Skip to main content

Part of the book series: Globale Gesellschaft und internationale Beziehungen ((GGIB,volume 5))

  • 2398 Accesses

Zusammenfassung

Was ist ein Problemfeld? Warum macht es Sinn, die internationalen Beziehungen analytisch in Problemfelder aufzuteilen, statt sie stets als Gesamtheit zu betrachten? Um diese Fragen zu beantworten, sei zunächst ein Ausflug in die Theoriefamilie problemstruktureller Ansätze erlaubt. Daran anschließend diskutieren wir, inwiefern technische Artefakte sich für die Konstruktion eines Problemfeldes qualifizieren? Anders gesagt: Kann Technik überhaupt soziales Verhalten beeinflussen? Erst danach wenden wir uns der Konstitution und den technischen Eigenschaften des Cyberspace zu. Diese Eigenschaften erlauben es, diverse sicherheitsbezogene Konfliktgegenstände ein und demselben Problemfeld, der Cybersicherheit, zuzuordnen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 64.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Wichtige Hinweise zur Literatur und Argumentationsweise problemstruktureller Ansätze verdanke ich meiner Kollegin Anna Daun.

  2. 2.

    Diesen Hinweis verdanke ich Professor Thomas Jäger.

  3. 3.

    Für diesen Hinweis danke ich Professor Wolfgang Leidhold.

  4. 4.

    Auch dieses Beispiel verdanke ich ursprünglich den Hinweisen von Professor Wolfgang Leidhold.

  5. 5.

    Die einzigen Ausnahmen sind so genannte ‚Brute-Force’-Methoden zum ‚Knacken’ einer Verschlüsselung sowie Distributed-Denial-of-Service (DDoS-)Attacken. Die Brute-Force-Methode probiert alle möglichen Schlüssel erschöpfend aus, um eine Verschlüsselung aufzuheben. Dabei muss, abhängig vom Umfang des Schlüsselraumes, enorm viel Rechnerleistung aufgewendet werden. Bei DDoS-Attacken spielt ‚Rechnermasse’ ebenfalls eine Rolle. Es handelt sich um koordinierte, massenhafte Seitenaufrufe, unter deren Einwirkung die betroffenen Server zusammenbrechen. Statt Verwundbarkeiten auszunutzen, um in Systeme hinein zu gelangen, verhindern sie also bloß, dass diese Systeme mit der Außenwelt kommunizieren können, indem sie sinnbildlich deren Eingangstür verstopfen (Libicki 2009: 17).

  6. 6.

    Anders gesagt: Es handelt sich bei diesem Wissen nicht um öffentliches, sondern um ein rivalisierendes Gut. Hier werden die engen Bezüge zum Problemfeld Intelligence besonders deutlich (vgl. Daun 2011: 66-67).

  7. 7.

    Mit zunehmender Expertise der Nutzer verlieren diese Barrieren jedoch an Wirksamkeit. Weltklassehacker mit unlimitierten Ressourcen, etwa im Auftrag von Nachrichtendiensten handelnde Angreifer, können manchmal selbst die aufwendigsten Identifikationsmechanismen aushebeln.

  8. 8.

    Scott Berinato (2006) berichtet von einer solchen Serie von Botnetzattacken gegen Onlinecasinos, bei der die Betreiber dazu aufgefordert wurden, zwischen 10 000 und 50 000 US-Dollar zu bezahlen, um sich von den Attacken freizukaufen. Ähnlich hohe Summen können zu bestimten Zeiten von Wettbüros, etwa kurz vor dem Super Bowl in den USA, erpresst werden (O’Connell 2008).

  9. 9.

    Eine zukünftige Abkehr vom Prinzip der Netzneutralität könnte dieses Merkmal abschwächen. Die Betreiber von Funk- und Glasfasernetzen würden die Kommunikation zahlungskräftiger Akteure dann prioritär übermitteln. Eine solche Entwicklung könnte sich durchaus als Gewinn für politisch etablierte Stimmen auf Kosten sozial marginalisierter und finanzschwacher Akteure erweisen. Die Zeichen für die Netzneutralität stehen nicht unbedingt gut: In jüngster Zeit vollzog Google, immer noch einer der mächtigsten IT-Konzerne, diesbezüglich einen Kurswechsel. In einem gemeinsam mit Verizon formulierten Gesetzesvorschlag hielt man zwar daran fest, Breitbandanbieter auf die Nichtdiskriminierung zwischen Nutzern zu verpflichten, Funknetze wurden dabei aber explizit ausgeklammert (siehe das Dokument unter www.stadium.weblogsinc.com/engadget/files/vzw-googlenet.pdf, Zugriff am 27.04.2011). Für den wachsenden Markt des mobilen Internets würde das Prinzip der Netzneutzalität also nicht mehr gelten (vgl. Patel 2010). Ein anderes Verfahren, um mittels ökonomischer Anreize auf die faktische Reichweite von Internetkommunikation einzuwirken, wird an chinesischen Universitäten praktiziert. Studenten müssen dort für den Zugriff auf ausländische Webseiten eine Gebühr entrichten (Newland 2010). Sowohl die Zukunft der Netzneutralität als auch solche Formen des „Datenprotektionismus“ (Newland 2010) gilt es im Auge zu behalten.

  10. 10.

    In den meisten demokratischen Staaten beschränkt sich das Filtern auf extremistische Webinhalte und Kinderpornographie. Allerdings gibt es durchaus Unterschiede. In den USA etwa sind selbst offenkundig neonazistische Inhalte von der Verfassung geschützt, in Deutschland aber sind solche Inhalte verboten. Die rigideste Filterpraxis innerhalb der demokratischen Staatenfamilie weist Australien auf (vgl. Croen 2008).

  11. 11.

    In Nordkorea und auf Kuba war es den Autoren des hier zitierten Sammelbandes nicht möglich, zuverlässige Informationen einzuholen bzw. eigene Tests durchzuführen. In Tunesien ist die Internetzensur nach dem Regimewechsel 2011 aufgehoben worden.

  12. 12.

    Die Anmietung erfolgt zu durchaus moderaten Preisen: Scott Bernato (2006) schätzt die Kosten der Anmietung eines 10 000 Computer umfassenden Botnetzes für eine DDoS-Attacke auf 500 US-Dollar.

  13. 13.

    Auch die Verbreitung von Schadprogrammen, z.B. Viren und Würmern profitiert von der Mehrdirektionalität, Geschwindigkeit und Ökonomie des Netzes. Das Netz macht eben keinen Unterschied zwischen ‚gutmütigen’ und ‚böswilligen’ Datenpaketen.

  14. 14.

    In jüngster Zeit vollzogen US-amerikanische Internetdienste allerdings einen partiellen Kurswechsel. Dieser kam nach dem Protest von Bürgerrechtsorganisationen und Menschenrechtsgruppen zustande, der nicht zuletzt im amerikanischen Kongress Widerhall gefunden hatte. Ein freiwilliger Verhaltenskodex schreibt nun vor, dass die Nutzer westlicher Internetdienste in autoritären Staaten über die Voraussetzungen der Informationsweitergabe an die Behörden in Kenntnis gesetzt werden müssen. Auch soll das Filtern von Informationen offen dokumentiert und begründet werden (Global Network Initiative 2008). Im Einklang mit den Verpflichtungen der Global Network Initiative (GNI) forderten amerikanische Internetdienste öffentlich eine Erklärung für die Blockade der Angebote von YouTube, Twitter, Flickr und Hotmail, welche die chinesische Regierung im Vorfeld des zwanzigsten Jahrestages des Massakers auf dem Tianamnen-Platz vornahm (Kopytoff 2009). Größere Aufmerksamkeit erhielt freilich die Ankündigung des Internetkonzerns Google, nach einer mutmaßlich staatlichen Hackerattacke auf seine Emaildienste die Beteiligung an der chinesischen Internetzensur aufzukündigen (Vascellaro 2010). Noch ist es zu früh, um zu bewerten, ob die genannten Verpflichtungen ein dauerhaft verändertes Verhaltensmuster hervorbringen können.

  15. 15.

    Urheber der Gerüchte war Sergej Kolesnokow, ein russischer Bauunternehmer, der in einem offenen Brief an Präsident Medwedew behauptete, der Palast diene der privaten Nutzung Putins. Das Gerücht wurde allerdings nicht nur online verbreitet, sondern auch von russischen Printmedien aufgegriffen. Aufgrunddessen kann man für die Verbreitung der Skandalmeldung nicht allein das Internet verantwortlich machen (Zekri 2011).

  16. 16.

    Aus den angeblich von der Gruppe „Anonymous“ gehackten Dokumenten und Emails der Firma geht außerdem der Entwurf einer verdeckten Kampagne gegen die Enthüllungsplattform WikiLeaks hervor. Das Projekt war offenbar von HB Gary Federal und anderen IT-Sicherheitsfirmen konzipiert. Den Dokumenten zufolge traten die Unternehmen mit ihrem Vorschlag an die Bank of America heran. WikiLeaks hatte zuvor die Veröffentlichung brisanter Interna der Bank angekündigt. Zu den anvisierten Gegenmaßnahmen gehörte die Übermittlung gefälschter Dokumente an WikiLeaks. Damit sollte die Reputation der Plattform erschüttert werden. Zudem sollten Sicherheitsbedenken gegen die technische Infrastruktur der Organisation gestreut werden, um dadurch Informanten abzuschrecken (WikiLeaks 2011; Greenwald 2011). Darüber hinaus nahm HB Gary Federal diverse Gewerkschaftsorganisationen ins Visier. Zweifelsfrei verifizieren lassen sich diese Informationen nicht. Sie illustrieren aber beispielhaft neue Varianten der Desinformation im Zeitalter des Internets.

  17. 17.

    Der Angreifer muss dazu auf den Quellcode der Programme zugreifen können oder diesen durch technisch anspruchsvolle Verfahren der „Rückübersetzung“ erlangen. Liegt der Qellcode eines Programmes offen, können Fehler darin gesucht und für die Entwicklung unbekannter Schadprogramme („zero-day exploits“) verwendet werden (Gaycken 2011: 56-57).

  18. 18.

    Siehe den Schadsoftwarezähler unter www.triumfant.com/Signature_Counter.asp (11.08.2011).

  19. 19.

    Im Zweiten Weltkrieg gelang es nicht, die deutsche Gesellschaft mittels strategischer Bombardements zur Rebellion gegen ihre politische Führung zu bewegen. Auch im Vietnamkrieg konnten Bombenkampagnen den Widerstandswillen der Bevölkerung nicht brechen.

  20. 20.

    James Farwell und Rafael Rohozinksi vertreten eine andere Auffassung: „Stuxnet is less sophisticated or advanced than billed […]. Stuxnet’s core capabilities and tradecraft, including the use of multiple zero-day exploits, render it more of a Frankenstein patchwork of existing tradecraft, code and best practices drawn from the global cyber-crime community than the likely product of a dedecated, autonomous, advanced research programme” (Farwell/Rohozinksi 2011: 25). Tatsächlich mögen der oder die Urheber der Attacken wesentliche Schritte der Entwicklung des Codes an Cyberkriminelle outgesourct oder anderweitig von deren Arbeit profitiert haben. Trotzdem mussten beträchtliche finanzielle Mittel für die Operation verwandt werden. Außerdem ist das benötigte Wissen um die Bauweise und Aufstellung der Zentrifugen am ehesten staatlichen Nachrichtendiensten zuzutrauen. Dasselbe gilt für die (mögliche) Platzierung eines oder mehrerer Innentäter (siehe unten).

  21. 21.

    Zur Unterscheidung zwischen White Hats, Black Hats und Grey Hats siehe Gaycken (2010: 49-50).

  22. 22.

    Freilich wird dieselbe indische Software auf dem Weltmarkt vertrieben, was wiederum die Chancen erhöht, dass Sicherheitslücken bekannt werden. Ein Ausfuhrverbot würde die Herstellung wesentlich verteuern, wenn es denn überhaupt durchsetzbar wäre. Ein weiteres Hindernis für alle industriepolitischen Optionen der Endnetzung resultiert aus Verpflichtungen, die die Staaten im Rahmen von Freihandelsabkommen eingegangen sind. Beispielsweise pochte die US Handelsvertretung auf handelspolitische Verpflichtungen, als die südkoreanische Regierung einen indigenen Verschlüsselungstandard für Internettelephonie vorschreiben wollte. Südkorea durfte die geplanten Auflagen nur für einige ausgewählte Regierungsinstitutionen aussprechen. Ebenfalls auf der Grundlage handelspolitischer Einwände der USA nahm China umfangreiche Test- und Zertifizierungsauflagen in Bezug auf IT-Produkte zurück. US-amerikanische Unternehmen wiederum setzen sich gegen gesetzliche Auflagen zur Sicherung der Zulieferkette ein. Ausschlaggebend für diese Haltung ist die Befürchtung handelspolitischer ‚Vergeltungsmaßnahmen’ (US Government Accountability Office 2010: 34-35).

  23. 23.

    Besondere Blüten könnte die im Juni 2011 angekündigte Kooperation zwischen Indien und Huawei treiben (vgl. Ungerleider 2011). Darin mischen sich auf ganz eigentümliche Weise Elemente der Vernetzung und Endnetzung: Vermutlich im Auftrag der indischen Nachrichtendienste eröffnet Huawei ein Forschungslabor im Indian Institute of Science in Bangalore. Im Labor sollen nach Indien importierte Mobiltelefone und das Kommunikationsequipment diverser Hersteller auf eingebaute Schadprogramme geprüft werden. Paradoxerweise hatten indische Offizielle noch im April 2010 chinesischen Mobilfunkprovidern verboten, Telefone von Huawei einzuführen. Aus Sorge vor eingebauter Spionagesoftware (Thomas 2010). Es ist als ob Indien einen Fuchs mit der Bewachung eines Hühnerstalls beauftragt, kommentiert Joji Thomas Philip von der indischen Economic Times (Philip 2011). Nach Einschätzung des Portals Fastcompany.com gibt es schlichtweg keinen einheimischen Mobilfunkprovider mit den nötigen Fähigkeiten zur Überprüfung der Importe. Auf der anderen Seite ist die Kooperation wohl auch für Huawei nicht risikolos. Mehrere andere auswärtige Mobilfunkbetreiber hatten eine Beteiligung an dem Projekt abgelehnt. Schließlich könnten indische Dienste die physische Präsenz Huaweis nutzen, um Informationen über die Techniken und Geschäftsbeziehungen des Unternehmens zu gewinnen (vgl. Ungerleider 2011).

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2013 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Hansel, M. (2013). Das Problemfeld Cybersicherheit. In: Internationale Beziehungen im Cyberspace. Globale Gesellschaft und internationale Beziehungen, vol 5. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-00228-2_2

Download citation

Publish with us

Policies and ethics