Das Projekt

Das Projekt und Promotionsvorhaben “Cyber peace – Vertrauensbildung, Abrüstung und Verifikation im Cyberspace”, dem sich diese Website widmet, entspringt dem Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ (PEASEC) der TU Darmstadt der IFAR-Projektgruppe des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH). Neben der wissenschaftlichen Analyse der Probleme und Lösungsansätze spielt in zunehmenden Maße auch die kritische Rolle der Informatik als zentral gestaltende „Disziplin“ und Wissenschaft und die Abschätzung technologischer Folgen im Bereich des Cyberspace eine wichtige Rolle der Projektarbeit. Im folgenden wird der Hintergrund, die Arbeit und bisherige Ergebnisse des Projekts vorgestellt.

Cyberpeace – Vertrauensbildendung und Abrüstung im Cyberspace

Hintergrund

In den vergangenen Jahren kam es vermehrt zu Vorfällen im Cyberspace, die zur einer internationalen Debatte über die künftige gemeinsame Nutzung des und friedliche Orientierung des Cyberspace geführt hat sowie der Frage, in welcher Form der Cyberspace in Zukunft in Konflikte einbezogen wird. Dem gegenüber steht die vollständige Abhängigkeit moderner Staaten von kritischen Infrastrukturen wie IT- und Kommunikationsystemen. Neben der Ausdehnung der Kriminalität auf den Cyberspace wurden in den vergangenen Jahren zunehmend Cyber-Vorfälle aufgedeckt, die mutmaßlich auf staatliche Akteure zurückzuführen sind. Die Bandbreite dieser „disruptiven Cybertools“ reichen von detailierter Spionage gegen Organisationen oder Personen, dem Diebstahl hochrangiger Daten bis zur gezielten Schadwirkung gegen einzelne Einrichtungen. Als Reaktion darauf haben verschiedene internationale Organisationen, darunter die Vereinten Nationen und die OSCE Arbeitsgruppen zu dem Thema eingerichtet, während führende Industriestaaten mit dem Aufbau von militärischen Cybercommands begonnen haben. Neben der reinen Abwehr von Cyberangriffen integrieren Staaten den Cyberspace zunehmend auch als Domäne in ihre Sicherheits- und Militärdoktrinen. So stellt eine Studie des CSIS von 2011 fest, dass 33 Staaten aktive, offensive Cyberprogramme betreiben oder anstreben. Dieser Dynamik der Militarisierung stehen die Fragen der potentiellen Verwundbarkeit nationaler Infrastrukturen, der Bedrohungen durch offensive Cybercommands, sowie dem unklaren destruktiven Potential von Cybertools gegenüber.

Projekt-Ziele und Fragestellungen

Angesichts dieser Situation, den unterschiedlichen staatlichen Sicherheitskulturen und Interessen kann die Etablierung von Transparenzmaßnahmen wichtige vertrauensbildende Beiträge für die internationale Sicherheit leisten. Obgleich der Cyberspace, als vom Menschen vollständig kontrolliertes Medium weitreichende Möglichkeiten der Anwendung und Gestaltung dieser Technologie bietet, werden technische Maßnahmen in diesem Kontext bisher kaum diskutiert. Ziel dieses Projektes ist es daher, technische Ansätze zu entwickeln und zu analysieren, anhand derer sich zwischenstaatliche Transparenz im Cyberspace, als Mittel der Vetrauensbildung erreichen lässt und Fortschritte bei zwischenstaatlichen Vereinbahrungen und Abkommen durch geeignete Kontroll- und Verifikationsmaßnahmens unterstützt werden können. Folgende Fragen werden dabei betrachtet:

  • Welche Instrumemente zur Transparenz- und Vertrauensbildendung auf Basis der spezifischen Informations- und Kommunikationstechnologie des Cyberspace bestehen bereits oder können aus bestehenden Ansätzen der o.g. Technologiebereiche abgeleitet oder neu entwickelt werden?

  • Wie sind diese Maßnahmen hinsichtlich der technischen Vorraussetzung und Umsetzbarkeit sowie den Möglichkeiten und Grenzen im Sinne der Transparenz- und Vertrauensbildung zu bewerten?

  • Welche Ansätze und Instrumente aus den Debatten über ein Verbot der Bewaffnung des Weltalls als ähnlich international kollektive Domäne sowie historischen Erfahrungen zu anderen waffenfähigen Technologie wie Nuklear, Bio und Chemiewaffen lassen sich auf den Cyberspace übertragen?

  • Welche Analogien bestehen zu Diskussionen um die Einhegung des nicht-friedlichen Einsatzes von anderen Dual-Use-Gütern und welche Vorraussetzungen und Gründe für deren Erfolg oder Mißerfolg lassen sich auf die Debatten um die friedliche Nutzung des Cyberspace übertragen?

Arbeitsweise des Projektes

Zur Beantwortung dieser Fragen werden zum einen technische Ansätze auf Basis der IT-Infrastrukturen und deren tiefer liegenden Kommunikationstechnologien entwickelt, mit deren Hilfe sich gegenwärtige Fragestellungen der zwischenstaatlichen Transparenzstärkung anhand der Speicherung, des Austauschs und der Analyse von Serverlog- und Netzwerkverbindungsdaten realisieren lassen. Des weiteren stehen technische Lösungsansätze für die damit verbundenen Probleme der Attribution, der Durchsetzung staatlicher Souveränität und Verantwortlichkeit im Cyberspace sowie der Deklaration neutraler Objekte im Sinne der Genfer Konventionen in Fokus. Die entwickelten Maßnahmen werden im Kontext der bisherigen militärischen Maßnahmen, Planungen und Vorfälle im Cyberspace analysiert und mit relevanten Akteuren und Experten aus Wissenschaft, Praxis, Regierungen, Parteien und militärischen Ansprechpartner diskutiert und evaluiert. Weiterhin werden Ansätze der Eindämmung des nicht-friedlichen Einsatzes anderer Dual-Use-Technologien aus internationalen Abkommen, Strategiedokumenten relevanter Organisationen (UN, IAEO) und Sekundärliteratur analysiert, systematisiert und vergleichend hinzugezogen. Die entwickelten Maßnahmen werden hinsichtlich ihrer Umsetzbarkeit und Effektivität im Sinne der Zielsetzung bewertet und als Studien sowie als und weitere Publikationen veröffentlicht um sie der Öffentlichkeit zur Diskussion sowie zur wissenschaftlichen Weiterarbeit anzubienten. Da viele der Maßnahmen darüber hinaus auch unmittelbar Datenschutzrechtliche und Netzpolitische Aspekte berühren, sowie Menschenrechtliche Fragen aufwerfen, werden die entwickelten Vorschläge auch unter diesen Gesichtspunkten mit relevanten gesellschaftlichen Akteuren diskutiert, kritisch bewertet und in offenen Debatten hinterfragt.

Neben diesen Arbeitsschritten werden ferner die nationalstaatlichen und militärischen Aktivitäten im Bereich der Entwicklung und der Anwendung defensiver und offensiver technischer Maßnahmen im Cyberspace sowie im Bereich nationaler, internationaler Doktrinen und Verteidigungsbündnisse beobachtet, ausgewertet und dokumentiert. Daneben sollen aktuelle Bedrohungslagen im Bereich der konventionellen Cybersecurity und relevante Sicherheitsvorfälle, insbesondere im Bereich der kritischen Infrastrukturen kontinuierlich beobachtet und in aktuellen Analysen der Verwundbarkeit ausgewertet und dokumentiert werden.

Bisherige Projekterfolge und Fortschritte

  • Vorträge und Teilnahme bei Konferenzen und Workshops, Link

  • Aufbau dieser Webseite als zentrale Wissensdatenbank und News-Portal

  • Publikationen und Beiträge, Link

  • Beiträge in Presse in Medien, Link
  • Politikberatung, Fachgespräche und Analysen