Aktuelles

Die fünfte Dimension der Sicherheitspolitik?

Freitag, 21. März 2014

Das vom 18. bis 20 März stattfindende Berliner Colloquium 2014 über „Sicherheitspolitik im Cyber-Zeitalter“ zeigte eines deutlich auf: Der Fortschritt im Bereich neuer Technologien macht ein grundsätzliches Umdenken in der Sicherheitspolitik notwendig.

Bildschirmschoner mit grünen Symbolen auf schwarzem Grund im Stil der Filme der \"Matrix"-Reihe

Im Zeitalter der Digitalisierung bestimmen moderne Informationstechnologien nahezu jeden Aspekt unseres täglichen Lebens. Kommunikationswesen, Verkehr und Transport sowie unsere Energieversorgung sind kritische Infrastrukturen, die ohne funktionierende Datenvernetzung zusammenbrechen. Fehlende Regulierungsmöglichkeiten und die hohe Verwundbarkeit gegenüber Cyber-Attacken erfordern ein globales sicherheitspolitisches Umdenken. Foto: Jamie Zawinski

Unter der Fragestellung „Sicherheitspolitik im Cyber-Zeitalter: Reicht passive Abwehr aus?“ hat das „Berliner Colloquium 2014“ debattiert, wie Freiheit und Sicherheit im Informationsraum verteidigt werden können. Im Rahmen einer ressortübergreifenden Betrachtung wurden diese Strategien dargelegt und diskutiert. Die Referenten beschrieben hierbei die Evolution des virtuellen Raums, von schlichter Datensicherung, bis hin zu seinem heutigen Status als fünfte Dimension der Sicherheitspolitik. Nach der Entstehung einfacher Informationssysteme entwickelte sich „Cyber“ unter anderem durch seinen Einsatz in militärischen Konflikten voran. Ein ganzheitlicher sicherheitspolitischen Ansatz misst Cyber mittlerweile neben den Bereichen Land, See, Luft und Weltraum eine eigenständige Bedeutung in der Kriegsführung bei.

Die Relevanz von Cyber-Maßnahmen führten die Referenten neben den relativ geringen Kosten auf die rasante technologische Entwicklung zurück. Dies sei vor allem aufgrund fehlender Regulierungen problematisch. Die Konkurrenz, die hier zwischen den einzelnen Akteuren herrsche, gleiche einem Wettrüsten jenseits jeglicher Abschreckung oder Eindämmung. Es seien vorwiegend nichtstaatliche Akteure, die sich für jene Cyberspionage und -Sabotage verantwortlich zeichnen, von denen Wirtschaftsunternehmen besonders stark betroffen sind. Die Spannweite illegaler Aktivitäten reiche von der Nutzung des Internets durch Extremisten bis hin zu Phishing- oder Spamattacken, die primär Privatnutzern schaden.

Konsequenterweise fragten die Diskussionsteilnehmer, welche Mittel gegen eine derart diversifizierte Gefahr anzuwenden wären. Die Referenten betonten die Notwendigkeit zum Erwerb modernerer technischer Ausrüstung sowie die Forderung einer ebenenübergreifenden Kooperation. Es zeigte sich in dieser Stelle, dass es dringend einer staatlich-privatwirtschaftlichen Strategie bedarf.

Die Beispiele der Europäischen Union und der NATO verdeutlichten weiterhin, dass gerade auf multinationaler Ebene eine verstärkte, institutionalisierte Zusammenarbeit zwingend erforderlich ist: Beide Organisationen eint das Bestreben, den Paradigmenwechsel von einer passiven hin zu einer aktiven Abwehr von Cyberangriffen zu vollziehen und offensive Mechanismen zu nutzen. Ebenso haben beide ein strategisches Konzept zur Cybersicherheit beschlossen. Eine tatsächliche Umsetzung dieser Richtlinien lässt jedoch auf sich warten, da Ziele und Ambitionen der Bündnispartner trotz aller gemeinsamen Konzepte noch immer zu stark divergieren.

Autoren: Michael Lorke, Beatrice Naß