Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2017 | OriginalPaper | Buchkapitel

Cyber-Sicherheit und die (Ohn-)Macht des Staates

share
TEILEN

Zusammenfassung

Der folgende Beitrag bezieht sich auf die Policy Cyber-Sicherheit im Politikfeld der Inneren Sicherheit und fokussiert den Wandel der staatlichen Aufgabenstrukturen infolge der policy-spezifischen Problem- und Problemlösungsperspektiven zur Gewährleistung von Sicherheit im Cyberspace. Die staatliche Gewährleistung von Cyber-Sicherheit ist eine relativ neue Leistungsanforderung im Politikfeld, die allerdings für die Sicherheitspolitik zunehmend relevanter wird. Der Cyberspace erhöht die Geschwindigkeit, Reichweite und die Anzahl gesellschaftlicher Kommunikation, aber auch die Bedrohungen, Gefahren und Risiken für die (nationalen) Sicherheitspolitiken intensivieren sich, weil sich Identität und Aufenthalt von Akteuren verdunkeln und die Barrieren für grenzenlose und weltweite Cyberkriminalität, terroristischer Cyber-Attacken oder Cyber-War niedriger werden – als Hilfsmittel bedarf es nur eines Computers und einer Internetverbindung (Betz und Stevens 2011, S. 9 f.). Cyber-Sicherheit lenkt somit die Perspektive auf die andere Seite des immensen Möglichkeitsraums einer digital vernetzten Welt: die zu verarbeitenden politischen Unsicherheiten für die Gewährleistung national-öffentlicher Sicherheit.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
Für eine detaillierte Analyse der drei Aufgabenfelder des Politikfelds der Inneren Sicherheit siehe Lanfer (i. E.).
 
2
Nach dem BKK (2015) zählen zur kritischen Infrastruktur die folgenden Sektoren: Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung, Medien und Kultur.
 
3
Vgl. hierzu etwa das Lagebild Cybercrime des Landeskriminalamts 2013 (LKA NRW 2013, S. 7), das in dem Zeitraum der Jahre 2004 bis 2013 zunehmende Fallzahlen von 17.026 (2004) bis 27.016 (2013) und gleichzeitig eine kontinuierlich geringere Aufklärungsquote von 41,9 % (2004) bis 16,7 % (2013) zeigt. Das Lagebild 2014 (LKA NRW 2014, S. 7) zeigt eine Reduktion der Fallzahlen auf 20715 und eine Steigerung der Aufklärungsquote von 20,8 %. Das LKA NRW erklärt diesen Wandel vor allem durch den Rückgang sogenannter Ransomware als Schadsoftware, die für Erpressungen verwendet wird, indem hierdurch Computerdaten dem Zugriff des Eigentümers entzogen und nur etwa gegen Geldzahlungen wieder freigegeben werden. Der Rückgang sei auf die zunehmende Sensibilisierung der Bevölkerung einerseits und verbesserte Antivirenprodukte andererseits zu erklären (LKA NRW 2014, S. 12).
 
4
Nach einer Dunkelfelduntersuchung des Landeskriminalamts Niedersachen werden lediglich 9 % aller Delikte im Bereich Cybercrime zur Anzeige gebracht (BKA 2013, S. 10).
 
5
Vgl. zu den Risiken und Gefahren im Cyberspace auch Bötticher (2015a, S. 82–86).
 
6
So ergab eine repräsentative Umfrage des Bitkom von 2014, bei der 403 Unternehmen in Deutschland befragt wurden, dass 30 % der deutschen Unternehmen von Cyber-Attacken im Sinne eines Diebstahls von Geschäftsgeheimnissen betroffen waren. Dabei wird eine hohe Dunkelziffer vermuten (bitkom 2014).
 
7
„Kritische Infrastrukturen sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ (BMI 2009, S. 3).
 
8
Vgl. etwa die folgenden Programme und Empfehlungen: „Cyber Defence“ der NATO (2013), die Studie „Good Practice Guide on Non-Nuclear Critical Energy Infrastructure Protection (NNCEIP) from Terrorist Attacks. Focusing on Threats Emanating from Cyberspace“ der OSCE (2013) oder das Paper „Cybersecurity Policy Making at a Turning Point“ der OECD (2012).
 
9
Als Sicherheit vor und durch den Staat. Die Erweiterung des Politikfeld um das Aufgabenfeld der Cyber-Sicherheit, das von den Geheimdiensten stark geprägt werden könnte, käme zu einer spezifischen Ausformung des übergreifenden politikfeldspezifischen Wertduals als Schutz geheimer Daten vor und durch den Staat.
 
Literatur
Zurück zum Zitat Bauman, Zygmunt/Lyon, David (2013): Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin. Bauman, Zygmunt/Lyon, David (2013): Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin.
Zurück zum Zitat Betz, David J./Stevens, Tim (2011): Cyberspace and the State. Toward a Strategy for Cyber-Power, New York. Betz, David J./Stevens, Tim (2011): Cyberspace and the State. Toward a Strategy for Cyber-Power, New York.
Zurück zum Zitat BBK (2010): Bevölkerungsschutz in Deutschland, Bonn. BBK (2010): Bevölkerungsschutz in Deutschland, Bonn.
Zurück zum Zitat Bötticher, Astrid (2015a): Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 69–102. Bötticher, Astrid (2015a): Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 69–102.
Zurück zum Zitat Bötticher, Astrid (2015b): Open Source Intelligence. Ein Diskussionsbeitrag, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 181–212. Bötticher, Astrid (2015b): Open Source Intelligence. Ein Diskussionsbeitrag, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 181–212.
Zurück zum Zitat Bötticher, Astrid (2016): Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 171–199. Bötticher, Astrid (2016): Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 171–199.
Zurück zum Zitat Brodowski, Dominik (2015): Cybersicherheit durch Cyber-Strafrecht? Über die strafrechtliche Regulierung des Internets, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 249–276. Brodowski, Dominik (2015): Cybersicherheit durch Cyber-Strafrecht? Über die strafrechtliche Regulierung des Internets, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 249–276.
Zurück zum Zitat Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.) (2014): Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing. Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Wiesbaden. Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.) (2014): Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing. Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Wiesbaden.
Zurück zum Zitat Castells, Manuel (2001): Bausteine einer Theorie der Netzwerkgesellschaft, Berliner Journal für Soziologie, Heft 3/2001, S. 423–439. Castells, Manuel (2001): Bausteine einer Theorie der Netzwerkgesellschaft, Berliner Journal für Soziologie, Heft 3/2001, S. 423–439.
Zurück zum Zitat Crouch, Colin (2008): Postdemokratie, Frankfurt am Main. Crouch, Colin (2008): Postdemokratie, Frankfurt am Main.
Zurück zum Zitat Daase, Christopher (2009): Der erweiterte Sicherheitsbegriff, in: Ferdowski, Mir A.: Internationale Politik als Überlebensstrategie, München, S. 137–154. Daase, Christopher (2009): Der erweiterte Sicherheitsbegriff, in: Ferdowski, Mir A.: Internationale Politik als Überlebensstrategie, München, S. 137–154.
Zurück zum Zitat Dalgaard-Nielsen, Anja (2005): Homeland Security: American and European Responses to September 11, in: Jäger, Thomas/Höse, Alexander/Oppermann, Kai (Hrsg.): Transatlantische Beziehungen. Sicherheit, Wirtschaft, Öffentlichkeit, Wiesbaden. S. 255–266. Dalgaard-Nielsen, Anja (2005): Homeland Security: American and European Responses to September 11, in: Jäger, Thomas/Höse, Alexander/Oppermann, Kai (Hrsg.): Transatlantische Beziehungen. Sicherheit, Wirtschaft, Öffentlichkeit, Wiesbaden. S. 255–266.
Zurück zum Zitat Daun, Anna (2009): Die deutschen Nachrichtendienste, in: Jäger, Thomas/Daun, Anna (Hrsg.): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden, S. 56–77. Daun, Anna (2009): Die deutschen Nachrichtendienste, in: Jäger, Thomas/Daun, Anna (Hrsg.): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden, S. 56–77.
Zurück zum Zitat Eick, Volker (2008): Kriminalpolitik und Privatisierung öffentlicher Räume, in: Hans-Jürgen Lange (Hrsg.): Kriminalpolitik, Wiesbaden, S. 361–386. Eick, Volker (2008): Kriminalpolitik und Privatisierung öffentlicher Räume, in: Hans-Jürgen Lange (Hrsg.): Kriminalpolitik, Wiesbaden, S. 361–386.
Zurück zum Zitat Genschel, Philipp/Zangl, Bernhard (2008): Metamorphosen des Staates – vom Herrschaftsmonopolisten zum Herrschaftsmanager, Leviathan, September 2007, Vol. 36, Issue 3, S. 430–454. Genschel, Philipp/Zangl, Bernhard (2008): Metamorphosen des Staates – vom Herrschaftsmonopolisten zum Herrschaftsmanager, Leviathan, September 2007, Vol. 36, Issue 3, S. 430–454.
Zurück zum Zitat Groll, Kurt H. G. (2006): Computerkriminalität, in: Lange, Hans-Jürgen (Hrsg.): Wörterbuch zur Inneren Sicherheit, Wiesbaden, S. 48–52. Groll, Kurt H. G. (2006): Computerkriminalität, in: Lange, Hans-Jürgen (Hrsg.): Wörterbuch zur Inneren Sicherheit, Wiesbaden, S. 48–52.
Zurück zum Zitat Grunow, Dieter (2003): Der Ansatz der politikfeldbezogenen Verwaltungsanalyse, in: ders. (Hrsg.): Verwaltungshandeln in Politikfeldern. Ein Studienbuch, Opladen, S. 15–59. Grunow, Dieter (2003): Der Ansatz der politikfeldbezogenen Verwaltungsanalyse, in: ders. (Hrsg.): Verwaltungshandeln in Politikfeldern. Ein Studienbuch, Opladen, S. 15–59.
Zurück zum Zitat Gusy, Christoph (2010): Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, Verwaltungs-Archiv, 101. Bd., Heft 3, September 2010, S. 309–333. Gusy, Christoph (2010): Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, Verwaltungs-Archiv, 101. Bd., Heft 3, September 2010, S. 309–333.
Zurück zum Zitat Gusy, Christoph (2011): Grundrechte und Verfassungsschutz, Wiesbaden. Gusy, Christoph (2011): Grundrechte und Verfassungsschutz, Wiesbaden.
Zurück zum Zitat Gusy, Christoph (2012): Reform der Sicherheitsbehörden, Zeitschrift für Rechtspolitik, Heft 08/2012, S. 230–234. Gusy, Christoph (2012): Reform der Sicherheitsbehörden, Zeitschrift für Rechtspolitik, Heft 08/2012, S. 230–234.
Zurück zum Zitat Jäger, Thomas/Daun, Anna (Hrsg.) (2009): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden. Jäger, Thomas/Daun, Anna (Hrsg.) (2009): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden.
Zurück zum Zitat Lanfer, Jens (2012): Gewährleistung von Innerer Sicherheit zwischen Staat und Stadt. Politische Gestaltbarkeit verdichteter Räume, in: Lemke, Matthias (Hrsg.): Die gerechte Stadt, Stuttgart, S. 139–166. Lanfer, Jens (2012): Gewährleistung von Innerer Sicherheit zwischen Staat und Stadt. Politische Gestaltbarkeit verdichteter Räume, in: Lemke, Matthias (Hrsg.): Die gerechte Stadt, Stuttgart, S. 139–166.
Zurück zum Zitat Lanfer, Jens (2014): Die Dominanz der Verwaltung im Politikfeld Innere Sicherheit – Sicherheitskulturelle Untersuchung am Beispiel der Videoüberwachung öffentlicher Räume in NRW, in: Lange, Hans-Jürgen/Endreß, Christian/Wendekamm, Michaela (Hrsg.): Dimensionen der Sicherheitskultur, Wiesbaden, S. 197–235. Lanfer, Jens (2014): Die Dominanz der Verwaltung im Politikfeld Innere Sicherheit – Sicherheitskulturelle Untersuchung am Beispiel der Videoüberwachung öffentlicher Räume in NRW, in: Lange, Hans-Jürgen/Endreß, Christian/Wendekamm, Michaela (Hrsg.): Dimensionen der Sicherheitskultur, Wiesbaden, S. 197–235.
Zurück zum Zitat Lanfer, Jens (2015): Strukturprinzipien des Politikfelds der Inneren Sicherheit im Wandel, in: Barton, Stephan/Kölbel, Ralf/Lindemann, Michael (Hrgs.): Wider die wildwüchsige Entwicklung des Ermittlungsverfahrens, Baden-Baden, S. 317–346. Lanfer, Jens (2015): Strukturprinzipien des Politikfelds der Inneren Sicherheit im Wandel, in: Barton, Stephan/Kölbel, Ralf/Lindemann, Michael (Hrgs.): Wider die wildwüchsige Entwicklung des Ermittlungsverfahrens, Baden-Baden, S. 317–346.
Zurück zum Zitat Lanfer, Jens (i.E.): Das Politikfeld der Inneren Sicherheit, in: Grunow, Dieter (Hrsg.): Verwaltungshandeln in Politikfeldern, 2. Auflage, Wiesbaden. Lanfer, Jens (i.E.): Das Politikfeld der Inneren Sicherheit, in: Grunow, Dieter (Hrsg.): Verwaltungshandeln in Politikfeldern, 2. Auflage, Wiesbaden.
Zurück zum Zitat Lanfer, Jens/Lange, Hans-Jürgen (2016): Der Verfassungsschutz im Politikfeld der Inneren Sicherheit zwischen politischen und administrativen Legitimationsanforderungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 121–152. Lanfer, Jens/Lange, Hans-Jürgen (2016): Der Verfassungsschutz im Politikfeld der Inneren Sicherheit zwischen politischen und administrativen Legitimationsanforderungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 121–152.
Zurück zum Zitat Lange, Hans-Jürgen (2011): Zum Wandel der Institutionen und Steuerungsformen des staatlichen Sicherheitssystems, in: Zoche, Peter/Kaufmann, Stefan/Haverkamp, Rita (Hrsg.): Zivil Sicherheit. Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Bielefeld, S. 319–340. Lange, Hans-Jürgen (2011): Zum Wandel der Institutionen und Steuerungsformen des staatlichen Sicherheitssystems, in: Zoche, Peter/Kaufmann, Stefan/Haverkamp, Rita (Hrsg.): Zivil Sicherheit. Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Bielefeld, S. 319–340.
Zurück zum Zitat Lange, Hans-Jürgen/Gusy, Christoph (Hrsg.) (2015): Kooperation im Katastrophen- und Bevölkerungsschutz, Wiesbaden. Lange, Hans-Jürgen/Gusy, Christoph (Hrsg.) (2015): Kooperation im Katastrophen- und Bevölkerungsschutz, Wiesbaden.
Zurück zum Zitat Lange, Hans-Jürgen/Frevel, Bernhard (2008): Innere Sicherheit im Bund, in den Ländern und in den Kommunen, in: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit, Wiesbaden, S. 115–148. Lange, Hans-Jürgen/Frevel, Bernhard (2008): Innere Sicherheit im Bund, in den Ländern und in den Kommunen, in: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit, Wiesbaden, S. 115–148.
Zurück zum Zitat Münkler, Herfried/Wassermann, Felix (2012): Von strategischer Vulnerabilität zu strategischer Resilienz: Die Herausforderung zukünftiger Sicherheitsforschung und Sicherheitspolitik, in: Gerhold, Lars/Schiller, Jochen (Hrsg.): Perspektiven der Sicherheitsforschung. Beiträge aus dem Forschungsforum Öffentliche Sicherheit, Frankfurt am Main, S. 77–96. Münkler, Herfried/Wassermann, Felix (2012): Von strategischer Vulnerabilität zu strategischer Resilienz: Die Herausforderung zukünftiger Sicherheitsforschung und Sicherheitspolitik, in: Gerhold, Lars/Schiller, Jochen (Hrsg.): Perspektiven der Sicherheitsforschung. Beiträge aus dem Forschungsforum Öffentliche Sicherheit, Frankfurt am Main, S. 77–96.
Zurück zum Zitat Safferling, Christoph (2011): Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht, Berlin/Heidelberg. Safferling, Christoph (2011): Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht, Berlin/Heidelberg.
Zurück zum Zitat Singh, Simon (2002): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, 3. Auflage, München. Singh, Simon (2002): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, 3. Auflage, München.
Zurück zum Zitat Shulsky, Abram N. (1993): Silent Warfare. Understanding the World of Intelligence, Dulles VA. Shulsky, Abram N. (1993): Silent Warfare. Understanding the World of Intelligence, Dulles VA.
Zurück zum Zitat Spannbrucker, Christian (2005): Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, Universität Regensburg, urn:nbn:de:bvb:355-opus-4510. Spannbrucker, Christian (2005): Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, Universität Regensburg, urn:nbn:de:bvb:355-opus-4510.
Metadaten
Titel
Cyber-Sicherheit und die (Ohn-)Macht des Staates
verfasst von
Jens Lanfer
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-13435-8_4