10.07.2015 Aufrufe

Kritische Infrastrukturen: Verwundbarkeiten und Schutz - Center for ...

Kritische Infrastrukturen: Verwundbarkeiten und Schutz - Center for ...

Kritische Infrastrukturen: Verwundbarkeiten und Schutz - Center for ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CSS Analysen zur SicherheitspolitikNr. 16 • Juni 2007 • 2. JahrgangCSSETH ZurichKRITISCHE INFRASTRUKTUREN:verw<strong>und</strong>barkeiten UND SCHUTZDie Verw<strong>und</strong>barkeit moderner Gesellschaften stellt eine wachsende Heraus<strong>for</strong>derung für dieSicherheitspolitik dar. Der <strong>Schutz</strong> kritischer <strong>Infrastrukturen</strong> hat seit den Terroranschlägen vom11. September 2001 neue Dringlichkeit erlangt. Die Erarbeitung wirksamer <strong>Schutz</strong>konzepteerweist sich jedoch als schwierig. Er<strong>for</strong>derlich sind differenzierte Lageanalysen, einbesseres Verständnis der <strong>Verw<strong>und</strong>barkeiten</strong> <strong>und</strong> ein politischer Konsens über prioritäre<strong>Schutz</strong>massnahmen. Auch innen- <strong>und</strong> zwischenstaatliche Kooperation sowie funktionierendeöffentlich-private Partnerschaften sind unabdingbar.Zwar war der <strong>Schutz</strong> strategisch wichtigerObjekte im eigenen wirtschaftlich-gesellschaftlichenRückraum schon früher unterdem Namen «Objektschutz» wichtigerTeil nationaler Verteidigungskonzepte. Der<strong>Schutz</strong> kritischer <strong>Infrastrukturen</strong>, meistunter der englischen Begrifflichkeit derCritical Infrastructure Protection (CIP) diskutiert,umfasst jedoch ein breiteres Konzept.Zum einen geht es nicht mehr nur um diekonkrete Gefahrenabwehr oder die Strafverfolgungnach begangener Tat, sondernzunehmend auch um Gefahren- oder sogar«Sicherheitsvorsorge». Zum anderen ist diemoderne Gesellschaft heute wesentlichverw<strong>und</strong>barer <strong>und</strong> das Spektrum möglicherAuslöser von Störungen <strong>und</strong> Krisen umfassender<strong>und</strong> diffuser. CIP ist deshalb zueinem Kristallisationspunkt der gegenwärtigenSicherheitsdebatte geworden.In<strong>for</strong>mationsinfrastrukturen - Nervenzentren der modernen GesellschaftDer <strong>Schutz</strong> von <strong>Infrastrukturen</strong> hat in derSicherheitspolitik stark an Bedeutung gewonnen.Dies geht vor allem auf die traumatischenTerroranschläge in New York<strong>und</strong> Washington (2001), Madrid (2004)sowie London (2005) zurück. In all diesenFällen instrumentalisierten die AttentäterElemente der zivilen Infrastruktur für denZweck des wahllosen Mordens. Bei denAnschlägen in den USA am 11. September2001 bedienten sie sich der Verkehrsinfrastrukturin Form von Flugzeugen alsWaffe. In Europa fungierten Züge, Untergr<strong>und</strong>bahnen<strong>und</strong> Bahnhöfe respektive diedort verkehrenden Menschenströme alsAngriffsziel. Dieses Vorgehen führte nichtnur die erschreckende Brutalität des «neuen»Terrorismus vor Augen, sondern verstärkteauch die Einsicht, dass traditionelleKonzepte der inneren Sicherheit nichtwww.istockphoto.commehr den Er<strong>for</strong>dernissen der Zeit entsprachen<strong>und</strong> einer Anpassung bedurften.Von Bedrohungen zu RisikenDie Entstehung <strong>und</strong> Etablierung desCIP-Konzepts geht auf zwei zentrale Faktorenzurück. Erstens hat der Wandel dersicherheitspolitischen Lage nach demEnde des Kalten Kriegs die <strong>Schutz</strong>bedürftigkeitvon <strong>Infrastrukturen</strong> erhöht.Während des Ost-West-Konflikts wurdensicherheitspolitische Gefahren in ersterLinie als militärische <strong>und</strong> akteurbezogene«Bedrohungen» verstanden. Die Identifizierung<strong>und</strong> Einschätzung dieser Bedrohungenerfolgte aufgr<strong>und</strong> des so genanntenBedrohungsdreiecks, bestehend ausdem gegnerischen Akteur, dessen feindlichenAbsichten sowie dessen Mittel zurSchadensverursachung. War das darausresultierende Bedrohungsbild währenddes Kalten Kriegs relativ klar, so sind dieFormen <strong>und</strong> Verläufe sicherheitspolitischerHeraus<strong>for</strong>derungen seither wesentlich diffusergeworden. Statt einer begrenzten Anzahl«Bedrohungen» ist eine Vielzahl von«Risiken» in den Blickpunkt der Sicherheitspolitikgerückt. Risiken sind gekennzeichnetdurch Ungewissheit <strong>und</strong> Komplexität,die Frage «wer-wie-wo-was-warum-wann»kann kaum mehr beantwortet werden.Diesem diffusen Lagebild entsprechendwurde der sicherheitspolitische Fokusnach der Zeitenwende 1989/91 wenigerauf (schwer identifizierbare) Akteure, sondernauf die generellen <strong>Verw<strong>und</strong>barkeiten</strong>der Gesellschaft gelegt. Diese Debatte© 2007 <strong>Center</strong> <strong>for</strong> Security Studies (CSS), ETH Zürich


CSS Analysen zur SicherheitspolitikNr. 16 • Juni 2007 • 2. JahrgangInterdependenzen von Risiken <strong>und</strong> <strong>Verw<strong>und</strong>barkeiten</strong>Physische AttackeCyber-AttackeQuelle: PCCIP-Studie 1997, S. 6bedeutend mitgeprägt hat das US-Militär,das in den frühen 1990er Jahren verstärktüber asymmetrische Bedrohungen nachzudenkenbegann.Die zweite Antriebskraft hinter demCIP-Konzept war die Globalisierung <strong>und</strong>insbesondere die diesen Prozess wesentlichmitgestaltende <strong>und</strong> vorantreibendeIn<strong>for</strong>mationsrevolution. Neue In<strong>for</strong>mations-<strong>und</strong> Kommunikationstechnologienhaben in den 1990er Jahren eine dynamische<strong>und</strong> tiefgehende Trans<strong>for</strong>mationder Gesellschaft ausgelöst, die noch keinesfallsabgeschlossen ist <strong>und</strong> deren Folgenerst teilweise erkennbar sind. Nebeneiner Vielzahl von positiven Faktorensticht in dieser Entwicklung vor allem einNegativum hervor: Die Verw<strong>und</strong>barkeitmoderner industrialisierter Gesellschaftendurch ihre Abhängigkeit von einer Vielfaltvon nationalen <strong>und</strong> internationalenIn<strong>for</strong>mationsinfrastrukturen. Diese sinddas vernetzende Führungselement zwischenanderen Elementarbereichen <strong>und</strong>somit Gr<strong>und</strong>voraussetzung für das Funktionierenaller anderen <strong>Infrastrukturen</strong>. Siemachen heute einen zentralen Bestandteilder ökonomischen Wertschöpfung aus.Dabei gelten sie nicht nur als inhärent unsicher,sondern sind auch ganz besondersanfällig für asymmetrische Massnahmen.Von Hackern zu TerroristenFür die weltweite Verbreitung des CIP-Konzeptswar die 1997 in den USA vorgelegteStudie «Critical Fo<strong>und</strong>ations: ProtectingAmerica’s Infrastructures» der President’sCommission on Critical InfrastructureProtection (PCCIP) massgebend. Die Studiengruppeuntersuchte Schwachstellender Sicherheit in acht Sektoren: Telekommunikation,Stromversorgung, Gas- <strong>und</strong>Öltransporte <strong>und</strong> -lager, Banken <strong>und</strong> Finanzen,Verkehr, Wasserversorgungssysteme,Rettungsdienste <strong>und</strong> öffentliche Verwaltung.Sie stellte fest, dass die USA vonPhysischeSicherheitCyber-Angriff(auch zur Identifikation von Zielen)Physische Attackengegen InfrastrukturCyber-SicherheitZIELE:Anlagen/EinrichtungenMenschenMedienWirtschaftComputerIn<strong>for</strong>mationdiesen <strong>Infrastrukturen</strong> so abhängig seien,dass die Regierung sie durch einen «nationalenSicherheitsfokus» betrachten müsse,da ein längerer Ausfall gravierende Folgenfür die gesamte Nation haben könnte.Gemäss diesem Ansatz sind kritische<strong>Infrastrukturen</strong> zu verstehen als materielle<strong>und</strong> in<strong>for</strong>mationstechnologische Einrichtungen,Netze, Dienste <strong>und</strong> Anlagegüter,deren Störung oder Vernichtung gravierendeAuswirkungen auf die Ges<strong>und</strong>heit,die Sicherheit oder das wirtschaftlicheWohlergehen der Bürger sowie auf daseffiziente Funktionieren der Regierungeines Landes hätte. Diese <strong>Infrastrukturen</strong>können sowohl durch strukturelle Gefahrenals auch durch bewusste Angriffevon Akteuren Schaden erleiden. Zur erstenKategorie von Risiken zu zählen sind etwaNaturkatastrophen, zivilisatorische Katastrophen(z.B. Staudammbruch, AKW-GAU),Personalausfall durch Streik oder Epidemie,organisatorische Mängel technischer oderpersoneller Natur, menschliches Fehlverhalten,technische Störungen sowie Abhängigkeiten<strong>und</strong> Versorgungsengpässe.Das Spektrum möglicher Angreifer, diezweite Kategorie, ist weit gespannt <strong>und</strong>reicht vom gelangweilten Teenager überverärgerte oder unzufriedene Mitarbeiter,Industriespione, organisiertes Verbrechen,Fanatiker <strong>und</strong> Terroreinheiten bis hin zufeindlichen Staaten.Vielfältig sind auch die Angriffsoptionen,die Hackerangriffe genauso umfassenwie die physische Zerstörung ziviler odermilitärischer Einrichtungen. Das Hauptaugenmerkder frühen amerikanischen CIP-Bemühungen lag jedoch eindeutig auf dennoch weitgehend unbekannten Risiken ausdem Cyberspace: die globale In<strong>for</strong>mationsinfrastrukturschien anonyme Angriffe vonüberall auf der Welt zu ermöglichen <strong>und</strong>machte gleichzeitig Hackertools für jedermanneinfach zugänglich. Aufgr<strong>und</strong> dieserBedrohungswahrnehmung bildete sichunter US-Präsident Bill Clinton eine CIP-Politik heraus, die zu einem grossen Teil aufIn<strong>for</strong>mationssicherheit ausgerichtet war.Seit den Terroranschlägen vom 11. September2001 lässt sich allerdings eine Rückkehrdes klassischen Bedrohungskonzeptes indie CIP-Debatte feststellen. Insbesondereaus Sicht der Vereinigten Staaten wird seithereine Reihe von strukturellen Gefahrenvermehrt im Rahmen einer akteursorientiertenStrategie der Terrorismusbekämpfungangegangen. CIP wurde in den USAzu einem zentralen Bestandteil von HomelandSecurity <strong>und</strong> wird heute vornehmlichmit Blick auf Strategien gegen den islamistischenTerrorismus diskutiert. PhysischeAspekte von CIP sind in den Vordergr<strong>und</strong>gerückt, In<strong>for</strong>mationsaspekte hingegen habenan Bedeutung verloren. Eine solche aufTerrorabwehr zugeschnittene Ausrichtungvon CIP prägt heute auch die Debatten inder EU, die unlängst mit der Entwicklungeiner – vor allem die Massnahmen ihrerMitgliedstaaten koordinierenden – CIP-Politik begonnen hat.Heraus<strong>for</strong>derungen für einewirksame CIP-PolitikDas amerikanische Beispiel <strong>und</strong> die bisherigenErfahrungen weiterer Länder lassenauf vier, teilweise eng verknüpfte Heraus<strong>for</strong>derungenfür eine wirksame CIP-Politikschliessen. Erstens ist eine f<strong>und</strong>ierte Einschätzungvon Art <strong>und</strong> Ausmass der relevantenRisiken <strong>und</strong> Bedrohungen er<strong>for</strong>derlich.Statt des derzeit einseitigen Fokus aufden Terrorismus sollte CIP wieder einembreiteren Ansatz folgen <strong>und</strong> sich mit derAnfälligkeit hochkomplexer Systeme generellbefassen. Bezüglich einer differenziertenLageanalyse kommt den Nachrichtendiensteneine wichtige Rolle zu. Sieist umso wichtiger, als je nach Gefahr dieVerantwortlichkeiten anders liegen <strong>und</strong><strong>Schutz</strong>praktiken anders zu gestalten sind.Um den <strong>Schutz</strong> vor Gefahren <strong>und</strong> Risikenim «normalen» Rahmen – dazu gehörenetwa neben Hackerangriffen auch kleinerenatürliche Katastrophen – muss derInfrastrukturbetreiber selber bemüht sein.Vom Staat hingegen wird erwartet, dass er<strong>Schutz</strong> vor Gefahren einer höheren Stufebieten kann, wie zum Beispiel Angriffe vonTerroristen <strong>und</strong> anderen Staaten.Zweitens braucht es ein grösseres Verständnisder <strong>Verw<strong>und</strong>barkeiten</strong>, inklusiveder Interdependenzen zwischen <strong>Infrastrukturen</strong>.Es hat sich gezeigt, dass aufgr<strong>und</strong>hochkomplexer Systeme die bestehende© 2007 <strong>Center</strong> <strong>for</strong> Security Studies (CSS), ETH Zürich


CSS Analysen zur SicherheitspolitikNr. 16 • Juni 2007 • 2. JahrgangMethodik nicht ausreicht, um die ganzeSpannweite des Problems zu erfassen. Instrategischer Hinsicht geht es im Gegensatzzum dominierenden «technischen Zugang»oft weniger darum, Risiken «objektiv»zu quantifizieren <strong>und</strong> zu messen, alssie in ihrem gesellschaftlichen, politischinstitutionellen,kulturellen oder ökonomischenKontext zu verstehen.Drittens gilt es die Frage zu beantworten,was eine Infrastruktur überhaupt «kritisch»macht. Nach 9/11 wurde die Listevon kritischen <strong>Infrastrukturen</strong> in den USAstark ausgeweitet: Kritisch ist nun auch,was Rückwirkungen auf die Psyche <strong>und</strong>die nationale Moral haben könnte. Diesführt zu fast unüberwindbaren Problemenfür die Konzeption von <strong>Schutz</strong>massnahmen:Wie kann man Sicherheit gewähren,wenn potentiell fast alles kritisch <strong>und</strong>deshalb schützenswert ist? Schwellenwertezwischen «normal» <strong>und</strong> «kritisch»dürfen nicht zu tief angesetzt werden.Eine sinnvolle Priorisierung ist zentral.Dies wiederum ist nur mit umfassendenRisikoanalysen möglich. Die hypothetischeVerw<strong>und</strong>barkeit eines Ziels reicht nicht alsIndikator dafür aus, ob dieses Ziel geschütztwerden muss. Vielmehr braucht esfür die sinnvolle Abwägung von Kritikalitätauch Wissen über konkrete Bedrohungen<strong>und</strong> die Tragweite <strong>und</strong> Schwere eines möglichenSchadenfalls.Viertens er<strong>for</strong>dert CIP umfassende Kooperation.Eine funktionierende Partnerschaftzwischen Staat <strong>und</strong> Wirtschaft ist unabdingbar.Die Liberalisierung vieler Bereichedes öffentlichen Sektors seit den 1980erJahren <strong>und</strong> der Globalisierungsprozess habendazu geführt, dass sich heute ein grosserTeil der kritischen <strong>Infrastrukturen</strong> in privaterHand befindet. Der Wirtschaft kommtdeshalb sowohl bei der Definition als auchbei der Umsetzung einer <strong>Schutz</strong>politik einebedeutende Rolle zu. Eine wirksame CIP-Politik bedarf aber auch der Kohärenz zwischenden verschiedenen staatlichen Stellensowie der internationalen Kooperation.Terroristische Handlungen <strong>und</strong> sonstigeStraftaten wie auch Natur- <strong>und</strong> sonstigeKatastrophen machen nicht an Ländergrenzenhalt, weshalb auch Gegenmassnahmeninternational zu koordinieren sind.CIP-Timeline der SchweizNovember 1997: Strategische Führungsübung 1997 (SFU 97), Übungsszenario setzt schweizerischeIn<strong>for</strong>mationsinfrastruktur elektronischen Attacken aus. Resultat: DringlicherVorschlag, einen Sonderstab In<strong>for</strong>mationssicherheit für Krisenbewältigung auf Stufe B<strong>und</strong>einzurichten.Juni 2001: Übung INFORMO, «Krisen ausgelöst durch Störungen in der In<strong>for</strong>mationsinfrastruktur»,Test des Sonderstabs In<strong>for</strong>mation Assurance (SONIA).2001: Die Stiftung InfoSurance führt Ro<strong>und</strong>tables zum Thema „Risiken <strong>und</strong> Abhängigkeitenin der In<strong>for</strong>mationsgesellschaft” in verschiedenen Sektoren durch, ab 2004 vom B<strong>und</strong>esamtfür wirtschaftliche Landesversorgung (BWL) übernommen.Oktober 2003: Gründung der Melde- <strong>und</strong> Analysestelle In<strong>for</strong>mationssicherung (MELANI).Juni 2006: Der B<strong>und</strong>esrat beschliesst, dass unter der Leitung des BABS als Gr<strong>und</strong>lage füreine zukünftige Strategie der Handlungsbedarf konkretisiert <strong>und</strong> entsprechende Massnahmenerarbeitet werden sollen. Die Bestandesaufnahme soll u.a. die folgenden Elementeumfassen: Gemeinsames, abgestimmtes Begriffsverständnis, Identifikation der für dieSchweiz relevanten kritischen <strong>Infrastrukturen</strong> <strong>und</strong> ein Gr<strong>und</strong>set an Gefährdungsszenarien.Bedeutung für die SchweizAuch in der Schweiz beschäftigen sichauf B<strong>und</strong>esebene bereits mehrere Stellenmit dem <strong>Schutz</strong> kritischer <strong>Infrastrukturen</strong>,allerdings mit stark unterschiedlichenBlickwinkeln <strong>und</strong> kaum koordiniert. Folgerichtigwurde das B<strong>und</strong>esamt für Bevölkerungsschutz(BABS) Mitte 2005 vomB<strong>und</strong>esrat beauftragt, zusammen mit allenbeteiligten Departementen den Handlungsbedarfzu identifizieren <strong>und</strong> entsprechendeMassnahmen zu erarbeiten.Analysiert man den heutigen Stand derSchweizer CIP-Bemühungen anhand deroben identifizierten vier Heraus<strong>for</strong>derungen,so ergibt sich ein differenziertesBild: Bezüglich der Lageeinschätzung kanndie Schweiz im Bereich der In<strong>for</strong>mationssicherheiteinen auch im internationalenVergleich erfolgreichen Ansatz vorweisen.Die Melde- <strong>und</strong> Analysestelle In<strong>for</strong>mationssicherung(MELANI) hat sich nicht zuletztaufgr<strong>und</strong> einer engen Anbindung anden Inland-Nachrichtendienst (DAP) alswirksames Instrument erwiesen. In Bezugauf eine CIP-Strategie sollte auf dieserBasis aufgebaut werden. Darüber hinaussollte ein breites Netz von Experten zurkontinuierlichen Einschätzung der Bedrohungeinbezogen werden.Ansätze zur Erfassung von <strong>Verw<strong>und</strong>barkeiten</strong>,die über die klassische Risikoanalysehinausgehen, sollte die Schweizsystematisch auf ihre Nützlichkeit prüfen.Darüber hinaus kann ein besseres<strong>und</strong> umfassendes Verständnis der <strong>Verw<strong>und</strong>barkeiten</strong>nur über interdisziplinäre<strong>und</strong> vor allem internationale Forschungerreicht werden, wie sie die EU in ihrem7. Rahmenprogramm ab 2008 in diesemThemenbereich priorisiert <strong>und</strong> fördert.Die Schweiz darf diese Entwicklung nichtverpassen <strong>und</strong> sollte bemüht sein, die entsprechendenForschungsprogramme aktivmitzugestalten.Die Festlegung von Schwellenwerten inBezug auf die Kritikalität von <strong>Infrastrukturen</strong>er<strong>for</strong>dert eine politische Debatte, diein der Schweiz noch nicht stattgef<strong>und</strong>enhat. Notwendig ist in diesem Bereich auchein staatliches In<strong>for</strong>mations- <strong>und</strong> Kommunikationskonzept.Bei der Erfassung vonKritikalität <strong>und</strong> Verw<strong>und</strong>barkeit ist zudemeine departementsübergreifende Vorgehensweisemit einer einheitlichen Methodikanzustreben, die auch nichtstaatlicheAkteure einbindet.Hinsichtlich der Notwendigkeit umfassenderKooperation schliesslich lassen sichim Fall der Schweiz besondere Stärken wieauch beträchtliche Defizite ausmachen.Das schweizerische Milizsystem, d.h. dieenge Bindung zwischen Staat <strong>und</strong> Wirtschaft,gewährt einen wichtigen Vorteilbei der Einbindung des Privatsektors in dieRisikoanalyse. Hier wird es darum gehen,bereits bestehende öffentlichprivatePartnerschaften auf der Ebene vonB<strong>und</strong>esämtern auch für eine SchweizerGesamtstrategie im CIP-Bereich nutzbarzu machen <strong>und</strong> bestehende Vertrauensstrukturenauszubauen. Handlungsbedarfhat die Schweiz hingegen in der internationalenZusammenarbeit zum <strong>Schutz</strong> kritischer<strong>Infrastrukturen</strong>: SektorspezifischeVereinbarungen über die Entwicklung einheitlicherStandards, gemeinsame Untersuchungenüber CIP, die Ermittlung gängigerBedrohungsarten <strong>und</strong> der Austauschbewährter <strong>Schutz</strong>praktiken sollten zentraleElemente einer zukünftigen SchweizerKooperationsstrategie sein. Gerade weildie Schweiz günstige Voraussetzungen füröffentlich-private Partnerschaften hat,sollte sie die von ihr entwickelten Lösungsansätzeauch vermehrt in die internationaleCIP-Debatte einfliessen lassen.Verantwortlicher Editor: Daniel Möcklianalysen@sipo.gess.ethz.chBezug <strong>und</strong> Mailingliste:www.ssn.ethz.ch© 2007 <strong>Center</strong> <strong>for</strong> Security Studies (CSS), ETH Zürich

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!