16. Bensberger Gespräche 2019.

20.2.2019

Workshop 3: Rüstungskontrolle vernetzter Systeme

Thomas Reinhold sprach über die Herausforderungen einer friedlichen Entwicklung des Cyberspace am Beispiel der Rüstungskontrolle vernetzter Systeme.Thomas Reinhold sprach über die Herausforderungen einer friedlichen Entwicklung des Cyberspace am Beispiel der Rüstungskontrolle vernetzter Systeme. (© bpb/BILDKRAFTWERK/Zöhre Kurc)
Der Referent Thomas Reinhold, Fellow am Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg, stellte anhand des Themas Rüstungskontrolle vernetzter Systeme die Herausforderungen einer friedlichen Entwicklung des Cyberspace dar.

Die Politik habe das Thema 2010 entdeckt, als bekannt wurde, dass iranische Nuklearanlagen durch die Schadsoftware Stuxnet sabotiert worden waren. Mutmaßliche Urheber waren Israel und die USA. Dies führte zu einer Belastung zwischenstaatlicher Beziehungen. Staaten müssten sich nun mit Fragen wie offensiver Schadsoftware, dem Cyberspace als zusätzlicher militärischer Domäne, den eigenen Verwundbarkeiten und den daraus folgenden Konsequenzen für die internationale Sicherheit befassen, so Reinhold. Laut einem UN-Bericht hatten im Jahr 2013 47 Staaten eine militärische Cyberdoktrin, davon zehn Staaten ein explizit offensives Programm (inzwischen seien es etwa 20). Das U.S. Cyber Command behalte sich vor, auch mit konventionellen militärischen Mitteln auf Cyberattacken zu reagieren. Russland habe seit 2017 eine klare Doktrin und eine Abteilung für Informationssicherheit und Cyberabwehr mit etwa 1.000 Mitarbeitern gegründet. Außerdem seien Propaganda durch "information troops" und die Steuerung nichtstaatlicher Gruppen durch Nachrichtendienste Merkmale russischer Aktivität. China setze bislang primär auf Spionage, Nordkorea sei mit Hacking-Attacken sehr aktiv. Auch in Deutschland wurden verschiedene Strukturen für die Cybersicherheit aufgebaut. Die NATO setze auf Capacity-Building der Mitglieder und seit 2016 sind Cyberattacken Bestandteil von Artikel 5. Die EU betreibt Planspiele für eine bessere Koordinierung der Cyberabwehr und setzt auf Kooperation mit der NATO.

Weitere relevante Vorfälle nach Stuxnet waren die (der NSA bekannte) Sicherheitslücke Eternalblue, die 2017 große Schäden durch WannaCry und NotPetya anrichtete. In Deutschland wurde 2015 der Bundestag angegriffen, 2017/18 das Auswärtige Amt und 2018/19 wurden persönliche Daten von Abgeordneten veröffentlicht. Es folgte im Workshop eine rege Diskussion darüber, wie bedroht wir individuell und als Gesellschaft sind. Es wurde deutlich, dass sich die Bevölkerung der Bedrohung noch nicht bewusst sei und oft die Technik nicht verstehe. Ziele der neuen staatlichen und nichtstaatlichen Akteure wurden beleuchtet.

Herausforderungen und Gefahren des Cyberspace

Zu den Herausforderungen und Gefahren des Cyberspace zählte Thomas Reinhold vor allem Gefährdung und Schutz kritischer Infrastrukturen. Probleme für staatliches Agieren im Cyberspace seien das Interesse von Nachrichtendiensten im Gegensatz zur allgemeinen IT-Sicherheit, Abgrenzung von Defensive und Offensive, Reaktion auf Angriffe, Zuständigkeiten und parlamentarische Regeln. Eine wichtige Unterscheidung ist zwischen Cyber Crime und Cyberwar zu ziehen. Der größte Teil der Fälle ist krimineller Art, für die Regularien und Rechtsrahmen der internationalen Strafverfolgung bestehen. Die Anwendbarkeit etablierter Normen des Völkerrechts auf Cyberwar sei aber problematisch. So gebe es unterschiedliche Wahrnehmungen der Begriffe "Cyberspace" (Technik und Infrastrukturen) durch die USA/Europa und "Informationsraum" (Technik, Infrastrukturen und Informationen) durch Russland/China. Die NATO hat mit dem Tallinn Manual eine nichtbindende Analyse erstellt und sieht eine kritische Schwelle bei der Schädigung von Menschenleben oder massiven Objektschäden. 2015 hat die UN-Expertengruppe UNGGE unverbindliche Normen für staatliches Verhalten im Cyberspace verabschiedet, verblieb jedoch 2017 ohne neue Einigung. Die OSZE hat 2013 und 2016 Maßnahmen zur Verringerung der Konfliktrisiken durch IT beschlossen. Im Plenum wurde über eine angemessene Verteidigung im Cyberspace, präventive Maßnahmen zum Schutz kritischer Infrastrukturen, aber auch über Maßnahmen zur Vergeltung/Abschreckung (Hackback) diskutiert.

Übertragbarkeit von Konzepten der Rüstungskontrolle

Dem Thema Rüstungskontrolle im Cyberspace wurden historische Beispiele und etablierte Ansätze für bisherige waffenfähige Technologien vorangestellt. Hierbei sind gegenseitige Kontrollen und Verifikation wichtige vertrauensbildende Maßnahmen. Es gehe um die Erwartung und Bewertung des Handelns von Staaten durch Staaten und um gemeinsame Regeln. Technische Schwierigkeiten wie Dual-Use, Duplizierbarkeit, Virtualität und Attribution machten die Übertragung alter Konzepte auf den Cyberspace als Raum jedoch schwierig.

Bei der Kontrolle betrete man Neuland. Messbar "von außen" ohne spezielle Anpassungen und zur Überwachung des Status Quo von Anlagen seien etwa Verbrauch und Kapazitäten der Stromversorgung, thermische Leistung der Kühlsysteme, Umfang, Menge und Datenraten der Netzwerkverbindungen und Personalzahlen. Messbar "von innen" wären z.B. Metadaten der Netzwerke. Die Überwachung der Anwendung von Systemen ist jedoch ein starker Eingriff und die Akzeptanz und politische Bereitschaft dazu fraglich. Den Cyberspace als einzigartige "man made domain" könnten Menschen auch durch die Übertragung bestehender IT-Verfahren auf Bereiche der Rüstungskontrolle steuern. Hier wären Grenzen, Verantwortlichkeiten und Identifizierbarkeit sensibler Systeme zu benennen. Es gibt erste Ansätze für Dialog und zwischenstaatlichen Austausch, Regulierung des Handels und Umgang mit Schadsoftware (Wassenaar-Abkommen 1996/2013), zivilgesellschaftliche Aufrufe und Vorstöße aus der Wirtschaft. Die abschließende Frage des Referenten, wie viele Einschränkungen wir für Sicherheit und Stabilität bereit seien zu akzeptieren, wurde kontrovers diskutiert.

Dokumentation: Marco Hermann


Aus Politik und Zeitgeschichte (APuZ 35–36/2016)

Moderne Kriegführung

Krieg galt lange als selbstverständliches Mittel zur Durchsetzung außenpolitischer Interessen. Erst ab dem 19. Jahrhundert wurden internationale Konventionen geschlossen, um kriegerische Auseinandersetzungen einzuhegen. Im Lichte des Wandels des Kriegsgeschehens wurde das humanitäre Völkerrecht angepasst und erweitert. Auch heute stehen zentrale völkerrechtliche Kategorien auf dem Prüfstand.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 46-47/2017)

Darknet

Spätestens nachdem im Juli 2016 ein 18-jähriger Schüler am Münchner Olympia-Einkaufszentrum neun Menschen erschoss, ist auch der deutschen Öffentlichkeit das Phänomen "Darknet" bekannt. Hier soll der Attentäter den Kauf der Tatwaffe angebahnt haben. In den Schlagzeilen erschien das Darknet entsprechend als "dunkle" Seite des Internets

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 6-8/2018)

Künstliche Intelligenz

Fortschritte auf dem Gebiet der Künstlichen Intelligenz werfen Fragen auf, wie sie sich für jede technologische Revolution stellen. Die Debatte um KI berührt zusätzlich Kernbereiche des Menschlichen, wenn die Grenzen zwischen Mensch und Maschine verwischen und die Maschine nicht länger ein bloßes Werkzeug ist, sondern selbst Handlungsentscheidungen treffen kann.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 40-41/2018)

Medienpolitik

Medienpolitik bewegt sich in einem Spannungsfeld zwischen der erwünschten Absicherung von Pluralität und einer nicht-erwünschten inhaltlichen Einflussnahme. Lange Zeit auf den nationalen Rahmen und den öffentlich-rechtlichen Rundfunk fokussiert, gibt es für deutsche Medienpolitik aber auch grundlegendere Fragen zu bearbeiten.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 13/2017)

Wahrheit

Die Beschäftigung mit den Ursachen des "Postfaktischen" rührt an grundlegende Fragen nach den Zusammenhängen von Erfahrung, Wirklichkeit, Wissen und Glaubwürdigkeit. Im Kern geht es um eine der größten und ältesten Fragen der Philosophie: Was ist Wahrheit?

Mehr lesen

Publikationen zum Thema

Die informierte Gesellschaft und ihre Feinde

Die informierte Gesellschaft und ihre Feinde

Unterminiert die Digitalisierung die Demokratie? Rasche, verlässliche und zugängliche Informatione...

Angriff der Algorithmen

Angriff der Algorithmen

Mithilfe von Big Data und dem Einsatz von Algorithmen können Unternehmen teils riesige Gewinne erwi...

3TH1CS

3TH1CS

Mit all den Neuerungen, die die digitale Ära mit sich bringt, muss auch die Ethik neu erfunden werd...

Coverbild Zwischen den Arbeitswelten

Zwischen den Arbeitswelten

Wie werden wir morgen arbeiten? Welche Folgen wird die Digitalisierung haben? Wie lässt sich der ab...

Coverbild Redefreiheit

Redefreiheit

Kommunikation ist essenziell für Verständigung. Wie wandeln sich mit der Digitalisierung die Bedin...

Coverbild Analog ist das neue Bio

Analog ist das neue Bio

Kommunikation, Verkehr, Medizin, Produktion und vieles mehr ist nicht mehr ohne digitale Technik den...

Die große Gereiztheit

Die große Gereiztheit

Nachrichten, Meinungen, Stimmungen, Informationen im Minutentakt: Die medialen Gegebenheiten des 21....

Zum Shop

Informationen zur politischen Bildung Nr. 332/2017

Demokratie

2500 Jahre Geschichte zeigen: Demokratie ist nicht selbstverständlich, aber flexibel für veränderte Gegebenheiten. Strukturwandel, Globalisierung, Digitalisierung, Populismus, sowie die Infragestellung von Wissen und universellen Werten stellen sie vor neue Herausforderungen.

Mehr lesen

Publikationen zum Thema

TBiU Digitale Öffentlichkeit

Digitale Öffentlichkeit, Social Media und ich

Mediennutzer*innen sind heute zugleich Sender und Empfänger, produzieren und konsumieren, nehmen te...

TBiU Hate Speech

Hate Speech – Gruppenbezogene Menschenfeindlichkeit im Netz

Hass und gruppenbezogene Menschenfeindlichkeit sind Alltag in Sozialen Medien und fordern als gesamt...

Zum Shop