in Ringe unterteilt, wobei Ring0 für den Kernel und andere essentielle Prozesse reserviert ist. Ring1 ist für andere Systemprozesse reserviert, die low-level Zugriff auf Hardware benötigen. Je weiter man sich von Ring0 entfernt, desto weniger Privilegien haben die Prozesse. In Ring3 findet man schließlich die meisten Userprozesse, u.a. auch TLS-Implementationen. Prozesse in Ringen mit höheren Nummern können Prozesse aus Ringen mit niedrigeren Ringen nicht stören.\cite{Kotuliak2011}
Mit diesem technischen Hintergrundwissen ausgestattet, können wir die Ergebnisse des Vergleichs betrachten. Der durchschnittliche Durchsatz kann in \fref{tab:tp} gesehen werden. Es fällt auf, dass der Durchsatz ohne Verschlüsselung weit über dem der Verschlüsselung liegt. Allerdings ist das auch nicht anders zu erwarten. Zum Verständnis ist jedoch noch wichtig, dass die verwendete Ethernetverbindung nicht für die Verwendung von Jumbo-Frames eingerichtet wurde. Ohne diese Frames ist solch eine Gigabit-Verbindung jedoch erheblich langsamer als der theoretische Wert (1 GBit/s).\cite{Kotuliak2011}
Eine weitere Auffälligkeit ist die im Vergleich zu den übrigen Algorithmen schlechte Performance von 3DES. Dies liegt schlichtweg daran, dass 3DES ein veraltetes Verfahren ist und nicht weiter benutzt werden sollte. Bei diesem konkreten Verfahren ist IPSec (45 Mbps) langsamer als OpenVPN (60,98 Mbps), allerdings hat das kaum eine Relevanz, da 3DES wie gesagt veraltet ist.
Interessanter ist dort der Unterschied zwischen dem Durchsatz von IPSec AES (142 Mbps) bzw. IPSec Blowfish (121,76 Mbps) und OpenVPN AES (98 Mbps) bzw. OpenVPN Blowfish (96 Mbps). Dieser signifikante Unterschied liegt an der Hardwarenähe von IPSec und ist dementsprechend auch erwartbar gewesen.
Anhand dieser Zahlen ist auch ersichtlich, dass es keinen ernstzunehmenden Unterschied zwischen AES und Blowfish gibt. AES hat von beiden den Vorteil, dass das Verfahren standardisiert ist und von vielen Regierungen und im privaten Sektor größtenteils unterstützt wird.
\begin{table}
\caption{Vergleich des durchschnittlichen Throughputs in Megabit pro Sekunde. Werte von Kotuliak\cite{Kotuliak2011}}
\label{tab:tp}
\begin{tabular}{c|c}
Szenario & Throughput (Mbps) \\
\hline
Ethernet ohne Verschlüsselung & 553 \\
OpenVPN 3DES & 60,98 \\
OpenVPN AES & 98 \\
OpenVPN Blowfish & 96 \\
IPSec 3DES & 45 \\
IPSec AES & 142 \\
IPSec Blowfish & 121,76
\end{tabular}
\end{table}
\subsection{Kompatibilität}
Abschließend gehen wir auf die Kompatibilität der Implementationen verschiedener Hersteller untereinander ein. Uns war es nicht möglich eigene Vergleiche hinsichtlich der Kompatibilität durchzuführen, daher werden wir nur oberflächlich darauf eingehen.

File diff suppressed because one or more lines are too long

View File

@ -47,7 +47,6 @@ Studiengang BSc. Informatik
\newpage
\section*{Zusammenfassung}
\newpage
\tableofcontents
@ -56,9 +55,30 @@ Studiengang BSc. Informatik
\section{Weg zur Friedenskonferenz}
\begin{itemize}
\item Gründe für Zustandekommen\cite{Buss1992}
\item Begriff des Kombattant essentiell für westliches Werteverständnis
\item Entwicklung seit dem Mittelalter
\item zunehmende Kodifizierung des geltenden (Kriegs-)rechts seit dem 18. Jhd.
\item Brüsseler Konferenz 1870
\item Oxford Manual
\end{itemize}
\section{Erste Friedenskonferenz}
\begin{itemize}
\item Begriff des Kombattanten\cite{Buss1992}
\item Levée en masse\cite{Scott1920}
\item Chemiewaffen\cite{Scott1920}
\end{itemize}
\section{Zweite Friedenskonferenz}
\begin{itemize}
\item Levée en masse (Deutscher Änderungsantrag)
\end{itemize}
\section{Auswertung}
\begin{itemize}
\item gelungene Kodifikation des vorher bereits geltenden Kriegsgewohnheitsrechts
\item Bestimmungen zum Kombattantenstatus und Behandlung von Kombattanten auch im 1. WK weitgehend eingehalten
\item Allbeteiligungsklausel nicht so problematisch, wie es scheint
\end{itemize}
\cite{Gasser1991}
\cite{Lingen2014}
\cite{Buss1992}

View File

@ -41,10 +41,12 @@ Auf dem Weg zu den Haager Friedenskonferenzen nach der gescheiterten Brüsseler
Vorarbeiten zur ersten Haager Friedenskonferenz:
Der russische Außenminister Graf Mouravieff lud im Auftrag von Zar Nikolaus II. zusätzlich zu den in Petersburg diplomatisch vertretenen Nationen auch Luxemburg, Montenegro und Siam ein. Alle Länder nahmen die Einladung ein. Der Kreis der Teilnehmer war mit 26 Teilnehmern damit doppelt so groß, wie bei der letzten Konferenz in Brüssel.
Teilnehmer:
- Deutschland, England, Frankreich, Italien, Österreich-Ungarn, Russland
- Belgien, BUlgarien, Dänemark, Griechenland, Luxemburg, Montenegro, die Niederlande, Portugal, Rumänien, Schweden-Norwegen, die Schweiz, Serbien, Spanien und die Türkei
- China, Japan, Persien, Siam - USA und Mexiko
- Belgien, Bulgarien, Dänemark, Griechenland, Luxemburg, Montenegro, die Niederlande, Portugal, Rumänien, Schweden-Norwegen, die Schweiz, Serbien, Spanien und die Türkei
- China, Japan, Persien, Siam
- USA und Mexiko
Kombattant in der Ersten Haager Landkriegsordnung:
Hauptziel der Konferenz war die Entwicklung von Instrumenten zur friedlichen Streitbeilegung und Verhinderung von Kriegen. Rüstungsbeschränkung war daher auch ein Ziel ("Abrüstungskonferenz"). Konferenz begann 18. Mai 1899 in Haag.
@ -52,18 +54,14 @@ Hauptziel der Konferenz war die Entwicklung von Instrumenten zur friedlichen Str
Levée en masse:
Dieser strittige Punkt war der Hauptgrund für das Scheitern von der Brüsseler Konferenz und auch die Haager Friedenskonferenz drohte daran zu scheitern. Der Punkt wurde in der 2. Kommission und dort in der 2. Unterkommission behandelt. Am 20. Juni 1899 hat der deutsche Vertreter, von Schwarzhoff, eine mittlerweile berühmte Rede gehalten. Seine Kernpunkte waren, dass Artikel 9 und 10 (beschäftigen sich mit der Levée en masse) keineswegs die Möglichkeit des Patriotismus und der Abwehr angreifender Truppen ausschließen. Es müsse lediglich sichergestellt werden, dass sich die Erhebenden klar als Kämpfer zu erkennen geben, einen Kommandeur haben, ihre Waffen offen tragen, sich an die Rechte des Kriegs halten und ein gemeinsames Zeichen haben. Ferner erläuterte Schwarzhoff, dass Soldaten auch Menschen seien und daher Humanität erwarten dürften. Wenn Soldaten, erschöpft von einem langen Marsch, in einem Dorf Rast machen, dann müssten sie sicher sein können, dass sich die friedlichen Passanten nicht unerwarteter Weise zu Angreifern wandelten. Der russische und niederländische Vertreter schlossen sich dieser Ausführung an.
Martens'sche Klausel:
In seiner Eingangsrede zu der obigen Sitzung verlas Martens seine Erklärung, die später in die Präambel der HLKO aufgenommen wurde: "[...]Until a perfectly complete code of the laws of war is issued, the Conference thinks it right to declare that in cases not included in the present arrangement, populations and belligerents remain under the protection and empire of the principles of international law, as they result from the usages established between civilized nations, from the laws of humanity, and the requirements of the public conscience."
Martens'sche Klausel: In seiner Eingangsrede zu der obigen Sitzung verlas Martens seine Erklärung, die später in die Präambel der HLKO aufgenommen wurde: "[...]Until a perfectly complete code of the laws of war is issued, the Conference thinks it right to declare that in cases not included in the present arrangement, populations and belligerents remain under the protection and empire of the principles of international law, as they result from the usages established between civilized nations, from the laws of humanity, and the requirements of the public conscience."
Artikel 9 und 10:
Beide Artikel wurden ohne Änderungen übernommen.
Artikel 9 und 10: Beide Artikel wurden ohne Änderungen übernommen.
Artikel 11:
Der Status von Nichtkombattanten in einer Armee wurde durch diesen Artikel gewürdigt. Sie stehen unter dem gleichen Schutz, wie Kombattanten.
Artikel 11: Der Status von Nichtkombattanten in einer Armee wurde durch diesen Artikel gewürdigt. Sie stehen unter dem gleichen Schutz, wie Kombattanten.
Vorbereitung zweite Konferenz:
Der Impuls für die zweite Konferenz ging von den USA aus, obwohl die formelle Einladung erneut von dem russischen Zaren ausging. Diesmal gab es 44 Teilnehmerstaaten. Zusätzlich zu den Signatarstaaten der ersten Konferenz waren diesmal auch folgende Staaten dabei:
Argentinien, Bolivien, Brasilien, Chile, Dominikanische Republik, Equador, Guatemala, Haiti, Kolumbien, Nicaragua, Panama, Paraguay, Peru, El Salvador, Uruguay, Venezuela und Norwegen (diesmal als selbstständiger Staat).
Der Impuls für die zweite Konferenz ging von den USA aus, obwohl die formelle Einladung erneut von dem russischen Zaren ausging. Diesmal gab es 44 Teilnehmerstaaten. Zusätzlich zu den Signatarstaaten der ersten Konferenz waren diesmal auch folgende Staaten dabei: Argentinien, Bolivien, Brasilien, Chile, Dominikanische Republik, Equador, Guatemala, Haiti, Kolumbien, Nicaragua, Panama, Paraguay, Peru, El Salvador, Uruguay, Venezuela und Norwegen (diesmal als selbstständiger Staat).
Levée en masse:
Deutschland möchte, dass Gruppen aus der Bevölkerung, die sich erheben, im Voraus ihr Emblem dem Feind bekannt geben. Frankreich antwortet darauf, dass es in den Wirren des Krieges oftmals nicht möglich ist, diese Information dem Feind zu übermitteln, ohne die eigene Position zu kompromittieren. Stattdessen sei es im Aufgabenbereich einer jeden Armee eine gute Aufklärung zu haben, um zu wissen, wo ihre eigenen Truppen sind und wo sich die des Feindes befinden. Der Vorschlag Deutschlands wurde mehrheitlich abgelehnt. Der zweite Änderungsantrag Deutschlands beschäftigte sich mit der Pflicht von den sich Erhebenden, ihre Waffen offen zu tragen. Dieser Vorschlag wurde mehrheitlich angenommen, da er nur eine Klarstellung war, denn die sich Erhebenden mussten auch vorher schon die Gebräuche des Landkriegs beachten, was den offenen Kampf einschließt.