Skip to main content
main-content
Top

Hint

Swipe to navigate through the chapters of this book

2017 | OriginalPaper | Chapter

Cyber-Sicherheit und die (Ohn-)Macht des Staates

share
SHARE

Zusammenfassung

Der folgende Beitrag bezieht sich auf die Policy Cyber-Sicherheit im Politikfeld der Inneren Sicherheit und fokussiert den Wandel der staatlichen Aufgabenstrukturen infolge der policy-spezifischen Problem- und Problemlösungsperspektiven zur Gewährleistung von Sicherheit im Cyberspace. Die staatliche Gewährleistung von Cyber-Sicherheit ist eine relativ neue Leistungsanforderung im Politikfeld, die allerdings für die Sicherheitspolitik zunehmend relevanter wird. Der Cyberspace erhöht die Geschwindigkeit, Reichweite und die Anzahl gesellschaftlicher Kommunikation, aber auch die Bedrohungen, Gefahren und Risiken für die (nationalen) Sicherheitspolitiken intensivieren sich, weil sich Identität und Aufenthalt von Akteuren verdunkeln und die Barrieren für grenzenlose und weltweite Cyberkriminalität, terroristischer Cyber-Attacken oder Cyber-War niedriger werden – als Hilfsmittel bedarf es nur eines Computers und einer Internetverbindung (Betz und Stevens 2011, S. 9 f.). Cyber-Sicherheit lenkt somit die Perspektive auf die andere Seite des immensen Möglichkeitsraums einer digital vernetzten Welt: die zu verarbeitenden politischen Unsicherheiten für die Gewährleistung national-öffentlicher Sicherheit.
Footnotes
1
Für eine detaillierte Analyse der drei Aufgabenfelder des Politikfelds der Inneren Sicherheit siehe Lanfer (i. E.).
 
2
Nach dem BKK (2015) zählen zur kritischen Infrastruktur die folgenden Sektoren: Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung, Medien und Kultur.
 
3
Vgl. hierzu etwa das Lagebild Cybercrime des Landeskriminalamts 2013 (LKA NRW 2013, S. 7), das in dem Zeitraum der Jahre 2004 bis 2013 zunehmende Fallzahlen von 17.026 (2004) bis 27.016 (2013) und gleichzeitig eine kontinuierlich geringere Aufklärungsquote von 41,9 % (2004) bis 16,7 % (2013) zeigt. Das Lagebild 2014 (LKA NRW 2014, S. 7) zeigt eine Reduktion der Fallzahlen auf 20715 und eine Steigerung der Aufklärungsquote von 20,8 %. Das LKA NRW erklärt diesen Wandel vor allem durch den Rückgang sogenannter Ransomware als Schadsoftware, die für Erpressungen verwendet wird, indem hierdurch Computerdaten dem Zugriff des Eigentümers entzogen und nur etwa gegen Geldzahlungen wieder freigegeben werden. Der Rückgang sei auf die zunehmende Sensibilisierung der Bevölkerung einerseits und verbesserte Antivirenprodukte andererseits zu erklären (LKA NRW 2014, S. 12).
 
4
Nach einer Dunkelfelduntersuchung des Landeskriminalamts Niedersachen werden lediglich 9 % aller Delikte im Bereich Cybercrime zur Anzeige gebracht (BKA 2013, S. 10).
 
5
Vgl. zu den Risiken und Gefahren im Cyberspace auch Bötticher (2015a, S. 82–86).
 
6
So ergab eine repräsentative Umfrage des Bitkom von 2014, bei der 403 Unternehmen in Deutschland befragt wurden, dass 30 % der deutschen Unternehmen von Cyber-Attacken im Sinne eines Diebstahls von Geschäftsgeheimnissen betroffen waren. Dabei wird eine hohe Dunkelziffer vermuten (bitkom 2014).
 
7
„Kritische Infrastrukturen sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ (BMI 2009, S. 3).
 
8
Vgl. etwa die folgenden Programme und Empfehlungen: „Cyber Defence“ der NATO (2013), die Studie „Good Practice Guide on Non-Nuclear Critical Energy Infrastructure Protection (NNCEIP) from Terrorist Attacks. Focusing on Threats Emanating from Cyberspace“ der OSCE (2013) oder das Paper „Cybersecurity Policy Making at a Turning Point“ der OECD (2012).
 
9
Als Sicherheit vor und durch den Staat. Die Erweiterung des Politikfeld um das Aufgabenfeld der Cyber-Sicherheit, das von den Geheimdiensten stark geprägt werden könnte, käme zu einer spezifischen Ausformung des übergreifenden politikfeldspezifischen Wertduals als Schutz geheimer Daten vor und durch den Staat.
 
Literature
go back to reference Bauman, Zygmunt/Lyon, David (2013): Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin. Bauman, Zygmunt/Lyon, David (2013): Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin.
go back to reference Betz, David J./Stevens, Tim (2011): Cyberspace and the State. Toward a Strategy for Cyber-Power, New York. Betz, David J./Stevens, Tim (2011): Cyberspace and the State. Toward a Strategy for Cyber-Power, New York.
go back to reference BBK (2010): Bevölkerungsschutz in Deutschland, Bonn. BBK (2010): Bevölkerungsschutz in Deutschland, Bonn.
go back to reference Bötticher, Astrid (2015a): Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 69–102. Bötticher, Astrid (2015a): Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 69–102.
go back to reference Bötticher, Astrid (2015b): Open Source Intelligence. Ein Diskussionsbeitrag, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 181–212. Bötticher, Astrid (2015b): Open Source Intelligence. Ein Diskussionsbeitrag, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 181–212.
go back to reference Bötticher, Astrid (2016): Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 171–199. Bötticher, Astrid (2016): Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 171–199.
go back to reference Brodowski, Dominik (2015): Cybersicherheit durch Cyber-Strafrecht? Über die strafrechtliche Regulierung des Internets, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 249–276. Brodowski, Dominik (2015): Cybersicherheit durch Cyber-Strafrecht? Über die strafrechtliche Regulierung des Internets, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 249–276.
go back to reference Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.) (2014): Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing. Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Wiesbaden. Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.) (2014): Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing. Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Wiesbaden.
go back to reference Castells, Manuel (2001): Bausteine einer Theorie der Netzwerkgesellschaft, Berliner Journal für Soziologie, Heft 3/2001, S. 423–439. Castells, Manuel (2001): Bausteine einer Theorie der Netzwerkgesellschaft, Berliner Journal für Soziologie, Heft 3/2001, S. 423–439.
go back to reference Crouch, Colin (2008): Postdemokratie, Frankfurt am Main. Crouch, Colin (2008): Postdemokratie, Frankfurt am Main.
go back to reference Daase, Christopher (2009): Der erweiterte Sicherheitsbegriff, in: Ferdowski, Mir A.: Internationale Politik als Überlebensstrategie, München, S. 137–154. Daase, Christopher (2009): Der erweiterte Sicherheitsbegriff, in: Ferdowski, Mir A.: Internationale Politik als Überlebensstrategie, München, S. 137–154.
go back to reference Dalgaard-Nielsen, Anja (2005): Homeland Security: American and European Responses to September 11, in: Jäger, Thomas/Höse, Alexander/Oppermann, Kai (Hrsg.): Transatlantische Beziehungen. Sicherheit, Wirtschaft, Öffentlichkeit, Wiesbaden. S. 255–266. Dalgaard-Nielsen, Anja (2005): Homeland Security: American and European Responses to September 11, in: Jäger, Thomas/Höse, Alexander/Oppermann, Kai (Hrsg.): Transatlantische Beziehungen. Sicherheit, Wirtschaft, Öffentlichkeit, Wiesbaden. S. 255–266.
go back to reference Daun, Anna (2009): Die deutschen Nachrichtendienste, in: Jäger, Thomas/Daun, Anna (Hrsg.): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden, S. 56–77. Daun, Anna (2009): Die deutschen Nachrichtendienste, in: Jäger, Thomas/Daun, Anna (Hrsg.): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden, S. 56–77.
go back to reference Eick, Volker (2008): Kriminalpolitik und Privatisierung öffentlicher Räume, in: Hans-Jürgen Lange (Hrsg.): Kriminalpolitik, Wiesbaden, S. 361–386. Eick, Volker (2008): Kriminalpolitik und Privatisierung öffentlicher Räume, in: Hans-Jürgen Lange (Hrsg.): Kriminalpolitik, Wiesbaden, S. 361–386.
go back to reference Genschel, Philipp/Zangl, Bernhard (2008): Metamorphosen des Staates – vom Herrschaftsmonopolisten zum Herrschaftsmanager, Leviathan, September 2007, Vol. 36, Issue 3, S. 430–454. Genschel, Philipp/Zangl, Bernhard (2008): Metamorphosen des Staates – vom Herrschaftsmonopolisten zum Herrschaftsmanager, Leviathan, September 2007, Vol. 36, Issue 3, S. 430–454.
go back to reference Groll, Kurt H. G. (2006): Computerkriminalität, in: Lange, Hans-Jürgen (Hrsg.): Wörterbuch zur Inneren Sicherheit, Wiesbaden, S. 48–52. Groll, Kurt H. G. (2006): Computerkriminalität, in: Lange, Hans-Jürgen (Hrsg.): Wörterbuch zur Inneren Sicherheit, Wiesbaden, S. 48–52.
go back to reference Grunow, Dieter (2003): Der Ansatz der politikfeldbezogenen Verwaltungsanalyse, in: ders. (Hrsg.): Verwaltungshandeln in Politikfeldern. Ein Studienbuch, Opladen, S. 15–59. Grunow, Dieter (2003): Der Ansatz der politikfeldbezogenen Verwaltungsanalyse, in: ders. (Hrsg.): Verwaltungshandeln in Politikfeldern. Ein Studienbuch, Opladen, S. 15–59.
go back to reference Gusy, Christoph (2010): Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, Verwaltungs-Archiv, 101. Bd., Heft 3, September 2010, S. 309–333. Gusy, Christoph (2010): Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, Verwaltungs-Archiv, 101. Bd., Heft 3, September 2010, S. 309–333.
go back to reference Gusy, Christoph (2011): Grundrechte und Verfassungsschutz, Wiesbaden. Gusy, Christoph (2011): Grundrechte und Verfassungsschutz, Wiesbaden.
go back to reference Gusy, Christoph (2012): Reform der Sicherheitsbehörden, Zeitschrift für Rechtspolitik, Heft 08/2012, S. 230–234. Gusy, Christoph (2012): Reform der Sicherheitsbehörden, Zeitschrift für Rechtspolitik, Heft 08/2012, S. 230–234.
go back to reference Jäger, Thomas/Daun, Anna (Hrsg.) (2009): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden. Jäger, Thomas/Daun, Anna (Hrsg.) (2009): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden.
go back to reference Lanfer, Jens (2012): Gewährleistung von Innerer Sicherheit zwischen Staat und Stadt. Politische Gestaltbarkeit verdichteter Räume, in: Lemke, Matthias (Hrsg.): Die gerechte Stadt, Stuttgart, S. 139–166. Lanfer, Jens (2012): Gewährleistung von Innerer Sicherheit zwischen Staat und Stadt. Politische Gestaltbarkeit verdichteter Räume, in: Lemke, Matthias (Hrsg.): Die gerechte Stadt, Stuttgart, S. 139–166.
go back to reference Lanfer, Jens (2014): Die Dominanz der Verwaltung im Politikfeld Innere Sicherheit – Sicherheitskulturelle Untersuchung am Beispiel der Videoüberwachung öffentlicher Räume in NRW, in: Lange, Hans-Jürgen/Endreß, Christian/Wendekamm, Michaela (Hrsg.): Dimensionen der Sicherheitskultur, Wiesbaden, S. 197–235. Lanfer, Jens (2014): Die Dominanz der Verwaltung im Politikfeld Innere Sicherheit – Sicherheitskulturelle Untersuchung am Beispiel der Videoüberwachung öffentlicher Räume in NRW, in: Lange, Hans-Jürgen/Endreß, Christian/Wendekamm, Michaela (Hrsg.): Dimensionen der Sicherheitskultur, Wiesbaden, S. 197–235.
go back to reference Lanfer, Jens (2015): Strukturprinzipien des Politikfelds der Inneren Sicherheit im Wandel, in: Barton, Stephan/Kölbel, Ralf/Lindemann, Michael (Hrgs.): Wider die wildwüchsige Entwicklung des Ermittlungsverfahrens, Baden-Baden, S. 317–346. Lanfer, Jens (2015): Strukturprinzipien des Politikfelds der Inneren Sicherheit im Wandel, in: Barton, Stephan/Kölbel, Ralf/Lindemann, Michael (Hrgs.): Wider die wildwüchsige Entwicklung des Ermittlungsverfahrens, Baden-Baden, S. 317–346.
go back to reference Lanfer, Jens (i.E.): Das Politikfeld der Inneren Sicherheit, in: Grunow, Dieter (Hrsg.): Verwaltungshandeln in Politikfeldern, 2. Auflage, Wiesbaden. Lanfer, Jens (i.E.): Das Politikfeld der Inneren Sicherheit, in: Grunow, Dieter (Hrsg.): Verwaltungshandeln in Politikfeldern, 2. Auflage, Wiesbaden.
go back to reference Lanfer, Jens/Lange, Hans-Jürgen (2016): Der Verfassungsschutz im Politikfeld der Inneren Sicherheit zwischen politischen und administrativen Legitimationsanforderungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 121–152. Lanfer, Jens/Lange, Hans-Jürgen (2016): Der Verfassungsschutz im Politikfeld der Inneren Sicherheit zwischen politischen und administrativen Legitimationsanforderungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 121–152.
go back to reference Lange, Hans-Jürgen (2011): Zum Wandel der Institutionen und Steuerungsformen des staatlichen Sicherheitssystems, in: Zoche, Peter/Kaufmann, Stefan/Haverkamp, Rita (Hrsg.): Zivil Sicherheit. Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Bielefeld, S. 319–340. Lange, Hans-Jürgen (2011): Zum Wandel der Institutionen und Steuerungsformen des staatlichen Sicherheitssystems, in: Zoche, Peter/Kaufmann, Stefan/Haverkamp, Rita (Hrsg.): Zivil Sicherheit. Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Bielefeld, S. 319–340.
go back to reference Lange, Hans-Jürgen/Gusy, Christoph (Hrsg.) (2015): Kooperation im Katastrophen- und Bevölkerungsschutz, Wiesbaden. Lange, Hans-Jürgen/Gusy, Christoph (Hrsg.) (2015): Kooperation im Katastrophen- und Bevölkerungsschutz, Wiesbaden.
go back to reference Lange, Hans-Jürgen/Frevel, Bernhard (2008): Innere Sicherheit im Bund, in den Ländern und in den Kommunen, in: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit, Wiesbaden, S. 115–148. Lange, Hans-Jürgen/Frevel, Bernhard (2008): Innere Sicherheit im Bund, in den Ländern und in den Kommunen, in: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit, Wiesbaden, S. 115–148.
go back to reference Münkler, Herfried/Wassermann, Felix (2012): Von strategischer Vulnerabilität zu strategischer Resilienz: Die Herausforderung zukünftiger Sicherheitsforschung und Sicherheitspolitik, in: Gerhold, Lars/Schiller, Jochen (Hrsg.): Perspektiven der Sicherheitsforschung. Beiträge aus dem Forschungsforum Öffentliche Sicherheit, Frankfurt am Main, S. 77–96. Münkler, Herfried/Wassermann, Felix (2012): Von strategischer Vulnerabilität zu strategischer Resilienz: Die Herausforderung zukünftiger Sicherheitsforschung und Sicherheitspolitik, in: Gerhold, Lars/Schiller, Jochen (Hrsg.): Perspektiven der Sicherheitsforschung. Beiträge aus dem Forschungsforum Öffentliche Sicherheit, Frankfurt am Main, S. 77–96.
go back to reference Safferling, Christoph (2011): Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht, Berlin/Heidelberg. Safferling, Christoph (2011): Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht, Berlin/Heidelberg.
go back to reference Singh, Simon (2002): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, 3. Auflage, München. Singh, Simon (2002): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, 3. Auflage, München.
go back to reference Shulsky, Abram N. (1993): Silent Warfare. Understanding the World of Intelligence, Dulles VA. Shulsky, Abram N. (1993): Silent Warfare. Understanding the World of Intelligence, Dulles VA.
go back to reference Spannbrucker, Christian (2005): Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, Universität Regensburg, urn:nbn:de:bvb:355-opus-4510. Spannbrucker, Christian (2005): Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, Universität Regensburg, urn:nbn:de:bvb:355-opus-4510.
Metadata
Title
Cyber-Sicherheit und die (Ohn-)Macht des Staates
Author
Jens Lanfer
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-13435-8_4