KI, die Kreative Intelligenz jetzt in der neuesten Folge SMART&nerdy! Podcastfolge #23.

Clash of Clans
Vernetzte Welt

[vc_row][vc_column][vc_custom_heading text=“Clash of Clans“ font_container=“tag:h1|font_size:48|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1692615588727{margin-top: -25px !important;}“][vc_custom_heading text=“Cybersicherheit im Zeitalter der Vernetzung“ font_container=“tag:h2|font_size:28|text_align:left|color:%23676b6d“ use_theme_fonts=“yes“ css=“.vc_custom_1692615598244{padding-bottom: 10px !important;}“][vc_column_text]David Roth-Isigkeit, Deutsche Universität für Verwaltungswissenschaften Speyer

(Titelbild: © AdobeStock | 162765779 | Ravil Sayfullin)[/vc_column_text][ultimate_spacer height=“15″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Kurz und Bündig“ font_container=“tag:h2|font_size:34|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1661761237969{margin-top: -25px !important;}“ el_class=“box-headline“][vc_row_inner el_class=“box-content-wrapper“][vc_column_inner][vc_column_text]Die Anzahl der Cyberangriffe steigt stetig. Nicht nur einzelne Akteure sind tätig, sondern auch organisierte Banden und parastaatliche Akteure, die zwischenstaatlich agieren. Trotz steigender Bedrohung reagieren die Sicherheitsbehörden darauf nur langsam und werden in Deutschland vom Föderalismus ausgebremst. Da zwischen Opfer und Angreifer des Cyberangriffs oftmals große Distanzen liegen, bedarf es einer Völkerrechtsordnung für den Cyberspace, um des Problems Herr zu werden.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][ultimate_spacer height=“30″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][vc_column_text]Die Herstellung von Sicherheit im Cyberspace ist eine besondere politische Herausforderung. Der Cyberspace ist ein Raum eigener Art, der zwar von nationalstaatlicher Souveränität durchdrungen ist, in dem jedoch kein Staat eigenständig Sicherheitsregeln setzen kann. Nationale Alleingänge stoßen hier an klare Grenzen. Sicherheit im digitalen Raum lässt sich letztlich nur über zwischenstaatliche Kooperation nachhaltig herstellen.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Wie im Film „Matrix“ von 1999 porträtiert, war die Cybersicherheit für die letzten 20 Jahre nur ein Thema für zurückgezogene Nerds, die sich weitgehend von Tütensuppen ernährten und nur gelegentlich ans Tageslicht gelangten. Mit der Digitalisierung des täglichen Lebens rückt die Sicherheit im digitalen Raum allerdings aus ihrer bereichsspezifischen Nische in den zentralen Fokus der Sicherheitspolitik.

Dieser Bedeutungsgewinn birgt einige rechtliche und politische Herausforderungen, auf die sich die (staatliche) Sicherheitspolitik einstellen muss. Im klassischen Verständnis des Begriffs ist jedoch in der Regel noch nicht angekommen, dass die Sicherheit informationstechnischer Systeme kein bereichsspezifisches Sicherheitsthema für Fachpolitiker ist, sondern ein gleichwertig mit der physischen Komponente von Sicherheit entstehendes umfassendes Thema moderner Sicherheitspolitik.

Cybersicherheit fordert die überkommenen Sicherheitsstrukturen heraus. Sie ist überall gleichzeitig erforderlich und ihre Probleme sind schwer beherrschbar. Jede Form digitaler Kommunikation, jede Speicherung von Informationen bedarf der Cybersicherheit. Informationstechnische Systeme müssen generell sicher sein, während einige, wie etwa Krankenhäuser und Kraftwerke erhöhte Sicherheitsanforderungen aufweisen.

Kommunikationsvorgänge müssen sicher sein, genauso wie Kommunikationsnetze. Der Begriff der Cybersicherheit beschreibt die Sicherheit in all diesen sehr unterschiedlichen Themenfeldern von der vernetzten Türklingel bis zu kritischen Infrastrukturen wie Kraftwerken, Krankenhäusern oder Zentralbanken.

Cybersicherheitspolitik soll informationstechnische Systeme gegen digitale Bedrohungen schützen. Das Besondere an diesen digitalen Bedrohungen ist es nun, dass diese im Wesentlichen in ähnlichen und wiederkehrenden Mustern bestehen. Unbefugte erlangen Zugriff auf ein bestimmtes System und erhalten so gleichzeitig Zugriff auf sensible Daten. So lassen sich etwa Konto- oder andere Zugangsdaten abgreifen, Bilder von den Mobiltelefonen der Betroffenen oder aber auch sensibles Industriewissen oder Regierungsdokumente. Auf der zweiten Stufe wird nicht nur auf Daten zugegriffen, sondern innerhalb des attackierten Systems etwas verändert. So können etwa Zugangsdaten verändert oder Daten verschlüsselt werden, sodass ursprünglich Berechtigte keinen Zugriff mehr haben, vernetzte Ampelschaltungen manipuliert oder gar ganze Wasserwerke abgeschaltet werden können.

Besonders gefährdet sind diese Systeme, weil sie immer noch von Menschen betrieben werden, die an den zentralen Steuerungen sitzen. Haupteinfallstore sind meist unbedarfte und unvorsichtige Nutzer:innen komplexer IT-Systeme, die durch wenige Mausklicks Software zur Infiltration auf den eigenen Rechner aufspielen. Selbst ohne Zutun des Nutzers können aber schon systemseitig Einfallstore offenstehen. An moderner Softwareentwicklung sind viele Akteure beteiligt, sodass es hier meist unvermeidbar ist, dass einzelne Lücken übersehen werden. Hersteller überwachen diese Lücken und schließen sie, wo sie können – mehr als ein Patch, also ein Flicken, ist aber oft nicht möglich. Vollständig schützen, dies wird allseits anerkannt, lässt sich ein modernes vernetztes Computersystem nicht.

Diese Lage ist nun für die Sicherheitspolitik nicht neu. Auch Kriminalität im analogen Raum lässt sich nicht gänzlich vermeiden. Ihre Anforderungen sind jedoch völlig verschieden. Cyberangriffe werden nur punktuell und meist weit entfernt von ihrem eigentlichen Wirkungsort ausgeführt, sind dann allerdings systemseitig kaum zu vermeiden und nur unter größten Schwierigkeiten zu konkreten Verursachern zurückzuverfolgen. Kommunikation ist weitgehend ortsunabhängig geworden, sodass Systeme in der Regel weltweit über das World Wide Web erreicht werden können. Zuletzt nimmt die abstrakte Menge der Kommunikationsvorgänge in einem Netzwerk so exponentiell zu, dass sie im Einzelnen nicht mehr überschaubar sind, der einzelne Vorgang also in der Regel nicht mehr in den Blick genommen werden kann.

Dabei ist es zunächst für das eigentliche Sicherheitsproblem nicht entscheidend, ob es sich wegen der finanziellen Motivation der Angreifer um Cyberkriminelle handelt, die ein Krankenhaus attackieren, um damit Geld zu verdienen, oder um parastaatliche Einheiten, die dies tun, weil ihre Regierung ein lohnenswertes Projekt darin sieht. Ob Regierungsinformationen von einem Server abgerufen werden oder ob Industriegeheimnisse gestohlen werden, spielt für die zu ergreifenden Sicherheitsmaßnahmen keine Rolle.

Cyberangriffe sind also auf Systemseite kaum zu vermeiden, können weltweit ausgeführt werden und sind zudem kaum präzise auf bestimmte Akteure zurückzuführen. Ob ein Cyberangriff staatlich motiviert ist oder einen rein kriminellen Hintergrund hat, ist selten klar zu unterscheiden. Viele Gelegenheiten, große Erfolgsaussichten und eine nahezu unmögliche konkrete Aufklärung der Taten machen die Cyberangriffe zu einem äußerst beliebten Betätigungsfeld von staatlichen und nicht-staatlichen Akteuren.

Wie soll man nun politisch auf diese Problemlagen reagieren? Begrifflich umfasst die Cybersicherheit zunächst alle denkbaren Gegenmaßnahmen, die es Angreifern so schwer wie möglich machen sollen, unbefugten Zugriff auf informationstechnische Systeme gleich welcher Art und Angriffsmotivation zu erhalten. Im analogen physischen Raum wären dies aber rechtlich und politisch völlig unterschiedlich strukturierte Felder, die von militärischen Einsätzen über den Geheimdienst bis hin zu polizeilichen Zuständigkeiten gehen. Diese Politikfelder von Verteidigung und innerer Sicherheit sind nicht nur im deutschen Ministerialsystem voneinander getrennt. Cybersicherheit steht quer zum klassischen Sicherheitspolitikansatz.

Ihre exponentiell gestiegene Bedeutung setzt damit die klassische Sicherheitsarchitektur massiv unter Druck. Dementsprechend wird mit Hochdruck daran gearbeitet, IT-Systeme sicher zu gestalten. Sowohl der präventive Schutz informationstechnischer Systeme als auch die reaktive Abwehr und Rückverfolgung von Angriffen sind eine äußerst komplexe Spezialmaterie, auf die die Breite der Sicherheitsbehörden sowohl personell als auch infrastrukturell nicht vorbereitet ist. Ähnlich wie die Bekämpfung organisierter Kriminalität ist die Cybersicherheit ein Feld, auf dem es sowohl auf Spitzentechnologie als auch auf speziell ausgebildetes Personal ankommt. Gleichzeitig ist ihr Wirkungsbereich die ganze Breite der Gesellschaft.

Cybersicherheit ist dabei zunächst eine große Herausforderung für den deutschen Föderalismus, wenn die Länder eigene Cybersicherheitsbehörden einrichten möchten. Da die Gefahrenabwehr eine verfassungsrechtlich den Ländern zugewiesene Aufgabe ist, ist das eigentlich naheliegend. Kompetenzen auf dem Gebiet der Cybersicherheit sind allerdings rar, sodass die Einrichtung dieser Behörden in der Praxis mit großen Herausforderungen konfrontiert ist. Mit der Besoldungsstruktur des öffentlichen Dienstes in den Ländern lassen sich nur schwerlich die Spezialist:innen locken, deren es eigentlich bedarf.

Die logische Antwort auf die Herausforderungen der Cybersicherheit ist die Konzentration der Maßnahmen in zentralen Behörden auf Bundesebene, wie etwa dem Bundesamt für Sicherheit in der Informationstechnik. Hier laufen die zentralen föderalen Stränge zusammen, um Deutschland gegen Cyberangriffe stark zu machen. Insbesondere in den letzten Jahren wurden die Bemühungen intensiviert, hier dringend benötigte Kompetenzen aufzubauen.

Oft ist allerdings auch das nicht ausreichend. Insbesondere die Europäische Union wurde in der letzten Zeit zunehmend mit Kompetenzen im Bereich der Cybersicherheit betraut. Vor allem die europäische Polizeiagentur Europol dient als eine Schlüsselstelle für Cybersicherheit in der Union. Die Stärkung der Möglichkeiten der einzelnen Mitgliedsstaaten durch die gemeinsame Kooperation auf Unionsebene ist unverzichtbar, da es den einzelnen Staaten nur gemeinsam gelingen kann, ein Level an Fähigkeiten und Kompetenzen aufzubauen, um im Konzert der digitalen Global Player (insbesondere China, USA, Russland) mitspielen zu können. Problematisch ist dies dennoch, da die Europäischen Verträge nur äußerst limitierte Kompetenzen im Bereich der Sicherheitspolitik vorsehen.

Wirklich lösbar wird das Problem der Cybersicherheit erst auf der Ebene der globalen Netzwerkinfrastruktur. Diese befindet sich außerhalb der Kontrolle eines einzelnen Nationalstaats und verlangt daher völkerrechtliche Regeln, die im Moment noch nicht bestehen. Völkerrecht entsteht aber in der Regel erst dann, wenn sich ein Konsens der Staaten über eine bestimmte Rechtspraxis bildet. Solange einige Staaten von einem rechtlichen Vakuum mehr zu gewinnen als zu verlieren haben, ist eine Herausbildung eines völkerrechtlichen Regimes unwahrscheinlich. Zwar gibt es Ansätze einer solchen gemeinsamen Regelsetzung, etwa in der Budapestkonvention über Computerkriminalität, dieser fehlt jedoch noch die Unterstützung wichtiger Staaten.

Cybersicherheit ist aufgrund der besonderen Eigenheiten des Cyberraums eine globale Gestaltungsaufgabe, die von der gegenwärtig zerstrittenen internationalen Gemeinschaft nur unzureichend wahrgenommen wird. Dieses Resultat mag zunächst wenig überraschen. Das Vakuum sollte aber trotz gegenwärtig mangelnder Erfolgsaussichten zwischenstaatlicher Regelungen ernst genommen werden. Denn die Hoffnung besteht, dass in Friedenszeiten das Bewusstsein darüber wächst, dass von einer gemeinsamen Völkerrechtsordnung des Cyberspace letztlich alle profitieren würden. Auch historische Vorbilder lassen sich identifizieren. Im 17. Jahrhundert führte die aufkommende Piraterie zur Entstehung völkerrechtlicher Regelungen über die Freiheit der Meere. Ähnliches kann man sich für die „hohe See“ des Cyberspace wünschen.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.im-io.de%2Fproduct%2Fmetaverse%2F|title:Metaverse%2C%20NFTs%20%26%20Cryptos|target:_blank“ btn1_background_color=“#f3f3f3″ btn1_bghovercolor=“#f07d00″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#f07d00″ icon_hover_color=“#ffffff“ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|title:Abo||“ btn2_background_color=“#f3f3f3″ btn2_bghovercolor=“#f07d00″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#f07d00″ btn_iconhover_color=“#ffffff“ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#f07d00″ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#f07d00″ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“30″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row]

LinkedIn
WhatsApp
Telegram
Facebook

August-Wilhelm Scheer Institut

Weitere Artikel entdecken

Entdecken Sie unsere neusten Ausgaben

Innovationskultur – Räume, Regeln, Rebellen