30 Jahre Deutsche Einheit Mehr erfahren
APUZ Dossier Bild

27.11.2003 | Von:
Christoph Dowe
Alfredo Märker

Der UNO-Weltgipfel zur Wissens- und Informationsgesellschaft

Hintergründe und Themenspektrum

Virtuelle Sicherheit

Der UNO-Gipfel zur Informationsgesellschaft wird sich auch dem Themenfeld Sicherheit widmen. Vor allem westliche Regierungen drängen darauf, zu klären, welche kriminellen und terroristischen Gefahren existieren und wie der Staat auf diese Szenarien reagieren kann. Der Gipfel könnte dazu dienen, einen realistischen Blick auf die Kriminalität mit und in den neuen Medien zu werfen. Denn offenbar ist nach dem 11. September 2001 auch im Netz nichts mehr so, wie es war: Regierungen führen auch für das Internet neue Anti-Terror-Gesetze ein, um Cyberkriminalität und den Attacken von "Piraten und Terroristen" vorzubeugen. Zivilgesellschaftliche Akteure fürchten im Gegenzug ungerechtfertigte Kriminalisierung und die Einschränkung individueller Freiheiten. Dass die Diskussion um die Vorratsspeicherung von Verbindungsdaten durch die Internet-Provider auf Drängen der USA bereits im Gange ist, betont Christiane Schulzki-Haddouti. Sie prophezeit: "Dieses Thema wird ((...)) ein Anliegen der USA auf dem UN-Gipfel ((...)) sein, die auf eine möglichst breite Unterzeichnung des Europarat-Abkommens zur Cyberkriminalität drängen."[11]

Ausgelöst wurde die Sorge um die Sicherheit von infrastrukturell bedeutsamen Netzwerken durch Attacken auf Unternehmensrechner oder die Londoner Börse und die Wall Street. In Los Angeles kam es nach Hackerangriffen bereits 1998 mehrfach zu Stromausfällen. Zum sicherheitspolitischen Thema auf der Agenda mehrerer Regierungen wurde die Cyberkriminalität spätestens durch die Anschläge vom 11. September 2001, die per E-Mail vorbereitet wurden. Mittlerweile sind düstere Szenarien im Umlauf, etwa, dass die Kühlanlage eines Atomkraftwerks durch einen Cyberangriff lahm gelegt werden könnte. Die nationalen Regierungen rüsten ihre Computersysteme deshalb auf. Cyberangriffe auf Kraftwerke, öffentliche Verkehrsmittel, Finanzzentren, Wasser- und Stromversorgung, Telekommunikation, Notfallsysteme und Informationsnetzwerke sind die Horrorvisionen postmoderner Kriegsführung im Netz. Vorgekommen ist diese Art von Terrorismus bisher kaum.

Die Grenzen in der öffentlichen Wahrnehmung verschwimmen trotzdem. Im Internet sind "Piraten und Terroristen" schon fast das Gleiche: Wird hier das Kind mit dem Bade ausgeschüttet? Ist Bin Ladens Terrororganisation zu vergleichen mit jugendlichen Hackern, Politaktivisten und Wirtschaftskriminellen? Findet unter dem Deckmantel der Terrorismusbekämpfung eine gesetzgeberische Einschränkung individueller und politischer Freiheiten statt? Jedenfalls passt der Begriff der Netzpiraten eher in die Szene der Raubkopierer, Musikpiraten und Passwortknacker. Ziel der Piraterie ist vor allem privates und unternehmerisches Eigentum oder Politaktivismus. Es handelt sich um Einzelpersonen, Tüftler, die sich in Organisationen zusammenfinden. Zivilgesellschaftliche Akteure meinen, unter dem Deckmantel der Terrorismusbekämpfung wolle sich die Industrie mit neuen Gesetzen besser gegen Softwarediebstahl, Hackerangriffe und Viren schützen. Unter Netzterrorismus versteht man dagegen gezielte Angriffe auf staatliche und öffentliche Infrastrukturen wie Netzwerke, Datenbanken oder Steuerungssysteme. Informationskriege und Cyberattacken werden allerdings nicht nur von nichtstaatlichen Akteuren geplant; auch Militärführungen entwickeln Strategien, wie man Informations- und Kommunikationstechnologien in die Kriegsführung einbinden kann.[12]

Bei alledem verläuft die wichtigste Konfliktlinie im Themenfeld "Virtuelle Sicherheit" jedoch zwischen der Angst vor krimineller und terroristischer Gewalt und der Angst vor staatlicher Beschränkung der Freiheitsrechte. Wird die virtuelle Bedrohung dazu benutzt, die Kontrolle des Staates unverhältnismäßig auszubauen? Durch die neuen Informations- und Kommunikationstechnologien werden heute mehr Daten erhoben und gespeichert als je zuvor. In der Wissens- und Informationsgesellschaft bedarf es klarer Regeln für den Schutz dieser Daten. Es stehen sich zwei Schutzinteressen gegenüber: auf der einen Seite die des Staates und der Gesellschaft, auf der anderen Seite die des Einzelnen, also Informationsfreiheiten, Datenschutz, Jugendschutz, Schutz der Privatsphäre oder Verbraucherschutz.

Neue Internetanwendungen, Mobilkommunikation, elektronisches Gesundheitswesen und genetische Fingerabdrücke versprechen mehr Komfort für Bürger wie Staat, entpuppen sich gleichzeitig aber auch als Trojanisches Pferd für die "informationelle Selbstbestimmung" des Einzelnen. Bestimmt der Einzelne noch über Art und Ausmaß der über ihn gespeicherten Daten? Je komfortabler und einfacher der Datenaustausch zwischen Staaten, Unternehmen und Bürgern wird, desto größer auch die Gefahr, dass persönliche Daten in die falschen Hände gelangen. Spätestens seit der letzten Volkszählung im alten Bundesgebiet 1987 ist eine breite Öffentlichkeit in Deutschland für Fragestellungen des Datenschutzes sensibilisiert. Der Vorwurf gegenüber dem Staat, eine "Big-Brother"-Mentalität an den Tag zu legen, war schnell zur Hand. Heute fragt man sich, welche Folgen die Terrorismusbekämpfung auf die Informationsfreiheit hat und ob der gläserne Bürger droht. Gleichzeitig sind wachsende Serviceanforderungen ohne bestimmte Daten ebenso wenig zu befriedigen wie Effizienzsteigerungen in der Verwaltung. Die Balance zwischen Schutzwürdigkeit und notwendiger Datenerhebung muss immer wieder neu gefunden werden.

Während in Industrieländern weitreichende gesetzliche Regelungen zum Datenschutz existieren, ist dies in vielen anderen Ländern erst im Ansatz der Fall. Ob Daten in einer Diktatur missbräuchlich genutzt werden, ist auf den ersten Blick nicht leicht zu sagen. Neue Informationstechniken aus den Industrieländern helfen dabei, diese Daten zu erheben. Haben die Industrienationen daher die Pflicht, auch bei der Verwaltungsmodernisierung in weniger entwickelten Ländern auf den Datenschutz zu achten? Braucht es weltweit gültige Regelungen für den Schutz des Einzelnen in einer globalisierten Welt? Wie werden die Grenzen von Schutzwürdigkeit in demokratischen und nichtdemokratischen Ländern ausgehandelt? Interessant wird sein, die verschiedenen nationalen und internationalen Strategien zu vergleichen.


Fußnoten

11.
Christiane Schulzki-Haddouti, Sicherheit im Netz heute - nach den Anschlägen des 11. September, erschienen bei www.gipfelthemen.de am 10.9. 2003. Anm. der Redaktion: Vgl. auch den Beitrag von Christiane Schulzki-Haddouti in diesem Heft.
12.
Vgl. zur Debatte um Cyber-Terrorismus u.a. Wolfgang Fischer/Niels Lepperhoff, Ist das Internet widerstandsfähig gegen Angriffe?, erschienen bei www.gipfelthemen.de am 17.7. 2003. Anm. der Redaktion: Vgl. zur Rolle von Medien als Kriegswaffe den Beitrag von Thymian Bussemer in diesem Heft.