Im Lawfare Podcast vom 23. Januar 2024 diskutieren Justin Sherman mit Sarah Powazek (UC Berkeley Center for Long-Term Cybersecurity) und Michael Razeeq (Public Interest Cybersecurity Program) über Cyber-Sicherheit auf US-Bundesstaat-Ebene. Die Expert:innen skizzieren, dass Bundesstaaten neben klassischen Bedrohungen wie Ransomware und Phishing besonders sensible Bürger:innendaten und kritische Infrastrukturen schützen müssen, während ihre Budgets, Teams und Stellen oft klein seien. Als Lösung präsentieren sie das Konzept eines "State Cyber Corps": ein freiwilliges, modular aufgebautes Hilfsprogramm, das Studierende, IT-Pensionierte oder Berufstätige für Penetrationstests, Trainings oder Incident-Response einsetzt. Vorbilder seien die Maryland Cyber Militia oder das North-Carolina-Cyber-Auxiliary. Die Finanzierung könne über Bundeszuschüsse, Philanthropie oder Public-Private Partnerships laufen, wobei klare Mission Statements, flexible Zeiteinteilung und Karrierepfade entscheidend seien, um Freiwillige zu gewinnen und zu halten. Die Gesprächspartner:innen betonen, dass Kürzungen bei Bundesausgaben und -stellen die Bundesstaaten doppelt treffen: Sie verlieren Fördergelder und Expertise, wodurch ehrenamtliche Programme an Bedeutung gewönnen, gleichzeitig aber schwerer aufzustellen sind. Gefordert wird daher mehr Geld, bessere Standards und ein nationaler Cyber-Corps-Rahmen. ### 1. Bundesstaaten seien ein attraktives Ziel, weil sie massenhaft sensible Daten verwahren und gleichzeitig oft nur über einzelne IT-Mitarbeitende verfügen Powazek erklärt, dass Staaten "personal identifiable information, health information, tax information" halten und kritische Infrastruktur betreiben, während "a lot of states ... might have a small team, a small budget" seien. ### 2. Ein einzelner Mitarbeitender könne für Millionen Bürger:innen zuständig sein Razeeq berichtet aus seiner kommunalen Tätigkeit: "We served about 2 million constituents. And our IT department was about 30 people. Our cybersecurity team was one person." ### 3. Cyber-Corps-Konzept orientiere sich an bestehenden Freiwilligen-Modellen wie Civil Air Patrol Razeeq verweist auf Vorbilder: "We're building off of existing models like the Civil Air Patrol or ... the US Coast Guard Auxiliary." ### 4. Freiwillige könnten Penetrationstests, Trainings und Incident-Response übernehmen Powazek nennt konkrete Einsatzbereiche: "vulnerability assessments, penetration testing, training ... incident response." ### 5. Bundes-Kürzungen beschneiden Bundesstaaten dreifach: Geld, Personal und technische Unterstützung Razeeq fasst zusammen: "the federal government is a major source of funding ... a major source of talent ... [and] technical assistance." ### 6. Nationaler Rahmen und mehr Bundeszuschüsse seien nötig, um Cybersicherheit zu stabilisieren Powazek fordert "increasing funding for states' cybersecurity programs ... a national cyber corps ... clear standards and best practices". ## Einordnung Die Episode bietet einen strukturierten, faktenorientierten Einblick in ein unterrepräsentiertes Thema: die digitale Verwundbarkeit US-amerikanischer Bundesstaaten. Die Expert:innen bleiben sachlich, liefern durchgängig Beispiele und vermeiden Übertreibungen. Besonders wertvoll ist das praxisnahe Aufzeigen kleiner Budgets und Personalengpässe, das die Cyber-Debatte aus der abstrakten Meta-Ebene in konkrete Verwaltungsrealität übersetzt. Kritisch bleibt, dass nur administrative Lösungen im Raum stehen; strukturelle Fragen wie ungleiche Steuereinnahmen oder der Marktdruck durch private IT-Konzerne werden nicht angesprochen. Auch fehlt eine Gegenstimme, die etwa die Nachhaltigkeit von auf Freiwillige setzenden Sicherheitsstrukturen hinterfragt. Dennoch liefert das Gespräch eine klare Analyse der Ausgangslage und einen kohärenten Fahrplan für Bundesstaaten, die eigene Cyber-Corps aufbauen wollen – ohne dabei in Techno-Fantasien zu verfallen.