Skip to main content

Institutionen im Cyberspace

  • Chapter
  • 2247 Accesses

Part of the book series: Globale Gesellschaft und internationale Beziehungen ((GGIB,volume 5))

Zusammenfassung

Im Folgenden wird die Perspektive des neoliberalen Institutionalismus (vgl. Keohane 1984) eingenommen. Zunächst spezifizieren und operationalisieren wir den Begriff der Institution. Dann diskutieren wir die kooperationsförderlichen Effekte von Institutionen. Schließlich wenden wir die institutionalistische Perspektive auf das Problemfeld Cybersicherheit an.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   64.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Die Voraussetzungen sind wie folgt zu ergänzen: (1) Die Gewinne/Verluste der frühen Spielrunden dürfen die Gewinne/Verluste der späteren Spielrunden nicht in den Schatten stellen. Andernfalls lohnt sich die Defektion zu Beginn des Spieles, weil der dabei erzielte Gewinn die Kosten der späteren Vergeltung übertrifft. Oder die frühzeitige Defektion verschafft sogar die Chance, jede Vergel tung seitens der getäuschten Spieler unmöglich zu machen. (2) Den Spielern darf die genaue Anzahl der Spielrunden nicht vorab bekannt sein. Andernfalls antizipieren sie bereits die allseitige, weil von keiner Vergeltung bedrohte, Defektion in der letzten Runde. Dem wiederum wollen die Spieler dann durch Defektion in der vorletzten Runde zuvorkommen. Auch dieses allseitige Kalkül kann antizipiert und durch Defektion in der vorvorletzten Runde vorweggenommen werden usw. Kurzum: Ist die Anzahl der Interaktionsrunden vorab bekannt, dann defektieren die Parteien bereits ab dem ersten Zug (Axelrod 2009 [1984]: 3-22; Müller/Schörnig 2006: 43-44). (3) wird die Vergeltung unglaubwürdig, und daher nicht mit einkalkuliert, wenn die Betrogenen zu geringe Anreize haben, sie auszuführen. Insbesondere wenn die Vergeltung kostspielig ist, und/oder wenn es eine große Zahl von Akteuren gibt, steigt die Chance eines Trittbrettfahrerproblems. D.h. ein jeder von ihnen versucht, die Vergeltung den anderen zu überlassen (Axelrod/Keohane 1993: 95; Martin 1993: 97-97).

  2. 2.

    Die erste Phase des WSIS in Genf versammelte über 11 000 Teilnehmer. 175 Staaten, 50 UNOrganisationen, 481 NGOs und 631 Medienorganisationen waren vertreten. Der WSIS in Tunis 2005 brachte annähernd 20 000 Teilnehmer zusammen. 173 Staaten, 92 internationale Organisationen, über 600 NGOs, über 200 Unternehmen und 642 Medienorganisationen hatten Delegierte entsandt (Hubbard/Bygrave 2009: 217-218).

  3. 3.

    Das schon erwähnte ‚Hijacken’ und Unschädlichmachen eines Botnetzes durch das FBI, in Kooperation mit ausländischen Behörden und Providern, repräsentiert das erste Modell (Experteninterview, 01.07.2011). Die transnationale und informelle Zusammenarbeit einer Gruppe von Regierungsmitarbeitern, Vertretern internationaler Organisationen, Konzernen, Providern, Sicherheitsexperten und Akademikern bei der globalen Bekämpfung des Conficker-Computerwurms (Conficker Working Group) ist ein erfolgreiches Beispiel des zweiten Modelles (Rattray/Healey 2011: 73-74; siehe auch zu beiden Episoden StopBadware Inc. 2011: 16-17).

  4. 4.

    Diese Sichtweise ist nicht unumstritten. Milton L. Mueller spricht klassischen zwischenstaatlichen Vereinbarungen jede Eignung in der Cybersicherheit ab. Allein transnationale Netzwerke könnten die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit digitaler Daten sicherstellen. Anders gesagt: Cybersicherheit wird spontan und auf freiwiliger Basis zwischen Akteuren mit gemeinsamen Interessen hergestellt. Staatliche Vertreter können in diesen Arrangements zwar mitwirken, hätten aber kaum hierarchische Steuerungsmöglichkeiten (Mueller 2010: 159-183). Zu einem ganz anderen Schluss kommt James A. Lewis (2003): Cybersicherheit sei nun mal eine öffentliche Aufgabe, die, genauso wie die Abwehr physischer Angriffe, nicht vom privaten Sektor erbracht werden könne. Private Akteure könnten weder Gesetze machen noch diese durchsetzen. Allein die Staaten könnten ein Regelwerk gegen Cyberkriminalität und militärische Cyberangriffe etablieren (Lews 2003: xiiixiv).

  5. 5.

    Ein anderes Beispiel liefern die amerikanischen Exportrichtlinien gegenüber Ländern wie dem Iran oder Kuba. Internetdienstbetreiber wie Facebook und Twitter waren noch vor einigen Jahren nicht sicher, ob sie den Nutzern in diesen Staaten ihre Plattformen überhaupt anbieten durften (Interview mit Cynthia M. Wong, 02.10.2009). Inzwischen gibt es diesbezüglich eine Klarstellung seitens des US-Finanzministeriums (Electronic Frontier Foundation 2010). Doch es gibt nach wie vor keine eindeutige Rechtslage dank widersprüchlicher Exportkontrollrichtlinien und -praktiken der zuständigen Behörden (Fontaine/Rogers 2011b: 159; Electronic Frontier Foundation 2011). Die Betreiber US-amerikanischer Webseiten dürfen Nutzern in Staaten, die Sanktionen unterliegen, beispielsweise keine Open Source Programme, z.B. Verschlüsselungssoftware, zum Download anbieten. Google und Mozilla blockieren daher den Zugriff auf Open Source Software aus diesen Ländern (Fontaine/Rogers 2011b: 156).

  6. 6.

    Diese Rechtslage kennzeichnet prinzipiell alle Demokratien. Dessen ungeachtet kommt den angegriffenen privaten Akteuren keine staatliche Institution zur Hilfe. Strafverfolgungsbehörden ermitteln gegen die Täter, stoppen aber nicht die Attacken. Experten vermuten, dass sich einige angegriffene Unternehmen in besonders schweren Fällen daher doch zur illegalen ‚aktiven Verteidigung’ entschließen (Owens/Dam/Lin 2010: 36-37,202-212).

  7. 7.

    Aus eben diesem Grund wollen einige Verfechter des Multistakeholder-Ansatzes den Einfluss der Regierungen möglichst klein halten. So argumentierte Milton Mueller, einer der führenden Wissenschaftler zu Fragen der Internet Governance und ein langjähriger Interessenvertreter zivilgesellschaftlicher Organisationen folgendermaßen gegen die Einrichtung des mit Regierungsvertretern bestückten Government Advisory Committees der ICANN: „By bringing governments into ICANN as a socalled advisory body, you don’t solve or erase the geopolitical conflicts that can prevent governments from acting on a global basis […] What you’re doing by bringing them into GAC is just reproducing all the geopolitical conflicts that already exist. ICANN was created as a global governance agency to transcend those jurisdictional and sovereignty problems” (zitiert nach Mathiason 2009: 143). Ähnlich argumentierten Gregory J. Rattray und Jason Healey mit Blick auf die transnationale Koalition gegen den Conficker-Wurm: “Because the private sector was in the lead, there was little of the red tape or diplomatic mistrust that would have existed if it had been a government-to-government response” (Rattray/Healey 2011: 74).

  8. 8.

    Siehe The United States Constitution, 4th Amendment “Search and Seizure”, unter www.usconstitution.net/const.html#Am4 (02.09.2011).

  9. 9.

    Und zwar solange der Sicherheitsrat der UN keine Maßnahmen ergriffen hat. Siehe www.un.org/Depts/german/un_charta/charta.pdf (09.07.2011).

  10. 10.

    Siehe die Pressemitteilung der NATO vom 30.07.2011 unter www.nato.int/cps/en/SID-7778BF32-04D2CCAD/natolive/news_76776.htm (01.08.2011).

  11. 11.

    Ein solches Taboo könnte sich zum Beispiel im Verbot der Einbringung von ‚logischen Bomben’ in ausländischen Stromnetzen konkretisieren. Diese Zielsysteme haben keinen nachrichtendienstlichen Wert. Insofern würde das Verbot nicht mit Intelligenceoperationen kollidieren (Clarke/Knake 2010: 244-245).

  12. 12.

    Diesen Hinweis auf die militärische Institutionalisierung der NATO habe ich Rasmus Beckmann zu verdanken.

  13. 13.

    Siehe www.nato.int/cps/en/natolive/news_75195.htm sowie www.news.hostexploit.com/cyber-security-news/4909-nato-revises-cyber-defense-policy-.html (17.06.2011).

  14. 14.

    Daten abrufbar unter www.conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG (17.06.2011).

  15. 15.

    Abrufbar unter www.eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:DE:HTML (17.06.2011).

  16. 16.

    Siehe www.enisa.europa.eu/ (17.06.2011).

  17. 17.

    Der Verzicht auf technische und gesetzgeberische Maßnahmen gegen Cyberkriminalität und die Verweigerung internationaler Kooperation kann, das sollte hier nicht vergessen werden, tatsächlich ein wirtschaftliches Geschäftsmodell sein – ähnlich wie das Anwerben von ‚Schwarzgeld’ im Finanzsektor. Sandro Gaycken erwähnt das Beispiel der Inselrepublik Tonga, die in ihrer Länderdomain eine breite Palette illegaler Internetangebote hostet, darunter Plattformen für den illegalen Download von Film- und Musikdateien, und auf internationale Anfragen nach den Betreibern der Seiten nicht reagiert (Gaycken 2011: 68). Allein positive Anreize werden vermutlich keine Abkehr von diesem Geschäftsmodell erwirken können.

  18. 18.

    Memorandum unter www.publications.parliament.uk/pa/ld200910/ldselect/ldeucom/68/68we05.htm (17.06.2011).

  19. 19.

    Um dieser Gefahr entgegenzutreten schlagen Sofaer, Clark und Diffie die Ausarbeitung von strikten Notifizierungsverpflichtungen im Rahmen eines Cybersicherheitsregimes vor. Außerdem sollte die Duchführung grenzüberschreitender Beweissammlungen sowie aktiver Verteidigungsmaßnahmen in den Netzwerken Dritter möglichst international besetzten, und daher von allen Parteien kontrollierbaren Teams obliegen (Sofaer/Clark/Diffie 2010: 198).

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2013 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Hansel, M. (2013). Institutionen im Cyberspace. In: Internationale Beziehungen im Cyberspace. Globale Gesellschaft und internationale Beziehungen, vol 5. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-00228-2_6

Download citation

Publish with us

Policies and ethics