Auszug
In diesem Kapitel werden staatliche Institutionen in den USA und Deutschland analysiert, deren Aufgabe und Ziel der Schutz kritischer Infrastrukturen ist. Für die Politikfeld-Forschung ist dies wichtig, da es erforderlich ist, „jene Gruppen zu ermitteln, die von entscheidender Bedeutung für die Gestaltung eines Politikfeldes sind “. 651 Diskutiert werden dabei in erster Linie die wichtigsten Einrichtungen, die seit den Anschlägen des 11. September 2001 eine Rolle beim Schutz kiritischer Informations-Infrastrukturen spielen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
The White House: President Discusses Nation’s Critical Infrastructure. www.whitehouse.gov/news/releases/2002/06/print/20020611-10.html [Stand:21.01.2003].
Kevenhörster, Paul: Entscheidungen und Strukturen. S. 396. Für die Gestaltung eines Politikfeldes sind nicht nur staatliche „Gruppen“ von Bedeutung. Die nichtstaatlichen Akteure werden nachfolgend in Kapitel 9 analysiert.
Hutter, Reinhard: APuZ. S. 15.
Einen so genannten „unifying core“. Department of Homeland Security: The U.S. Department of Homeland Security: Preserving Our Freedoms, Protecting Our Nation. Washington 23. Februar 2004. Künftig zitiert als: DHS: Preserving Our Freedoms.
Vgl. The Lexington Institute: a.a.O. S. 14.
Quelle: Eigene Darstellung nach www.dhs.gov [Stand: 21.08. 2004].
Department of Homeland Security: Securing Our Homeland. U.S. Department of Homeland Security Strategic Plan. Washington 2004. Einleitung. Künftig zitiert als: DHS: Strategie.
Homeland Security Strategy. S. 31. De facto stellt sich die momentane Situation anders dar. Der der Stellenwert des Schutzes kritischer Infrastrukturen vor Bedrohungen aus dem Cyberspace hat seit den Anschlägen des 11. September 2001 deutlich abgenommen.
Vgl. Purdy, Andy: Critical Infrastructure Protection in the 22st Century. Notes at the Swiss-German EAP/PFP Workshop on Cyber Security and Contingency Planning. Zürich 2003.
Aufgabe des NCS ist es, die Kommunikationskanäle und-komponenten, die zwischen den verschiedenen Bundesbehörden eingesetzt werden, zu prüfen, zu verbessern und auszubauen. Schwerpunkte liegen dabei auf den Anforderungen “interConnectivity” und “survivability”. Vgl. www.ncs.gov [Stand: 13.07.2004].
Programm des Office of Energy Assurance, mit dem kritische Knotenpunkte in der Energieversorgung lokalisiert, die Folgen von Zwischenfällen simuliert und betroffene Komponenten bei Ausfällen bestimmt werden können. Vgl. www.ea.doe.gov [Stand: 13.07.2004].
Quelle: Eigene Darstellung nach www.dhs.gov [Stand: August 2004].
Homeland Security Strategy. S. 33.
Vgl. Department of Homeland Security: Secretary Tom Ridge on the One-Year-Anniversary of the Department of Homeland Security. Washington 2004.
Vgl. Sarkar, Dibya: HSIN Starts five months early. www.fcw.com/fcw/articles/2004/0705/web-hsin-07-08-04.asp [Stand: 12.04.2004].
Die rund 60 Personen umfassende Gruppe untersteht dem Information Analysis and Infrastruc-ture Protection Direktorat und arbeitet auf 24x7-Basis (24 Stunden am Tag, 7 Tage die Woche). Aufgeteilt ist die Abteilung in drei Einheiten, die sich um folgende Teilaspekte kümmern sollen: 1) Identifizierung von Bedrohungen und die Reduzierung von Verwundbarkeiten der regierungseigenen IT sowie Kooperation mit dem Privatsektor, um die „cyber assets“ der USA zu sichern, 2) Beaufsichtigung des so genannten Cyber Security Tracking, Analysis & Respon-se Centers (CSTARC), dessen Aufgabe es ist, mögliche Bedrohungen aus dem Cyberspace im Vorfeld zu erkennen und entsprechende Gegenmaßnahmen einzuleiten. Ferner Kooperationen mit Bundeseinrichtungen, staatlichen, lokalen und privaten Institutionen sowie internationalen Partnern in Fragen der Cybersecurity, 3) Zusammen mit anderen Behörden Entwicklung von Programmen zur Sensibilisierung für Cybersecurity zu entwickeln. Ferner Unterstützung der Ausbildung entsprechenden Personals. Dazu auch Auf-und Ausbau von Kooperationen mit Anwendern, der Wirtschaft, Regierungen, der Wissenschaft und auf internationaler Ebene. Vgl. Department of Homeland Security: Ridge Creates New Division to Combat Cyber Threats. Pressemitteilung. Washington 2003.
Vgl. Purdy, Andy: a.a.O. Im Jahr 2005 stehen der NCSD ca. 67,4 Millionen US-Dollar zur Verfügung.
Department of Homeland Security: Remarks by Secretary Tom Ridge at the National Cyber Security Summit. Washington 3. Dezember 2003. Künftig zitiert als: DHS: Ridge at NCSS.
ebd.
„Focal point for securing Cyberspace.“ Congressional Research Service: Computer Security: A Summary of Selected Federal Laws, Executive Orders, and Presidential Directives. Washington 2004. S. 8.
Liscouski verließ das DHS Ende 2004.
Vgl. Liscouski, Robert: Subcommittee on Cybersecurity, Science, and Research & Development Statement. Washington, 16. September 2003. Künftig zitiert als: Liscouski, Robert: Statement 03.
Vgl. Liscouski, Robert: Statement 03.
Vgl. Department of Homeland Security, Office of Inspector General: Progress and Challenges in Securing the Nation’s Cyberspace. Washington 2004.
Vgl. Verton, Dan: CIA to issue cyberterror intelligence estimate. www.computerworld.com/securitytopics/security/story/0,10801,90448,00.html [Stand: 25.02.2004].
So Bill Connor, CEO bei Entrust Inc.: “Cybersecurity is juts a footnote in overall DHS plans.” In: Bridis, Ted: House drops plans to move cybersecurity role to White House. www.securityfocus.com/news/9577 [Stand: 29.09.2004].
Der Ausschuss gibt in seinem Report “Cybersecurity for the Homeland. Report of the Activities and Findings” der Einrichtung des Amtes eines Assistant Secretary für Cybersecurity eine “Top-Priorität”. Subcommittee on Cybersecurity. S. 6.
Es wurden zwei so genannte „Homeland Security Bills“ eingebracht. In dem einen Gesetz wurde die Schaffung der Position des Assistant Secretary fur Homeland Security gefordert, das zweite forderte die Verbesserung des Bereiches „Science & Technology“ im Kontext von Cybersecurity und speziell des Schutzes kritischer Informations-Infrastrukturen. Vgl. Harris, Shane: Cybersecurity leadership will not move to White House, www.govexec.com/dailyfed/0904/092404hl.htm [Stand: 27.09.2004]. Auch vonseiten der Industrie gab es eine Petition an den Kongress, in der mehr Kompetenzen für den Direktor der NCSD gefordert wurden. Vertreter der Cyber Security Industry Alliance, der Business Software Alliance, von TechNet, der IT Association of America und des Financial Services Roundtable äußerten sich dahingehend, dass der momentane Zustand in keiner Weise zufrieden stellend sei. Vgl. Wait, Patience: Industry asks Congress for help on DHS cybersecurity role. www.gcn.com/vol_lnol/daily-updates/27640-l.html [Stand: 22.10.2004].
Vgl. N.N.: Homeland Security rapped over muddled IT. news.com.com/2009-1014-5219580.html [Stand: 20.04.2004].
“DHS does not yet have the architectural content that it needs to effectively guide and constrain its business transformation efforts and the hundreds of millions of dollars it is investing in supporting systems.” General Accountability Office: Homeland Security. Efforts Under Way to Develop Enterprise Architecture, but Much Work Remains. Washington 2004. S. 2.
ebd. S. 2.
Patalong, Frank: Katastrophe von Amts wegen. www.spiegel.de/netzwelt/politik/0,1518,236990,00.html [Stand: 24.02.2004].
„[In the Department of Homeland Security] we’ll have people whose job is to analyze everything we see, and assess everything we hear.“ The White House: President Discusses Nation’s Critical Infrastructure. www.whitehouse.gov/news/releases/2002/06/print/20020611-10.html [Stand: 21.01.2003]. In diesem Kontext sei auch auf Ergebnisse des General Accountability Office verwiesen, dass 52 von 128 untersuchten US-Behörden so genanntes „data mining“ betreiben. Diese Form der Gewinnung privater Daten wie Kreditkartennummern, Transaktionen oder Sozialversicherungsnummern ist unter datenschutzrechtlichen Aspekten höchst problematisch. Gesetzliche Regelungen fehlen dazu in den USA bislang noch. Das Verteidigungsministerium, aber auch das DHS sind beim data mining führend. Vgl.: General Accounting Office: Data Mining. Federal Efforts cover a Wide Range of Uses. Report to the Ranking Minority Member, Subcommittee on Financial Management, the Budget and Interntional Security, Committee on Governmental Affairs, U.S. Senate. Washington 2004.
Vgl. The RAND Corporation: V. Forging America’s New Normalcy. Securing Our Homeland, Protecting Our Liberty. The Fifth Annual Report to the President and the Congress of the Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons on Mass Destruction. Arlington 2003. S. 25.
ebd. S. 26.
ebd.
DHS: Strategy.
Vgl. GAO: Information Sharing. S. 39.
Werthebach, Eckart: Terrorismusbekämpfung heute. Zur Zusammenarbeit von Polizei und Nachrichtendiensten. In: Politische Mitteilungen. Nr. 407, Oktober 2003. S. 5. Künftig zitiert als: Werthebach, Eckart: Terrorismusbekämpfung heute (Damals wurde das National Security Council (NSC) von Präsident Harry S. Truman eingerichtet).
Laut eines Berichts des General Accountability Office ist das DHS für 37 der insgesamt 43 der in der Homeland Security Strategy (Siehe Kapitel 7.1.5) geforderten Initiativen zum Heimatschutz verantwortlich. Die Umsetzung von insgesamt 14 dieser Initiativen liegt jedoch in der Verantwortung mehrerer Behörden. Hier ist eine enge Zusammenarbeit erforderlich. Vgl. General Accountability Office: Homeland Security. Observations on the National Strategies Related to Terrorism. Washington 2004. S. 12f.
Vgl. hierzu vor allem auch CUP Handbook 2004. S. 210f.
Konkreter zu den Aufgaben des PPO siehe: Department of Homeland Security, Office of Inspector General: Survey of the Information Analysis and Infrastructure Protection Directorate. Washington 2004. S. 9f.
Sonntag, Matthias: a.a.O. S. 322.
Quelle: Eigene Darstellung.
In der Fachliteratur und internationalen Studien tauchen z.T. auch andere Übersetzungen des Akronyms CERT auf. So z.B. „Computer Emergency Reaction Team“ bei Odenthal, Klaus W.: a.a.O. S. 295. oder „Computer Emergency Readiness Team“ bei Subcommittee on Cyber-security S. 5. Nach herrschender Meinung stellt „Computer Emergency Response Team“ jedoch die richtige Bezeichnung dar.
Vgl. Initiative D21 (Hrsg.): CERT Infrastruktur Deutschland. Arbeitsbereicht der Arbeitsgruppe 5 zum Thema „Sicherheit und Vertrauen im Internet“. Berlin 2002. S. 1.
Es bestehen Möglichkeiten IT-Penetrationstests selbst durchzuführen. Dazu gibt es käuflich zu erwerbende oder als Open-Source-Software aus dem Internet zu beziehende Scanner, die über das Internet oder das Firmennetz prüfen, ob die getesteten Systeme anfallig für netzbasierte Angriffe sind. Mit ihnen kann man mit geringem Aufwand einen groben Überblick über den Sicherheitszustand eines solchen Netzes gewinnen. Es bleiben aber Schwachstellen, die von den Scannern nicht gefunden werden können. Mehr zu IT-Penetrationstests: Schreiber, Sebastian: Hacker, Hackertools und Penetrationstests. In: IT-Sicherheit. Management und Praxis, 5/2004. S. 10–13.
Die Zweiteilung besagt, dass bei militärisch bedingten Katastrophen der Bund zuständig ist, während bei „friedensmäßigen“ Katastrophen wie Hochwasser, Orkanschäden etc. die Länder verantwortlich zeichnen. Vgl. Stein, Nikolaus: Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. In: Bevölkerungsschutz, 2/2004. S. 3.
Stein, Nikolaus: a.a.O. S. 3.
ebd. S. 3 ff.
Vgl. Schily, Otto: Keine Sicherheit ohne IT-Sicherheit. S. 178.
Dazu Marit Blattner-Zimmermann im Expertengespräch am 13. Oktober 2004 in Bonn.
Clark, Drew: Senator criticizes FBI’s computer security center, www.govexec.com/dailyfed/0701/072601tdl.htm [Stand: 21.10.2003].
ebd.
„Corporation between departments of the Federal government, State and local government agencies, and private sector entities has clearly been inadequate“. RAND-Corporation: a.a.O. S. 25. Aber auch: Daalder, Ivo H. u.a.: Assessing the Department of Homeland Security. Washington 2002. Oder: Hart, Gary und Rudman, Warren B.: America — Still Unprepared, Still in Danger. www.cfr.org/pdf/HomelandSecurityTF.pdf [Stand: 21.02.2004]. Ausführlich dazu in Kapitel 9.
Diese Empfehlung äußerte Eckart Werthebach, der sich dafür aussprach, dass das DHS in Deutschland — wenngleich abgeschwächt — eine Entsprechung finden sollte. Vgl. Werthebach, Eckart: Idealtypische Organisation innerer und äußerer Sicherheit. Gutachten im Rahmen der Task Force Zukunft der Sicherheit. 3. Sitzung. Berlin 5. Juni 2002. Künftig zitiert als: Werthe-bach, Eckart: Organisation innerer und äußerer Sicherheit. Auch Lothar Rühl zieht die Neugründung eines Ressorts in Erwägung, in dem die Zivilverteidigung, der Katastrophenschutz, die Sicherheit der Dateninformationen, des Fernmeldewesens sowie der Seuchenkontrolle angesiedelt sind. Die Parallelen zum DHS werden auch hier deutlich. Vgl. Rühl, Lothar: Eine Erweiterung des Bundessicherheitsrates. In: Frankfurter Allgemeine Zeitung, 09. April 2002. S. 10.
Dazu Innenminister Otto Schily: „Auch ich bin der Meinung, dass wir neben den vorhandenen Institutionen nicht neue Bürokratie aufbauen sollten. Wir haben wirklich, glaube ich, eine gute Sicherheitsarchitektur in Deutschland. Schily, Otto: „Ausdauer, Disziplin und Einsatzbereitschaft fortfuhren“ — Rede vor dem Deutschen Bundestag am 11. Oktober 2001. In: Bundesministerium des Innern (Hrsg.): Nach dem 11. September 2001. Maßnahmen gegen den Terror. Dokumentation aus dem Bundesministerium des Innern. Berlin 2003. S. 32.
Der Staatssekretär des Bundesinnenministeriums Lutz Diwell wies darauf hin, das BMI bündele bereits seit Jahren eine Vielzahl von Funktionen, die in den USA als Folge des 11. September 2001 erst Anfang 2003 in die Zuständigkeit des Department of Homeland Security, überführt wurden. Vgl. Diwell, Lutz: a.a.O. S. 74.
Rights and permissions
Copyright information
© 2006 VS Verlag für Sozialwissenschaften/GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2006). Staatliche Institutionen (2001–2004). In: Bedingt abwehrbereit. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90130-5_8
Download citation
DOI: https://doi.org/10.1007/978-3-531-90130-5_8
Publisher Name: VS Verlag für Sozialwissenschaften
Print ISBN: 978-3-531-14866-3
Online ISBN: 978-3-531-90130-5
eBook Packages: Humanities, Social Science (German Language)