Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] TELEPOLIS zu unserer Konferenz, Teil 2



Infowar.de - http://userpage.fu-berlin.de/~bendrath/liste.html

--------------------------- ListBot Sponsor --------------------------
Have you visited eBayTM lately?  The Worlds Marketplace where you can
buy and sell practically anything keeps getting better.  From
consumer electronics to movies, find it all on eBay.  What are you
waiting for?  Try eBay today.
http://www.bcentral.com/listbot/ebay
----------------------------------------------------------------------

Hallo,

hier ein wieder recht guter Bericht vom zweiten Tag der Konferenz.
Leider fehlt genau der Teil vom Samstag Nachmittag, als es darum ging,
wie man auch die USA davon überzeugen kann, sich für Rüstungskontrolle
im Cyberspace zu interessieren. Andrew Rathmell hat u.a. deutlich darauf
hingewiesen, dass es auch in der US-Politik einen Zielkonflikt gibt
zwischen dem Schutz kritischer Infrastrukturen und dem eigenen
militärischen Cyber-Aufrüsten. Hier wäre anzusetzen, weil mittelfristig
auch die amerikanische IT-Wirtschaft nicht begeistert davon sein wird,
in einem möglichen Schlachtfeld zu investieren. Daneben hatten einige
Redner darauf hingewiesen, dass es durchaus möglichkeiten der
Verifikation einer Cyberweapons-Convention gibt. Viele der digitalen
Angriffssysteme sind nämlich nicht nur Software, sondern auf physischen
Plattformen wie etwa der EC130 "Compass Call" oder dem geplanten "Common
Sensor"-Flugzeug implementiert, die recht leicht zu identifizieren sind
aufgrund der vielen Antennen. Ausserdem, so z.B. Alexander Nikitin,
brauchen auch Cyberkriegs-Einheiten der Streitkräfte Personal und
Infrastrukturen und damit Gebäude, Antennen, etc. Auch das bleibt nicht
unbedingt immer zu verstecken. Der erste Ansatzpunkt, insofern hat
Stefan den Punkt hier getroffen, sind aber wohl Codes of Conduct, die
bestimmte Einsätze ächten, und weniger direkte Beschränkungen der
Waffensysteme. Die dynamischen Aspekte wurden aber m.E. zu gering
geschätzt: Wenn die relevanten High-Tech- und Schwellenstaaten erst
einmal in entsprechende Verhandlungen eintreten, das zeigt die Erfahrung
vieler anderer Rüstungskontrollabkommen, wird schon ein Klima des
Vertrauens und der Zurückhaltung geschaffen, das als solches schon den
drohenden Rüstungswettlauf bremsen oder aufhalten könnte. Normen gelten
eben nicht nur, wenn sie kodifiziert sind, sondern auch wenn sie von der
Mehrheit der Akteure einfach in der Praxis handlungsleitend sind.

Grüsse, Ralf

http://www.telepolis.de/deutsch/special/info/3616/1.html 

Im Trippelschritt zum Cyberpeace
 
 Stefan Krempl   01.07.2001 
 
Das Phänomen Cyberwar stellt die Friedensforscher und 
Sicherheitspolitiker vor große Herausforderungen 
 
Rüstungskontrolle im Cyberspace ist ein vermintes Terrain. Das war die 
hauptsächliche Erkenntnis der am Samstag zu Ende gegangenen 
Internationalen  Konferenz [0] der Heinrich-Böll-Stiftung über 
Perspektiven der Friedenspolitik im Zeitalter von Computerattacken in 
Berlin. Viele der versammelten Experten aus Politik, Forschung und vom 
Militär sehen bislang kaum Chancen, Formen der traditionellen 
Rüstungskontrolle auf den Infowar zu übertragen. Zu groß seien die 
Definitions- und Verifikationsprobleme, zu unterschiedlich die 
Interessen einzelner Mächte. Erste Schritte auf dem Weg zu einer 
"Kultur der Zurückhaltung" beim Cyber-Wettrüsten könnten sich aber aus 
der Konferenz ergeben. 
 
 Die Grundlagen einer Cyber-Friedenspolitik zu bestimmen lautete die 
Aufgabe, die sich die Böll-Stiftung zusammen mit ihren 
Kooperationspartnern aus dem Bereich der Friedensforschung mit der 
Konferenz gestellt hatte. Möglichkeiten der Rüstungskontrolle für 
Cyberwaffen sollten ausgelotet und ein "Memorandum zur friedlichen 
Nutzung des Cyberspace" skizziert werden. 
 
 Bei der Umsetzung dieses Ziels wurden zahlreiche allgemeine und 
einzelne konkrete Anknüpfungspunkte für eine Entspannungspolitik rund 
um den gerade von den USA als strategisches Bedrohungsszenario 
missbrauchten Cyberwar-Hype deutlich ( Entspannung an der 
Cyberwar-Front? [1]). Gleichzeitig traten aber auch große Stolpersteine 
auf dem Weg zu einer Abrüstung im Netz ins Blickfeld, die die 
Verabschiedung einer gemeinsamen Position zunächst verhinderten. 
 
 Wenig Hoffnung auf den baldigen Start eines konkreten 
Cyber-Rüstungskontrollprozesses machten am ersten Konferenztag bereits 
die Aussagen eines Vertreters des  Auswärtigen Amts [2]). Berthold 
Johannes, Referatsleiter der Abteilung Konventionelle 
Rüstungskontrolle, tat seine "ganz private, die Regierung zu nichts 
verpflichtende " Meinung kund, derzufolge die Übertragung 
traditioneller Ansätze auf den virtuellen Datenraum "einer Quadratur 
des Kreises" gleich komme. 
 
 
 
 Verhinderte Abrüstungsrevolution 
 
 
 
 Die Suche der Friedensforscher nach einer Antwort auf die viel 
beschworene "Revolution in Military Affairs" und die Entwicklung im 
Bereich der Informationstechnologien über den Weg der Rüstungskontrolle 
verglich der Ministerialbeamte mit den gescheiterten Versuchen von 
Revolutionären, Bahnhöfe zu besetzen und dabei zunächst nach Tickets 
zum Betreten der Bahnsteige Ausschau zu halten. Der ganze Bereich der 
Informationsoperationen sei noch viel zu wenig umrissen, als dass man 
ihn bereits beschränken könnte. Die Abgrenzung zur zivilen Nutzung der 
Informationstechnologie sei zudem kaum möglich. 
 
 Insgesamt sieht Johannes noch zahlreiche fundamentale Fragen in der 
Diskussion über den Cyberwar vollkommen offen. Er hält den ganzen 
Bereich daher aktuell für nicht regulierbar. So wisse bislang kaum 
einer eine Antwort darauf, welchen Schaden man mit "Cyberwaffen" 
wirklich anrichten kann. Die Verursacher einer Attacke seien im Netz 
zudem kaum zurückzuverfolgen. Wie also zwischen einem angreifenden 
"böswilligen" Hacker auf der einen und einem feindlichen "Überfall" auf 
der anderen Seite unterscheiden? Wie unterscheiden sich 
Infowar-Angriffe mit Hilfe der so genannten "psychologischen 
Operationen" von Spionage, Erpressung oder Medienoperationen? 
 
 Unter welchen Umständen, lässt sich die Fragenpalette fortsetzen, 
könnte ein Staat eine Informationsoperation als bewaffneten Angriff im 
Sinne des Artikels 51 der Kriegsrechts-Charta der Vereinten Nationen 
interpretieren und ein Recht zum Zurückschlagen aus 
Verteidigungsgründen daraus ableiten? Kann auf einen virtuellen Angriff 
mit konventionellen Mitteln reagiert werden? Oder ist eine Nation für 
Hackerangriffe immer schon dann verantwortlich, wenn sie 
(vermeintlich?) von seinem virtuellen Territorium aus gestartet werden? 
 
 Statt Waffensysteme quantitativ oder qualitativ zu regulieren, würde 
eine Cyber-Rüstungskontrolle sich angesichts dieser Definitionsprobleme 
Johannes zufolge auf ein flüchtiges Ziel mitten in Bewegung 
einschießen, das momentan nicht einzuholen sei. Besondere Probleme gebe 
es selbst beim potenziellen Abschluss eines wie auch immer gearteten 
Abrüstungsvertrags für Cyberwaffen auch bei der Verifikation eines 
solchen Abkommens. Quantitativ nachzählen bringe in der digitalen Welt 
nämlich nichts. Chancen sieht der Ministerielle daher höchstens für die 
Vorbereitung von "Codes of Conduct" oder Selbstbeschränkungserklärungen 
einzelner Staaten. 
 
 
 
 Selbstbeschränkung versus Informationsdominanz 
 
 
 
 Die USA dürften dabei aber kaum mit gutem Beispiel vorangehen. Als 
eines der Haupthindernisse für die Cyber-Abrüstung machte Johannes - 
genauso wie zahlreiche andere Referenten auf dem Kongress - die Haltung 
der Vereinigten Staaten gegenüber dem Einsatz von Mitteln des Infowar 
aus. 
 
 Die US-Streitkräfte beanspruchen seit längerem ganz offen in 
zahlreichen Doktrinen neben der Vorherrschaft zu Lande, zu Wasser und 
im Weltraum auch die militärische Dominanz im Informationsraum. Die 
neue Bush-Regierung hat zudem dem Informationskrieg seit Januar bereits 
wiederholt als Konzept zu neuen Ehren verholfen. Nach Ansicht von 
Verteidigungsminister Donald Rumsfeld etwa sollen 
"Informationsoperationen" verstärkt in "Friedens-, Krisen- und 
Kriegszeiten" berücksichtigt und in das militärische Denken besser 
integriert werden. 
 
 Doch "das Ziel einer Dominanz in einem gesamten Spektrum ist keine 
gute Voraussetzung für Waffenkontrollgespräche", weiß Johannes. Der 
Wille zur Abrüstung sei in der Regel nur dann vorhanden, wenn die 
Vorherrschaft eines Staates in Frage gestellt würde. 
 
 Davon wollte Richard Aldrich, Deputy Staff Judge Advocate beim U.S. 
Air force Office für Special Investigations an der Andrews Air Force 
Base in Maryland nichts wissen. Der einzige Militärvertreter auf der 
Konferenz, der die Veranstaltung wie Johannes als eine "Private Party" 
ansah und dementsprechend nicht offiziell für die US-Streitkräfte 
sprach, fragte rhetorisch in die Runde, warum sich die einzige 
Supermacht im Bereich Infowar freiwillig eine Hand auf den Rücken 
binden sollte. Aber selbst in den USA befinde sich die Entwicklung von 
Cyberwaffen noch im "embryonalen Stadium", versuchte Aldrich die 
europäischen Gemüter zu beschwichtigen. Und einen echten Infowar 
zwischen einzelnen Staaten habe es auch noch nicht gegeben. 
 
 Auch eine zweite Stimme aus den USA erteilte der Cyber-Abrüstung aus 
pragmatischen Gründen eine klare Absage. Für  Dorothy Denning [3], 
Direktorin des Georgetown Institute for Information Assurance und 
Regierungsberaterin unter Ex-Präsident Bill Clinton, ist die 
Verbreitung von "Waffen" für den Cyberwar - darunter versteht die 
Professorin vor allem die so genannten Hackerwerkzeuge - kaum zu 
bremsen. Sie seien einfach und ohne teures Laboratorium zu 
programmieren, leicht übers Netz zu vertreiben und daher nicht zu 
kontrollieren. Das eigentliche Wettrüsten für den Krieg im Netz findet 
Denning zufolge nicht zwischen Staaten, sondern zwischen Script-Kiddies 
statt. 
 
 
 
 Cybercrimebekämpfung als Ansatzpunkt? 
 
 
 
 Die Debatte über den Cyberwar verlagerte sich so insgesamt immer 
wieder auf den Sektor Cybercrime. In kaum einem Vortrag der (halb-) 
offiziellen Abgesandten aus Militär und Politik fehlte der Hinweis auf 
das geplante Cybercrime-Abkommen des Europarats, mit dem unter anderem 
der "unrechtmäßige" Gebrauch von Hackerwerkzeugen international als 
Verbrechen verfolgbar werden soll ( Cybercrime-Abkommen nimmt eine der 
letzten Hürden [4]). Den ganzen Hacker-Szenarien sei mit dem Strafrecht 
deutlich besser beizukommen, so der Tenor zahlreicher Redner, als mit 
Instrumenten der höchsten Ebene der Sicherheitspolitik. 
 
 Doch die Cybercrime-Konvention ist wegen ihrer Überwachungsauflagen 
höchst umstritten und weist somit auf das auch bei 
Cyber-Abrüstungsverträgen kritisierte Kontrollproblem hin. Viel zu 
schnell, waren sich die amerikanische Professorin und der deutsche 
Ministerialbeamte einig, könnten die nötigen Überwachungsinstrumente zu 
Einschnitten in den durchaus erwünschten freien Informationsfluss 
führen und auch andere Bürgerrechte wie den Schutz der Privatsphäre 
unterminieren. 
 
 Die Mitarbeiter der Forschungsgruppe Informationsgesellschaft und 
Sicherheitspolitik (  FoG:IS [5]), die seit 1999 für das Beenden des 
Wettrüstens im Cyberspace eintritt und die Konferenz inhaltlich 
weitgehend geplant hatte, beobachteten die Verschiebung der Diskussion 
in Richtung Cybercrime derweil mit Unbehagen. 
 
 Sie erinnerten daran, dass staatliche Akteure vom Straftatenkatalog 
der Europarats-Konvention gerade ausgenommen seien und dieser nur für 
Privatpersonen und zivile Vereinigungen gelte. Auf diese Weise werde 
etwa der Wirtschaftsspionage durch Geheimdienste kein Riegel 
vorgeschoben. Anliegen der Konferenz sei es dagegen gewesen, so 
FoG:IS-Mitgründer Ralf Bendrath, Staaten und Militärs von der 
Notwendigkeit der Entschleunigung der sich anhand von eigenen 
Bedrohungsszenarien geschürten Rüstungsdynamik im virtuellen Raum zu 
überzeugen. 
 
 
 
 Nationale Positionen 
 
 
 
 Unterstützung erhielten die Friedensforscher vom bündnisgrünen 
Bundestagsabgeordneten  Winfried Nachtwei [6], der Mitglied im 
Verteidigungsausschuss ist. Seiner Meinung nach sind Überlegungen für 
den Einsatz offensiver Informationsoperationen für viele Politiker 
verführerisch, da der Cyberwar häufig mit der Fiktion eines sauberen, 
blutlosen Kriegs verknüpft sei und die Bevölkerung in Demokratien eine 
solche klinische Kriegsführung ohne Opfer verlange. Doch dabei würden 
die "Dimensionen der Entgrenzung", die etwa ein Angriff auf die 
vernetzten Infrastrukturen eines Landes mit sich bringen könnten, außer 
acht gelassen. 
 
 In Europa sei daher momentan genau der richtige Augenblick, glaubt 
Nachtwei, um "ohne Alarmismus" das Bewusstsein für derartige Gefahren 
zu schärfen und die Staaten zur Selbstbeschränkung aufzurufen. Auch bei 
der Bundeswehr werde gerade "kräftig investiert" in den Bereich 
Information Warfare. Die Bundesregierung bastle zudem - bislang 
weitgehend unter Ausschluss der Öffentlichkeit - an einer "Nationalen 
Position" zum Cyberwar. Der "offene Problemlösungsdiskurs" müsse daher 
jetzt beginnen und die politische Spitze verpflichtet werden, ihre 
Überlegungen offen zu legen. 
 
 Trotz der Schwierigkeiten mit der Übertragung klassischer 
Rüstungskontrollmethoden auf das Internet debattierten die versammelten 
Wissenschaftler und Hacker ganz im Sinne Nachtweis denn auch zum 
Abschluss der Konferenz noch über konkrete Ansätze zur Verwirklichung 
des Cyberpeace. 
 
 
 
 Startpunkt: Völkerrechtlicher Schutz kritischer Infrastrukturen 
 
 
 
 Um den Import von amerikanischen Bedrohungsszenarien und 
Cyberwarfare-Konzepten nach Europa zu vermeiden, plädierte 
FoG:IS-Mitarbeiter und "Rüstungskontroll-Positivist" Georg Schöfbänker 
etwa zum Start der Normenbildung im Geiste der Genfer Abkommen von 1949 
zum Schutz der Opfer internationaler bewaffneter Konflikte für eine 
Verständigung über die Ausgrenzung kritischer nationaler 
Infrastrukturen wie der Energie- oder Wasserversorgung aus zukünftigen 
Cyberwar-Szenarien. Das sei ein wichtiger erster Schritt, um die 
zivilgesellschaftlichen IT-Systeme nicht zum digitalen Schlachtfeld 
werden zu lassen. Dem Problem des "Cyberterrorismus", weiß Schöfbänker, 
sei damit allerdings nicht beizukommen. 
 
 Auch Hans-Joachim Schmidt von der  Hessischen Stiftung Friedens- und 
Konfliktforschung [7] sieht einen Ansatzpunkt für die Stärkung der 
Rüstungskontrolle der Informationskriegsmittel vor allem im 
"völkerrechtlichen Schutz ziviler grenzüberschreitender 
Netzwerkkommunikation". Schon bestehende völkerrechtliche Bestimmungen 
zum Schutz der internationalen Telekommunikation sollten seiner Meinung 
nach daraufhin abgeklopft werden, ob sie um die "Unverletzlichkeit der 
grenzüberschreitenden Datennetzwerke" und die Sicherstellung des freien 
Informationsflusses zu erweitern seien. Damit könnten die 
völkerrechtlichen Hürden vor einem Angriff gegen zivile 
Netzeinrichtungen und gleichzeitig die Krisenstabilität erhöht werden. 
 
 Dass die USA an jeglichen Überlegungen in diesem Bereich unter den 
gegenwärtigen sicherheitspolitischen Bedingungen nicht interessiert 
seien, ist für Schmidt kein Totschlagargument. So seien auch bei den 
Gesprächen zur Ottawa-Konvention zum Verbot von Tretminen Vertreter der 
Vereinigten Staaten zunächst nicht mit am Tisch gesessen. Inzwischen 
wird das Abkommen von den USA aber befolgt. Auch im Fall 
Cyberwar-Abrüstung könnten sie sich daher "wenigstens teilweise an 
solche Ergebnisse gebunden fühlen". 
 
 Als weiteres Beispiel für die Verständigung auf eine friedliche 
Nutzung des Cyberspace führte Andy Müller-Maguhn vom  Chaos Computer 
Club [8] die  Infopeace-Erklärung [9] zahlreicher Hackervereinigungen 
Ende 1998 an. Zuvor hatten die Freaks von der amerikanischen "Legions 
of the Underground" eine offizielle "Kriegserklärung" gegen Irak und 
China abgegeben, derzufolge die Cracks die dortigen Verletzungen der 
Menschenrechte mit dem Keyboard zu beantworten gedachten. Das ging dem 
CCC und anderen Gruppierungen zu weit, da sich ihrer Ethik nach Hacker 
nicht an Angriffen auf kritische Infrastrukturen beteiligen. Derartige 
"Nichtangriffspakte" kann sich Müller-Maguhn nun auch zur "aktiven 
Friedenssicherung" im Netz vorstellen. 
 
  
 
 Links 
 
 [0] http://www.boell.de/cyberpeace
 [1] http://www.heise.de/tp/deutsch/special/info/3610/1.html
 [2] http://www.auswaertiges-amt.de/
 [3] http://www.cs.georgetown.edu/~denning/
 [4] http://www.heise.de/tp/deutsch/inhalt/te/7951/1.html
 [5] http://www.fogis.de/
 [6] http://www.nachtwei.de/
 [7] http://www.hsfk.de/
 [8] http://www.ccc.de/
 [9] http://www.ccc.de/CRD/CRD990107.html


______________________________________________________________________
To unsubscribe, write to infowar -
 de-unsubscribe -!
- listbot -
 com