Die moderne Gesellschaft lebt in einem Informationszeitalter, das von Technologie und digitalen Netzwerken geprägt ist. Diese schnelle Informationsflut, die Bürger jeden Tag erreichen, bietet ein ideales Umfeld für den Einsatz von Informationskriegen und Einflussoperationen (IWIO). Diese Art der Kriegsführung nutzt die Schnelligkeit und die hohe Verfügbarkeit von Informationen, um gezielt die öffentliche Wahrnehmung zu beeinflussen und Meinungen zu manipulieren. Angesichts dieser Entwicklungen ist es für die Gesellschaft von entscheidender Bedeutung, zu erkennen, wie man solchen Operationen begegnen kann.

Ein großes Problem bei IWIO ist, dass diese keine sofort offensichtlichen oder zerstörerischen Auswirkungen haben, wie es etwa bei physischen Waffen der Fall ist. Vielmehr ist die Wirkung subtiler und kann sich über Zeit entfalten. Eine erfolgreiche IWIO-Kampagne könnte beispielsweise dazu führen, dass ein großer Teil der Bevölkerung nicht mehr erkennt, dass der Akteur, der diese Operationen durchführt, in Wirklichkeit ein Gegner ist. Der erste Schritt, um IWIO zu erkennen, besteht darin, die Akteure zu verstehen, die von solchen Operationen profitieren könnten. Staaten wie Russland und nichtstaatliche Akteure wie der Islamische Staat haben diese Taktiken in unterschiedlichem Maße genutzt, um ihre Botschaften zu verbreiten und ihre politischen Ziele voranzutreiben. Auch politische Bewegungen, wie etwa die alt-right-Bewegung in den USA und Europa, haben erkannt, wie mächtig IWIO sein können.

Ein weiteres wichtiges Merkmal von IWIO ist der Versuch, die Legitimität von Institutionen zu untergraben, die die gesellschaftliche Stabilität sichern. In normalen Zeiten mag es zu politischen Diskussionen kommen, aber unter einem Angriff durch IWIO sind Bürger oft nicht einmal in der Lage, sich auf die gleichen Fakten zu einigen. Jede Seite präsentiert ihre eigene Version der Ereignisse, um ihre Narrative voranzutreiben. Zudem werden etablierte Medien, die sich an journalistische Standards halten, als vertrauenswürdige Quellen attackiert. In dieser Situation werden die Institutionen, die der Gesellschaft in normalen Zeiten Orientierung bieten, gezielt destabilisiert.

Die Technologie bietet auch neue Möglichkeiten zur Durchführung von IWIO. Ein Beispiel ist der Einsatz von automatisierten Bots in sozialen Netzwerken, die ähnliche politische Botschaften verbreiten und so eine koordinierte Manipulation der öffentlichen Meinung ermöglichen. Dies ist ein weiteres Signal, auf das geachtet werden sollte, wenn man IWIO erkennen möchte. Forschungen zur automatisierten Erkennung solcher Bots sind bereits im Gange und bieten vielversprechende Ansätze, um diese Manipulationen in Echtzeit zu identifizieren.

Wenn es darum geht, IWIO zu bekämpfen, gibt es keine einfachen Lösungen. Ein Ansatz, der in der Vergangenheit mit einer gewissen Effektivität gegen sowjetische Informationskriegsführung eingesetzt wurde, war etwa der Einsatz von unabhängigen Informationsquellen wie Radio Free Europe oder Voice of America. Diese sendeten unzensierte, aber wahrheitsgemäße Informationen in Länder hinter dem Eisernen Vorhang. Heute jedoch könnte dieser Ansatz weniger effektiv sein, da die Zielgruppen für IWIO inzwischen in liberale Demokratien eingebettet sind, in denen die Bürger die Freiheit haben, ihre Informationsquellen selbst zu wählen. Das schnelle Tempo der Informationsflut macht es außerdem schwierig, auf diese Angriffe adäquat zu reagieren, da die Reaktionszeit begrenzt ist.

Ein weiteres Problem bei der Bekämpfung von IWIO ist die Geschwindigkeit, mit der solche Angriffe durchgeführt werden. Diejenigen, die IWIO einsetzen, sind nicht verpflichtet, ihre Botschaften konsistent zu halten, was es ihnen ermöglicht, Informationen viel schneller zu verbreiten, als es mit traditionellen Medien oder Kommunikationskanälen möglich wäre. Dies stellt die Reaktionsfähigkeit der betroffenen Gesellschaften vor enorme Herausforderungen. Während eine koordinierte Antwort des Staates sinnvoll erscheint, erfordert die Geschwindigkeit der Informationsflut eine Reaktion, die nicht in der Lage ist, die übliche Bürokratie eines großen staatlichen Apparats zu durchlaufen.

Zudem ist es schwierig, den Bürgern zu helfen, sich gegen IWIO zu schützen, wenn sie sich dieser Gefahren nicht bewusst sind und diese möglicherweise sogar unterstützen. Personen, die in digitalen Filterblasen leben und Informationen konsumieren, die ihre eigenen Überzeugungen bestätigen, sind besonders anfällig für solche Manipulationen. Forschung zeigt, dass Menschen eher geneigt sind, Informationen zu glauben, die sie hören, und diese nur dann zu hinterfragen, wenn sie einen aktiven kognitiven Aufwand betreiben müssen. Doch dieses kritische Denken ist nicht immer einfach und wird von vielen Menschen vermieden, da es unangenehm und anstrengend ist.

Es gibt Ansätze, um dieser Problematik entgegenzuwirken. Eine Möglichkeit ist, die Bürger gezielt „zu impfen“ gegen Fake News, indem man ihnen im Voraus die Lügen oder Fehlinformationen präsentiert und diese dann direkt widerlegt. Diese Methode kann helfen, die Auswirkungen von falschen Informationen zu minimieren, erfordert jedoch eine sorgfältige Planung und Umsetzung.

Die größten Herausforderungen bei der Bekämpfung von IWIO liegen darin, dass diese Angriffe gezielt auf die emotionale und kognitive Verarbeitung der Zielgruppen abzielen. Sie schaffen ein Umfeld, in dem Bürger Schwierigkeiten haben, Fakten von Fiktion zu unterscheiden. In solch einem Umfeld sind tiefgreifende und weitreichende Maßnahmen erforderlich, um das Vertrauen in die Informationsquelle und die Gesellschaft als Ganzes wiederherzustellen. Der Schutz vor IWIO ist nicht nur eine Frage der Technologie, sondern auch der Bildung und des kritischen Denkens der Bürger, die lernen müssen, Informationen nicht nur zu konsumieren, sondern aktiv zu hinterfragen.

Wie die Interaktion zwischen verschiedenen Ebenen der Cybersicherheit in der kritischen Infrastruktur funktioniert

Die Interaktion zwischen den operativen und taktischen Ebenen der Cybersicherheit ist in der Praxis häufig, da Ressourcen – sowohl technische als auch menschliche – aus den Geschäftsbetrieben eine entscheidende Rolle bei der Reaktion auf Cybervorfälle und der Diagnose von Ursachen für Systemfehler oder Sicherheitsverletzungen spielen. Standards und Protokolle auf allen drei Ebenen werden zunehmend in Best-Practice-Codes, Zertifizierungen und verbindlichen Standards institutionalisiert. Ein differenzierendes Merkmal westlicher Politiken zur Cybersicherheit kritischer Infrastrukturen ist die Nutzung von Mandaten im Gegensatz zu freiwilliger Koordination bei der Umsetzung von Risikomanagementmaßnahmen und Best Practices.

In den USA wird bevorzugt, Marktmechanismen zu nutzen, die durch dezentrale Entscheidungen von Unternehmen in den meisten Fällen bestimmt werden – mit Ausnahme weniger Fälle, die in Executive Order 13636 und in separaten Gesetzen geregelt sind. Australien, Großbritannien und andere westliche Nationen verfolgen jedoch einen anderen Ansatz, der eine Kombination aus verpflichtender Risikopriorisierung, kommerziellen Best Practices und zentralisiertem Management von Cybervorfällen umfasst. Diese unterschiedlichen Ansätze verdeutlichen, wie wichtig es ist, die bestehenden Regelungen und deren Umsetzung zu verstehen, um Risiken angemessen zu managen.

Ein Beispiel aus Großbritannien ist der Finanzsektor, wo die Bank of England als Hauptregulierer der Cybersicherheitsrisiken fungiert. Um eine sektorenweite Konsistenz im Risikomanagement, in der Dokumentation und der Prüfung von Cybersicherheitsmaßnahmen zu erreichen, hat die Bank den CBEST-Rahmen entwickelt, der die Cyberresilienz von Finanzunternehmen testet. Die CBEST-Tests beinhalten Penetrationstests durch externe Auftragnehmer, die darauf abzielen, die Widerstandsfähigkeit der Bankensysteme gegen eine Vielzahl von Bedrohungsakteuren – von Kriminellen bis hin zu Nationen – zu bewerten. In diesem Prozess spielen Unternehmen für Bedrohungsintelligenz eine zentrale Rolle, da sie simulierte Angriffe durchführen und gleichzeitig Einblicke in die Schutzmaßnahmen der getesteten Institutionen liefern.

Besondere Beachtung finden dabei auch die Fragen: Verfügt das Unternehmen über eine vom Vorstand genehmigte Cybersicherheitsstrategie? Wie identifiziert und schützt es seine kritischen Vermögenswerte? Wie reagiert es auf einen Vorfall, erholt sich und lernt aus der Erfahrung? Hier zeigt sich, dass die Politiken zunehmend den Fokus auf die Resilienz und die Fähigkeit zur Wiederherstellung legen, statt nur statische Kapazitätsmetriken zu bewerten. Der klassische Fokus auf Compliance ist in einem sich ständig verändernden Bedrohungsumfeld oft nicht ausreichend.

Im Vergleich dazu steht der Energiesektor der USA unter einer Vielzahl von regulatorischen Anforderungen zur Cybersicherheit, insbesondere durch das NERC CIP v5, das die Sicherheitsmaßnahmen für so genannte „Bulk Electric Power Systems“ regelt. Die Komplexität dieser Regeln zeigt sich nicht nur im föderalen Rahmen, sondern auch in der regionalen Implementierung durch unabhängige Systembetreiber und regionale Übertragungsorganisationen. Der Fokus liegt dabei auf der Einhaltung von Standards und auf der Fähigkeit, Risiken in der Infrastruktur zu erkennen und zu mindern, auch im Hinblick auf Bedrohungen durch Naturkatastrophen oder andere Störungen. Die Beurteilung der Cybersicherheitskapazitäten erfolgt durch Auditoren und Inspektoren, die die strategische und operative Leistungsfähigkeit von Anbietern bewerten.

Die Wirksamkeit der Sicherheitsmaßnahmen und das Management von Risiken in kritischen Infrastrukturen setzen eine kontinuierliche Überprüfung der Vorfälle und das Sammeln von Erfahrungswerten voraus. Dazu gehört der Austausch von Informationen und die Weitergabe von Bedrohungsdaten. Eine bedeutende Herausforderung dabei ist die Einschränkung des Informationsaustauschs aufgrund von Sicherheitsbedenken. In vielen Fällen wird die Weitergabe von sensiblen Daten, insbesondere durch Geheimhaltungsvereinbarungen (NDAs) oder andere vertragliche Einschränkungen, verhindert. Dies kann in Fällen nach einem Cybervorfall besonders problematisch sein, wenn wichtige Erkenntnisse zur Verbesserung der Sicherheit nicht geteilt werden können, aus Angst vor Rufschädigung oder finanziellen Nachteilen.

Ein weiteres Problem ergibt sich durch die fehlende Standardisierung und Transparenz bei der Datensammlung und -weitergabe zwischen verschiedenen Akteuren, sowohl im privaten als auch im öffentlichen Sektor. Während die Zusammenarbeit zwischen CERTs weltweit in Bezug auf Bedrohungsdaten und Schwachstellenberichte regelmäßig stattfindet, bleibt der Informationsaustausch oft auf eine kleine Gruppe von speziell autorisierten Personen begrenzt. Dies stellt eine strukturelle Barriere für den Wissensaustausch und die Verbesserung der Sicherheitsstandards dar, die gerade in einer zunehmend vernetzten Welt von entscheidender Bedeutung ist.

Zusätzlich zur Verbesserung der internen Sicherheitsvorkehrungen sollten Unternehmen und Organisationen vermehrt ihre Zusammenarbeit mit staatlichen Stellen und anderen relevanten Akteuren suchen. Der Austausch von Bedrohungsinformationen, auch wenn dieser aktuell noch eingeschränkt und reguliert ist, kann zu einer deutlicheren Erkennung von Schwachstellen und damit zu einer stärkeren Resilienz führen. Der Weg hin zu einem effektiv vernetzten Sicherheitsnetzwerk erfordert eine Kultur des Vertrauens und des Wissensaustauschs zwischen öffentlichen und privaten Organisationen.

Wie China seine Cyberpolitik in der internationalen Zusammenarbeit gestaltet

China hat sich als eine treibende Kraft für den Weltfrieden und eine verantwortungsbewusste Mitgestalterin der globalen Entwicklung positioniert. Dabei nimmt das Land eine aktive Rolle im Bereich der Cybersicherheit ein, sowohl im Hinblick auf den Schutz seiner eigenen Infrastruktur als auch auf die Förderung internationaler Kooperationen. Wie Präsident Xi Jinping in seiner Rede im UN-Büro in Genf betonte, ist Chinas Wohl eng mit dem Wohl der Welt verbunden – und umgekehrt. In diesem Sinne trägt China nicht nur die Verantwortung für seine eigene Cybersicherheit, sondern auch für den Beitrag zur globalen Cybersicherheit.

Ein zentrales Konzept der chinesischen Cyberpolitik ist das der „gemeinsamen Verantwortung“. Diese Philosophie beruht auf dem Grundsatz des gegenseitigen Respekts und der gemeinsamen Interessen, was auch die Essenz der Vision einer „Gemeinschaft einer gemeinsamen Zukunft im Cyberspace“ widerspiegelt. Im Jahr 2017 veröffentlichte China seine erste Internationale Strategie der Zusammenarbeit im Cyberspace, die auf den Prinzipien des Friedens, der Souveränität, der gemeinsamen Governance und der gemeinsamen Vorteile aufbaut. Diese Prinzipien, begleitet von neun konkreten Aktionsplänen, bieten eine Leitlinie für Chinas Engagement in der internationalen Zusammenarbeit im Bereich Cybersicherheit. Ziel ist es, gemeinsam mit anderen Nationen einen sicheren, offenen und kooperativen Cyberspace zu schaffen und ein multilaterales, demokratisches sowie transparentes globales Internet-Governance-System zu fördern.

Die Entscheidung Chinas, eine bedeutende Rolle im Cyberspace zu spielen, hat jedoch in vielen Ländern, insbesondere im Westen, Bedenken und Misstrauen hervorgerufen. Oft wurde China in den internationalen Medien als Bedrohung dargestellt, wobei Begriffe wie „Kontrollverschärfung“ oder „Rückschritt“ verwendet wurden, um die Auswirkungen der chinesischen Politik zu beschreiben. Diese Berichterstattung war häufig geprägt von Vorurteilen und Missverständnissen über die wahren Absichten des Landes. Während es in Chinas Politik tatsächlich Mängel gab, wurden diese in erster Linie von heimischen Unternehmen und Experten kritisiert. Es scheint jedoch, dass das Rhetorik von "China als Gegner", das aus der Zeit des Kalten Krieges stammt, nicht die Grundlage für den Aufbau einer vertrauensvollen Zusammenarbeit bieten kann.

Im Inneren hat China die Bedeutung der Cybersicherheit auf allen Ebenen der Gesellschaft und des Staates betont. Die Einführung eines neuen Sicherheitskonzepts nach der Gründung der „Leading Group“ zur Cybersicherheit im Jahr 2014 führte zu einer Reihe neuer gesetzlicher Maßnahmen und Richtlinien, um den sich schnell wandelnden Bedrohungen zu begegnen. Bis heute wurden fast 50 neue Vorschriften erlassen, um diese Ziele zu erreichen. Die strategische Vision von Präsident Xi Jinping stellte die Cybersicherheit als einen dynamischen, offenen und gegenseitigen Prozess dar, der weit über die bloße Installation von Sicherheitssoftware hinausgeht. Sie fordert eine ganzheitliche, anpassungsfähige Sicherheitsstrategie, die in der Lage ist, schnell auf sich verändernde Bedrohungen zu reagieren.

Die fünf Merkmale, die Xi in seiner Rede hervorhob, prägen diese neue Sicherheitsphilosophie. Sicherheit ist demnach nicht fragmentiert, sondern ganzheitlich, da jedes Sicherheitsproblem auch Auswirkungen auf andere Bereiche hat. Außerdem ist Cybersicherheit dynamisch und erfordert schnelle Analysen sowie eine flexible Reaktion. Der Gedanke, dass Cybersicherheit nur durch statische Maßnahmen wie Firewalls und Software erreicht werden kann, gilt als veraltet. Stattdessen ist die Herausforderung, die Risiken in einem offenen und kooperativen Umfeld zu minimieren. Cybersicherheit ist somit relativ und nicht absolut, was bedeutet, dass es keine vollständige Sicherheit geben kann und der Preis für eine solche möglicherweise untragbar wäre.

Ein weiteres zentrales Element dieser Strategie ist das Konzept der „Souveränität im Cyberspace“. China betrachtet Souveränität als grundlegendes Prinzip, das auch im digitalen Raum gilt. Diese Position entspricht einem internationalen Konsens, wonach Staaten die Kontrolle über Cyberaktivitäten in ihrem Hoheitsgebiet ausüben dürfen. Das Konzept der „Cyber-Souveränität“ wird zwar oft missverstanden, dennoch hat China diese Idee in den internationalen Diskurs eingebracht und setzt sich für die Anerkennung dieses Prinzips auf globaler Ebene ein. Die Diskussion über die Souveränität im Cyberspace dreht sich nicht nur um die Frage, inwieweit Staaten ihre Rechte im Internet ausüben sollten, sondern auch darum, wie man eine Balance zwischen den notwendigen Regulierungen und der Freiheit des Internets findet, ohne Innovation und den freien Fluss von Informationen zu behindern.

Die duale Natur des Cyberspace, der sowohl als souveränes Territorium als auch als globales Gemeingut betrachtet wird, führt zu einer komplexen Diskussion über die Grenzen nationaler Hoheitsrechte im digitalen Raum. Einerseits ist das Internet ein gemeinsames Gut, das allen Völkern zugutekommt und nicht von einer Nation monopolisiert werden kann. Andererseits haben Staaten das Recht und die Verantwortung, über Cyberaktivitäten innerhalb ihres Territoriums zu entscheiden, wenn es notwendig ist. Diese Problematik wird zunehmend zu einem Thema, das auf globaler Ebene diskutiert wird, wobei die Frage nach der richtigen Ausübung der Souveränität und dem Umgang mit der Freiheit im Cyberspace von zentraler Bedeutung bleibt.

China strebt danach, eine sicherere, offenere und kooperativere digitale Zukunft zu gestalten, die auf Respekt für nationale Souveränität und die Rechtsstaatlichkeit beruht. Diese Vision ist nicht nur in der nationalen Politik verankert, sondern auch ein entscheidender Bestandteil Chinas Bemühungen, den Cyberspace international zu gestalten. Der Schutz der Cybersicherheit wird nicht als isolierte Aufgabe verstanden, sondern als eine kollektive Verantwortung, die die Zusammenarbeit von Regierungen, Unternehmen und der Gesellschaft als Ganzes erfordert.

Wie Indien die Souveränität im Cyberspace bewahren kann: Herausforderungen und Lösungsansätze

Die Cybersouveränität eines Staates lässt sich als die Fähigkeit definieren, große Cyberangriffe auf das eigene Territorium, die Bürger, Unternehmen und Institutionen zu verhindern sowie die Nutzung der eigenen digitalen Infrastruktur für Angriffe gegen andere Länder zu unterbinden. Sie beinhaltet auch die rechtliche Verpflichtung eines Staates, sich nicht in die inneren Angelegenheiten eines anderen Staates einzumischen. Darüber hinaus bedeutet Cybersouveränität, dass ein Staat in der Lage ist, Cyberkriminalität zu untersuchen, zu verfolgen und zu bestrafen, sowohl auf seinem eigenen Territorium als auch in Bezug auf Straftaten, die seine Bürger oder Unternehmen betreffen, auch wenn diese außerhalb der eigenen Landesgrenzen begangen wurden. Eine weitere wesentliche Dimension der Cybersouveränität ist die Fähigkeit eines Staates, die Bedingungen des digitalen Marktes sowohl für inländische als auch ausländische Akteure zu regulieren. Diese Indikatoren sind zwar nicht erschöpfend, bieten jedoch einen ersten Einblick in die Fähigkeit eines Staates, seine digitale Infrastruktur zu sichern.

Indien erzielt in diesen Bereichen bisher keine besonders guten Ergebnisse. Die digitale Infrastruktur des Landes und die darauf basierenden Anwendungen stammen größtenteils aus dem Ausland, was die regulatorische Autonomie des Staates verringert. Während die Bereitschaft zur Abwehr von Cyberangriffen durch den Aufbau von Verteidigungsfähigkeiten und Resilienz sowohl bei zivilen als auch bei militärischen Institutionen gesteigert werden könnte, bleibt das Land auf externe digitale Lieferketten angewiesen, was die Fähigkeit der Regierung und der Unternehmen zur vollständigen Minderung von Risiken, die durch externe Infrastruktur-Schwachstellen entstehen, einschränkt. Ein weiteres großes Hindernis stellt die Abhängigkeit der indischen Strafverfolgungsbehörden von internationalen Technologieriesen wie Facebook, Google oder Twitter dar, wenn es darum geht, elektronische Straftaten zu verfolgen. Diese Unternehmen wägen ihre Informationen gegen die Datenschutzvorgaben der USA ab, was den Strafverfolgungsbehörden in Indien nur begrenzte Handlungsfähigkeit lässt.

Zusätzlich fehlt es an klaren Datenschutzstandards, die es der indischen Regierung erschweren, ausländische Unternehmen im digitalen Bereich zu regulieren. Ein Beispiel dafür ist die Nutzung von iCloud, dem Cloud-Computing-Dienst von Apple. Die Allgemeinen Geschäftsbedingungen legen fest, dass das Verhältnis zwischen dem Nutzer und Apple dem Recht des Bundesstaates Kalifornien unterliegt und etwaige Streitigkeiten ausschließlich vor den Gerichten in Santa Clara, Kalifornien, verhandelt werden müssen. Dies schließt faktisch jegliche Rolle indischer Regierungsbehörden bei der Regulierung dieses Dienstes aus.

In der Vergangenheit hat die indische Regierung daher extreme Maßnahmen vorgeschlagen, wie etwa die Datenlokalisierung oder die Einführung von Hintertüren für verschlüsselte Kommunikationsplattformen. Ein weiteres Beispiel sind die extrem niedrigen Anforderungen an die Verschlüsselung von Daten in Indien, die mit 40-Bit-Schlüsseln weit hinter den internationalen Standards zurückbleiben und dazu führen, dass diese Regelungen kaum beachtet werden.

Der Rechtsrahmen, der in Indien zur Regulierung des digitalen Ökosystems existiert, ist das Informations-technologiegesetz (Information Technology Act), das 2000 verabschiedet wurde. Durch eine Änderung dieses Gesetzes im Jahr 2008, die den Strafverfolgungsbehörden weitreichende Befugnisse zum Abhören, Überwachen und Dekryptieren elektronischer Kommunikation gab, versuchte der Staat, seine regulatorischen Kapazitäten im digitalen Bereich zu erweitern. Doch die rasante Entwicklung sicherer Kommunikationstechnologien und die gerichtliche Überprüfung dieser Gesetzesbestimmungen haben die Wirksamkeit dieser Strategie erheblich eingeschränkt.

Indien hat außerdem lange Zeit chinesische Investitionen in den Bereich der Informations- und Kommunikationstechnologie (IKT) eingeschränkt, was jedoch nur dazu geführt hat, dass noch mehr digitale Infrastruktur aus dem Ausland importiert wird. Von den fünf führenden Smartphone-Herstellern in Indien kommen vier aus China, und keiner dieser Hersteller hat Produktionsstätten im Land. Dies verdeutlicht, wie schwer es für Indien ist, seine digitale Infrastruktur unabhängig zu gestalten und gleichzeitig ein robustes System zur Cybersicherheit aufzubauen.

Vor diesem Hintergrund wird das Management von Indiens externen Beziehungen besonders wichtig. Die Zusammenarbeit mit den USA und China im Bereich Cybersicherheit ist von zentraler Bedeutung für die Sicherstellung des digitalen Ökosystems des Landes. Die USA und China sind die größten Anbieter von IKT-Infrastruktur und Endnutzer-Anwendungen, und die entsprechenden Vorschriften, die sie auf nationaler Ebene erlassen, sowie die globalen und regionalen Normen, die sie fördern, haben unmittelbare Auswirkungen auf die digitale Wirtschaft Indiens.

Indien hat bereits erkannt, dass Diplomatie im Bereich der Cybersicherheit von zentraler Bedeutung ist. Die Beziehungen zu den USA und China erfordern jedoch ein sorgfältiges Gleichgewicht, da die beiden Großmächte sehr unterschiedliche Ansätze zur Internet-Governance verfolgen. Indien hat mit den USA eine weitgehende Einigung über die Unterstützung eines offenen und freien Internets erreicht und verfolgt auch das Modell der Multistakeholder-Internet-Governance. Diese Vereinbarungen zielen nicht nur auf gemeinsame Sicherheitsinteressen ab, sondern auch auf die Förderung der freien Meinungsäußerung im Internet.

Die Beziehungen zu China sind jedoch komplexer. Trotz geopolitischer Spannungen gibt es Fortschritte in der Zusammenarbeit, wie die Unterzeichnung des „Action Plans“ im Jahr 2016, der die „Digital India“-Initiative mit Chinas „Internet Plus“-Programm verbinden soll. Ziel dieser Zusammenarbeit ist es, die komplementären Stärken der beiden Länder – Chinas Kompetenz im Bereich der Computerhardware und Indiens Expertise in der Softwareentwicklung – zu nutzen, um im internationalen Wettbewerb zu bestehen. Indien strebt an, durch die Kooperation mit China günstige digitale Infrastrukturen zu schaffen, insbesondere im Bereich des „Internet der Dinge“ (IoT), und so die Cybersicherheitsrisiken in der Lieferkette zu minimieren.

Die Herausforderungen, denen Indien im Bereich der Cybersicherheit gegenübersteht, sind daher vielfältig. Die Sicherung des digitalen Ökosystems des Landes erfordert nicht nur technische Lösungen, sondern auch eine aktive und durchdachte Diplomatie, die es dem Land ermöglicht, in einem zunehmend vernetzten und globalisierten Raum souverän zu handeln. Der Weg zu einer echten Cybersouveränität wird nicht nur durch innere Reformen und technologische Entwicklungen geebnet, sondern auch durch die Fähigkeit Indiens, sich als ein souveräner Akteur im internationalen digitalen Raum zu positionieren.

Wie können Staaten und internationale Organisationen die Verbreitung von Cyberwaffen verhindern?

In der heutigen Zeit gibt es zunehmend Forderungen an politische Entscheidungsträger, sich stärker mit der Möglichkeit auseinanderzusetzen, dass nichtstaatliche Akteure Cyberwaffen, die von Staaten entwickelt wurden, ausnutzen könnten. Es geht darum, wie man die Verbreitung schadhafter Codes eindämmen kann, die in der Lage sind, Cyberangriffe auszulösen. Ein weiteres Problem stellt die staatliche Unterstützung für Terroristen dar, um diese mit entsprechenden Fähigkeiten auszustatten, insbesondere wenn Staaten über die notwendigen Ressourcen, Personal und Motive verfügen, um komplexe Cyberangriffe zu starten. Auch wenn die Länder mit den fortschrittlichsten Cyberfähigkeiten als eher unwahrscheinlich gelten, Terroristengruppen zu unterstützen, so ist die Zahl der Staaten, die solche Gruppen mit Cyberressourcen ausstatten, in der Vergangenheit dennoch gestiegen.

In den Diskussionen über die internationale Cybersicherheit, die im Vorfeld des UN-Expertenausschusses 2016-17 (GGE) geführt wurden, skizzierten chinesische Vertreter, wie ein sicherer und friedlicher Cyberspace gefördert werden könnte. Sie schlugen vor, dass die internationale Gemeinschaft in Zukunft die wichtigsten Themen wie Cyberterrorismus identifizieren und priorisieren sollte. In einem separaten Bericht des UN-Instituts für Abrüstungsforschung (UNIDIR), der die Ergebnisse dieser Gespräche zusammenfasst, wird festgestellt, dass das 2015 veröffentlichte GGE-Dokument zwar die Notwendigkeit anerkennt, mögliche terroristische Angriffe auf Informations- und Kommunikationstechnologien (IKT) oder von IKT abhängige Infrastrukturen zu verhindern, sich jedoch auf die Förderung einer stärkeren Zusammenarbeit zwischen den Staaten beschränkte. Es wurde klargestellt, dass detaillierte Empfehlungen zu Themen wie Terrorismus und Kriminalität besser für andere UN-Gremien geeignet sind.

Die Diskussionen über die Notwendigkeit, die 2015 formulierten UN-GGE-Normen zur Verhinderung der Verbreitung schadhafter IKT-Tools und Techniken operationalisieren zu können, dauern jedoch weiter an. Zukünftige Normendiskussionen könnten daher die Nichtverbreitung von Malware und die Sicherung der IT-Lieferkette zum Thema haben. Ein zentrales Anliegen, das derzeit diskutiert wird, ist ein Ansatz der Exportkontrolle und der Nichtverbreitung im Gegensatz zu einem Rüstungssteuerungsansatz. Es geht darum, die Verbreitung von Dual-Use-Werkzeugen zu kontrollieren, die sowohl für militärische als auch für zivile Zwecke genutzt werden können, anstatt diese Technologien vollständig zu verbieten.

In einer der UNIDIR-Veranstaltungen aus dem Jahr 2016 empfahl der russische Vertreter, grundlegende Verhaltensregeln aufzustellen, anstatt sich auf eine Nichtverbreitungs- oder Technologie-Kontrollstrategie zu stützen, da die duale Nutzung der Werkzeuge erhebliche Herausforderungen für effektive Kontrollen mit sich bringt. Ein Vertreter der Europäischen Union unterstützte den Ansatz, positive Normen zu entwickeln, die ein verantwortungsbewusstes Verhalten im Cyberspace fördern sollen, und betonte, dass aufgrund des Fehlens eines klaren Verifizierungssystems bei Cyberoperationen die Regulierung des Verhaltens anstelle der Werkzeuge besonders wichtig sei. Andere Akteure, wie das Internationale Komitee vom Roten Kreuz, argumentieren, dass ein explizites Verbot von Cyberwaffen möglicherweise wirksamer wäre, wenn es offensichtlich wird, dass Cybertechnologien nicht im Einklang mit dem internationalen humanitären Recht verwendet werden können.

Industrievertreter schlagen ebenfalls Maßnahmen vor: Staaten sollen sich zu Aktivitäten im Bereich der Nichtverbreitung verpflichten, bei der Entwicklung von Cyberwaffen Zurückhaltung üben und sicherstellen, dass diese Waffen Prinzipien wie Präzision befolgen und nur begrenzt sowie nicht wiederverwendbar sind. Zudem sollten Staaten es vermeiden, IKT-Unternehmen zu zielen, um Schwachstellen oder Hintertüren einzuschleusen. Analysten sind sich jedoch einig, dass es keine einzelne Lösung für die Verbreitung schadhafter Cyberwerkzeuge gibt. Vielmehr ist ein globales Netzwerk von Maßnahmen erforderlich, das formelle und informelle, verbindliche und freiwillige, staatliche und nichtstaatliche sowie nationale und internationale Mechanismen umfasst.

Es ist schwierig, traditionelle Kontrollmaßnahmen im Bereich der Cybersicherheit anzuwenden, da etwa der Besitz konventioneller Waffen leichter überprüfbar ist. Die internationale Gemeinschaft sollte sich daher stärker auf das Verhalten konzentrieren, anstatt nur die Objekte zu kontrollieren. Modelle aus anderen Bereichen, wie der Globalen Initiative zur Bekämpfung des nuklearen Terrorismus oder der Proliferation Security Initiative, bieten hier Hinweise, aber keine perfekten Lösungen.

Die Charakteristika von IKT werfen laut den Berichten des UNIDIR drei wesentliche Herausforderungen auf. Erstens besteht die Schwierigkeit in der Kontrolle der Verbreitung von Werkzeugen, die für schadhafte Zwecke genutzt werden können, da diese Technologien relativ schnell und einfach transferiert werden können. Zweitens können viele dieser Werkzeuge auch zur Verbesserung der Cybersicherheit eingesetzt werden, da sie eine duale Nutzung ermöglichen. Drittens handelt es sich bei diesen Technologien um allgegenwärtige Werkzeuge, die in nahezu jedem Bereich der modernen Welt verwendet werden.

Die Diskussionen über ein geeignetes Kontrollmechanismus für Cyberwaffen und Dual-Use-Technologien, wie etwa die Wassenaar-Vereinbarung, welche den Transfer konventioneller Waffen und verwandter Güter regelt, sind nach wie vor im Gange. Die Mitgliedstaaten haben kürzlich Maßnahmen zur Kontrolle schadhafter Cyberwerkzeuge vereinbart, aber es gibt noch Unklarheiten, da legitime Produkte möglicherweise ebenfalls unter diese Definitionen fallen.

Ein weiterer wichtiger Aspekt ist die Notwendigkeit, eine Marktregulierung zu schaffen, die verhindern kann, dass die Produktion von Cyberwaffen auf weniger regulierte oder illegale Märkte abwandert. Es wird auch vorgeschlagen, dass Regierungen Endverwendungen oder Endnutzer identifizieren, um Exportverbote gezielt einsetzen zu können, während gleichzeitig ein „Positivlisten“-Ansatz für den Verkauf an legitime Nutzer ermöglicht wird. Zudem sollten Anreizmechanismen wie Bug-Bounty-Programme in Betracht gezogen werden, um Schwachstellen aufzudecken und zu beheben, bevor sie ausgenutzt werden können. Letztlich sollte die Gestaltung von Hardware und Software darauf abzielen, dass Produkte nicht für schadhafte Zwecke modifiziert werden können.

Der Schutz kritischer Infrastrukturen und die Notwendigkeit, den Cyberspace international zu regulieren, bleiben von zentraler Bedeutung. Sowohl die Cyber- als auch die Terrorismuspolitik-Community müssen ihre Kräfte bündeln, um diese Probleme gemeinsam zu lösen. Initiativen wie die „Transatlantic Cyber Policy Research Initiative“ (TCPRI) zielen darauf ab, die Zusammenarbeit zwischen Zivilgesellschaft, Wissenschaft und der Privatwirtschaft zu stärken und Bedrohungen wie bösartige Cyberaktivitäten zu bekämpfen. Solche Foren könnten in Zukunft wichtige Fragen aufgreifen und Lösungen finden, die den internationalen Dialog und die Zusammenarbeit in Bezug auf die Verbreitung von Cyberwaffen und verwandten Bedrohungen vorantreiben.