Globale Gesellschaft und internationale Beziehungen Herausgegeben von Th. Jäger, Köln, Deutschland Mischa Hansel Internationale Beziehungen im Cyberspace Macht, Institutionen und Wahrnehmung Mischa Hansel Köln, Deutschland Voestalpine Linz, Österreich Dissertation Universität zu Köln, 2011 Bernhard Schmidt Langenhagen, Deutschland ISBN 978-3-658-00227-5 ISBN 978-3-658-00228-2 (eBook) DOI 10.1007/978-3-658-00228-2 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen National- bibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Springer VS © Springer Fachmedien Wiesbaden 2013 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zu- stimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Über- setzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier Springer VS ist eine Marke von Springer DE. Springer DE ist Teil der Fachverlagsgruppe Springer Science+Business Media www.springer-vs.de 1.1 Forschungsstand 5 Inhaltsverzeichnis Verzeichnis der Tabellen und Abbildungen ..................................................... 7 Vorwort ................................................................................................................ 9 1 Einführung ..................................................................................................... 11 1.1 Forschungsstand ........................................................................................... 13 1.2 Aufbau der Arbeit ......................................................................................... 16 2 Das Problemfeld Cybersicherheit ................................................................. 19 2.1 Problemstrukturelle Ansätze ......................................................................... 19 2.2 Technik und soziale Umwelt ........................................................................ 21 2.3 Der Cyberspace ............................................................................................. 33 2.3.1 Die physische Ebene .................................................................................. 34 2.3.2 Die syntaktische Ebene .............................................................................. 36 2.3.3 Die semantische Ebene .............................................................................. 39 2.4 Das Internet und seine Anwendungen .......................................................... 42 2.5 Begriff und Dimensionen des Problemfeldes Cybersicherheit ..................... 50 2.5.1 Begriffsklärung .......................................................................................... 50 2.5.2 Die Dimensionen der Cybersicherheit ....................................................... 51 2.5.2.1 Die Dimension der Verfügbarkeit ........................................................... 53 2.5.2.2 Die Dimension der Authentizität ........................................................... 60 2.5.2.3 Die Dimension der Integrität .................................................................. 65 2.5.2.4 Die Dimension der Vertraulichkeit ......................................................... 74 3 Politische Handlungschancen und Handlungsrestriktionen im Problemfeld Cybersicherheit ........................................................................ 81 6 Inhaltsverzeichnis 3.1 Handlungschancen und Handlungsrestriktionen staatlicher Akteure ............ 83 3.2 Handlungschancen und Handlungsrestriktionen gesellschaftlicher Akteure ....................................................................................................... 145 4 Kooperation in den internationalen Beziehungen ..................................... 193 4.1 Grundlagen der Kooperation....................................................................... 193 4.2 Interessendivergenzen in der Cybersicherheit ............................................ 194 4.3 Kooperation und Anarchie .......................................................................... 198 4.4 Theorien der Kooperation ........................................................................... 201 5 Macht im Cyberspace .................................................................................. 205 5.1 Was ist Macht? ........................................................................................... 206 5.2 Macht und Kooperation .............................................................................. 208 5.3 Die machtzentrierte Perspektive im Problemfeld Cybersicherheit ............ 213 6 Institutionen im Cyberspace ....................................................................... 265 6.1 Was sind Institutionen? ............................................................................... 265 6.2 Institutionen und Kooperation .................................................................... 266 6.3 Die institutionalistische Perspektive im Problemfeld Cybersicherheit ....... 271 7 Wahrnehmung im Cyberspace ................................................................... 291 7.1 Was ist Wahrnehmung? .............................................................................. 292 7.2 Wahrnehmung und Kooperation ................................................................. 297 7.3 Die kognitive Perspektive im Problemfeld Cybersicherheit ....................... 299 8 Fazit und Ausblick ....................................................................................... 339 9 Literatur ....................................................................................................... 345 10 Interviews ................................................................................................... 401 1.1 Forschungsstand 7 Verzeichnis der Tabellen und Abbildungen Tabellen Tabelle 1: Die Technik und ihre soziale Umwelt: Vier Grundpositionen und ihre Schlüsse................................................................................................22 Tabelle 2: Computernetzwerkoperationen und Psychologische Operationen.....53 Tabelle 3: Die Militarisierung des Cyberspace 1992 - 2011...............................98 Tabelle 4: Grenzüberschreitende Computernetzwerkattacken 1982 - 2011......237 Abbildungen Abbildung 1: Ein Modell technikinduzierten sozialen Wandels.........................33 Abbildung 2: Aspekte staatlicher Macht im Cyberspace..................................214 8 1 Einführung Vorwort Welche Zusammenhänge bestehen zwischen Technik und politischer Ordnung? Wie verändert der Cyberspace die internationalen Beziehungen? Welche Rolle spielen Staaten darin? Welchen Blick auf die zwischenstaatlichen Beziehungen im Cyberspace eröffnen jeweils unterschiedliche theoretische Perspektiven unse- rer Disziplin? Diese Fragen gaben den Anstoß zu der hier vorliegenden Disserta- tionsschrift. Bei der Konzeptionalisierung und Realisierung der Arbeit standen mir viele Personen mit Rat und Tat zu Seite. Bei ihnen möchte ich mich an die- ser Stelle herzlich bedanken. Die Arbeit entstand zwischen Mitte 2007 und Ende 2011 am Lehrstuhl für Internationale Politik und Außenpolitik der Universität zu Köln. Mein Doktorva- ter Prof. Dr. Thomas Jäger hat mich in dieser Zeit stets gefördert und in meiner Arbeit bestärkt. Als Student und als Mitarbeiter hat er mich immer wieder zu unkonventionellen und spannenden Forschungsfragen motiviert. Mein Verständ- nis von universitärer Forschung und Lehre hat er tief geprägt. Ihm verdanke ich, weit über die Dissertation hinaus, unzählige intellektuelle Anregungen. Zudem hat meine Arbeit sehr von der freundschaftlichen und kreativen Atmosphäre am Lehrstuhl profitiert. Von meinen Kollegen Anna Daun, Rasmus Beckmann, Kai Oppermann, Klaus Kuhnekath, Alexander Höse und Henrike Viehrig habe ich viele gute und kritische Anmerkungen erhalten. Ein ganz besonderer Dank gilt Anna Daun, die das Manuskript in einer frühen Fassung gelesen und kommen- tiert hat. Dadurch konnte ich so manche konzeptionelle und methodische Klippe umschiffen. Rasmus Beckmann hat mich in der hektischen Phase der Endfassung des Manuskriptes tatkräftig unterstützt. Zu danken habe ich auch Prof. Dr. Wolf- gang Leidhold, der die Aufgabe des Zweitgutachtens übernommen und mir eini- ge neue Denkanstöße gegeben hat. Erwähnen möchte ich zudem die großzügige ideelle und materielle Förde- rung meiner Promotion durch die Konrad-Adenauer-Stiftung e.V. Die im Rah- men der Förderung besuchten Seminare und Veranstaltungen boten mir wieder- holt die Gelegenheit „über den Tellerand“ der Politikwissenschaft hinaus zu blicken. Dabei konnte ich nicht zuletzt immer neue Bezüge zum eigenen Thema entdecken. Die Konrad-Adenauer-Stiftung förderte darüber hinaus meinen For- schungsaufenthalt in Washington DC im Sommer 2009. Dort erhielt ich viele wertvolle Hintergrundinformationen von Praktikern und Wissenschaftlern. Ihnen 10 Vorwort allen sei an dieser Stelle für ihre Mithilfe gedankt. Derselbe Dank gilt selbstver- ständlich meinen Gesprächspartnern in Deutschland. Schließlich haben viele Personen in meinem privaten Umfeld großen Anteil am Gelingen dieser Arbeit. Meine Freunde haben die Fortschritte meiner Disser- tation mit vielen Ratschlägen und Ermutigungen unterstützt. Das gilt ganz be- sonders für Martin Reilich und Katharina Müller, die die Promotionszeit aus eigener Erfahrung kennen und immer ein offenes Ohr für mich hatten. Darüber hinaus konnte ich mich in den vergangenen Jahren, wie auch zuvor, stets auf den Rückhalt meiner Geschwister Anja und Sascha verlassen. Ein großes Dankeschön für Ihr Verständnis und Ihre Geduld schulde ich meiner Freundin Katja. Sie hat so manches Wochenende in den letzten Jahren ohne mich verbringen müssen (manchmal wohl auch dürfen) und den Weg mei- nes Dissertationsprojektes intensiv miterlebt. Ohne ihre emotionale Unterstüt- zung und Zuneigung hätte ich die Dissertation wohl nicht fertig stellen können. Bei Katjas Familie habe ich zudem viele erholsame ‚Kurzurlaube’ im schönen Eichsfeld genießen dürfen. Schließlich danke ich meinen Eltern, Monika und Manfred Hansel, für Al- les, was sie mir ermöglicht oder mit auf den Weg gegeben haben. Ihr Vertrauen und ihre Zuversicht haben mich immer begleitet. Sie haben auch frühzeitig mein Interesse an politischen Zusammenhängen geweckt. Ihnen ist diese Arbeit ge- widmet. Geschrieben in Köln, im Januar 2012 1.1 Forschungsstand 11 1 Einführung Aus dem globalen Zusammenschluss von Computernetzen ist ein neues Interak- tionsfeld der internationalen Beziehungen1 entstanden. Der Cyberspace gilt als Domäne der Gesellschaftswelt.2 Hier wird der „Tod aller Entfernungen“ (Cairnc- ross 1997) und der „Sturz der Materie“ (Dyson et al. 1994) konstatiert. Hier scheint für die Staatenwelt mit ihren territorialen und physischen Machtquellen kein Platz zu sein (Barlow 1996; Johnson/Post 1996). Hackergruppen führen ‚Cyberkriege’, ‚Cyberdissidenten’ fordern die Staatsmacht heraus, und ‚virtuelle Gemeinschaften‘ transzendieren die politische Geographie. Inzwischen ist die Grundannahme eines vermeintlich ‚staatsfernen’ Cyberspace jedoch vermehrter Kritik ausgesetzt und radikale Transformationserwartungen werden wieder in- frage gestellt (Goldsmith/Wu 2006; Dunn-Cavelty/Krishna-Hensel/Mauer 2007; Eriksson/Giacomello 2009). Worauf aber basiert die Erwartung der Staatsferne überhaupt? Auf welche theoretischen Annahmen stützt sich das Lager der Skep- tiker? Beide verhandeln, meist unausgesprochen, das Verhältnis zwischen tech- nischen Artefakten und ihrer sozialen Umwelt. Diese Debatte ist älter als jene um die so genannte Informationsrevolution. Wer sich mit den sozialen Implikati- onen des Cyberspace befasst, muss sich zunächst in diesem Diskurs positionie- ren. Die folgende Arbeit soll einen Beitrag zu einer Theorie der internationalen Beziehungen im Cyberspace leisten. Sie distanziert sich von einem kruden Tech- nikdeterminismus, nimmt aber sehr wohl eine Konditionierung der Sozialbezie- hungen durch Technik an. Unter dieser Voraussetzung kann ein problemstruktu- reller Zugriff auf die internationalen Beziehungen erfolgen. Die Arbeit identifi- ziert die Cybersicherheit als Problemfeld, in dem um die Verfügbarkeit, Authen- tizität, Integrität und Vertraulichkeit digitaler Daten und Daten verarbeitender Systeme gerungen wird. Sie untersucht diesbezüglich die Handlungsfähigkeiten und –restriktionen diverser staatlicher und nichtstaatlicher Akteure. Einige Schlussfolgerungen seien hier vorweggenommen: Der Einsatz von Schadpro- 1 Einer weit verbreiteten Konvention folgend, wird hier unter den „Internationalen Beziehungen“ die Wissenschaft verstanden. Der kleingeschriebene Ausdruck „internationale Beziehungen“ hingegen bezeichnet deren Forschungsgegenstand (vgl. Czempiel 1996: 3). 2 Der Begriff der Gesellschaftswelt und sein Gegenbegriff, nämlich die Staatenwelt, stammen von Ernst-Otto Czempiel (1999). M. Hansel, Internationale Beziehungen im Cyberspace, DOI 10.1007/978-3-658-00228-2_1, © Springer Fachmedien Wiesbaden 2013 12 1 Einführung grammen in kriegerischer Absicht wird physische Gewalt auf absehbare Zeit nur sehr bedingt ersetzen können. Computergestützte Angriffe auf physische Infra- strukturen erfordern erhebliche organisatorische und finanzielle Mittel. Der ‚Cy- berkrieg’ wird daher nicht ‚aus dem Wohnzimmer’ heraus geführt werden. Das Abschöpfen sowie die Manipulation sensibler Daten, ohne physische Schadens- wirkung, sind hingegen einer größeren Klasse von Akteuren möglich. Die dazu erforderlichen Mittel und das nötige Wissen werden im Internet meistbietend verkauft oder sogar frei zur Verfügung gestellt. Denial-of-Service-Attacken gegen die Verfügbarkeit von Webangeboten schließlich entwickeln sich zu ei- nem Angriffswerkzeug für jedermann. Ressourcenstarke Akteure haben aller- dings strukturell bessere Chancen gegen diese Attacken zu bestehen. All diese Beobachtungen zeigen: Im Bereich der Cybersicherheit sind Handlungsressour- cen weniger asymmetrisch verteilt als in klassischen Feldern der Sicherheitspoli- tik. Doch auch hier gilt: Die Akteure operieren längst nicht auf gleicher Augen- höhe. Eine Leerstelle lässt diese Art der Analyse freilich offen. Gewichtigen An- teil an der Verteilung von Handlungschancen hat die Kooperationsfähigkeit oder –unfähigkeit der Akteure im Cyberspace. Das gilt gleichermaßen für Staaten wie für gesellschaftliche Akteure. Doch was sind die Voraussetzungen der Koopera- tion und Konfrontation im Cyberspace? Diese Frage zu beantworten ist nicht einfach. Zwar ist die kooperative Regulierung kritischer Internetressourcen und – standards (Protokolle, Domainnamen, Root-Server) unter dem Schlagwort „In- ternet Governance“ inzwischen ein etabliertes Forschungsfeld (vgl. Bygra- ve/Bing 2009; Mathiason 2009). Sicherheitspolitische Arrangements im Cyber- space werden hingegen nur sporadisch beleuchtet (eine Ausnahme ist Mueller 2010: 159-183). Noch seltener geraten die genuin zwischenstaatlichen Bezie- hungen in den Blick der Forschung. Die folgende Arbeit möchte genau diese Forschungslücke füllen. Sie fragt nach den Bedingungen und Umständen der zwischenstaatlichen Politik in der Cybersicherheit. Dazu werden die Effekte der Variablen Macht, Institutionen und Wahrnehmung unter dem Einfluss problem- feldspezifischer Eigenheiten diskutiert. Dabei ergeben sich die folgenden Hypo- thesen: Sowohl der Einsatz von Macht als auch institutionelle Mechanismen operieren im Cyberspace unter erschwerten Bedingungen. Ihre kooperationsför- derlichen Effekte sind an eine Reihe von Voraussetzungen geknüpft, die in der physischen Welt selbstverständlich, im Cyberspace jedoch problematisch sind. Die Bedeutung perzeptioneller Faktoren darf hingegen nicht unterschätzt wer- den. Der Cyberspace ist eine Umgebung, die zu politischen Fehlwahrnehmungen und infolgedessen verzerrten Sicherheitsdiskursen geradezu einlädt. Es ist un- klar, ob Computersicherheitsexperten weltweit diesen Verzerrungen entgegen- wirken oder aber sie noch akzentuieren.