DSI – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 05 Apr 2024 16:32:24 +0000 de hourly 1 Cyber-Rüstungskontrolle: Sanktionierung des Einsatzes von Cyber-Waffen https://www.datensicherheit.de/cyber-ruestungskontrolle-sanktionierung-einsatz-cyber-waffen https://www.datensicherheit.de/cyber-ruestungskontrolle-sanktionierung-einsatz-cyber-waffen#respond Fri, 05 Apr 2024 16:32:24 +0000 https://www.datensicherheit.de/?p=44426 Da der sogenannte Cyberspace zunehmend in Konflikten genutzt wird, ist es höchste Zeit für die Cyber-Rüstungskontrolle

[datensicherheit.de, 05.04.2024] Das Digital Society Institute (DSI) an der ESMT Berlin meldet, dass eine aktuelle Analyse von Helene Pleil, wissenschaftliche Mitarbeiterin am Digital Society Institute (DSI) an der ESMT Berlin, in Zusammenarbeit mit Kollegen der TU Darmstadt entstanden, zeigt, dass die größten Herausforderungen für eine wirksame Cyber-Rüstungskontrolle, „die für die Außen- und Sicherheitspolitik von entscheidender Bedeutung ist“, der rasante technologische Fortschritt, der Mangel an politischem Willen und einheitlichen Definitionen sowie die doppelte Nutzung von Cyber-Werkzeugen sind. Da der sogenannte Cyberspace zunehmend in Konflikten genutzt werde, müsse auch die Cyber-Rüstungskontrolle in Angriff genommen werden.

Entwicklung von Rüstungskontrollmaßnahmen im Cyberspace: Herausforderungen und Hindernissen ausgewertet

Pleil und und Kollegen haben demnach für ihre Analyse Literatur zu den Herausforderungen und Hindernissen bei der Entwicklung von Rüstungskontrollmaßnahmen im Cyberspace ausgewertet. Die Ergebnisse dieser Analyse, ergänzt durch Experteninterviews, zeigten die wichtigsten Hürden bei der Entwicklung robuster Cyber-Rüstungskontrollmaßnahmen auf. Folgende Herausforderungen wurden laut DSI identifiziert:

Fehlende Definitionen
Eine grundlegende Herausforderung bei der Einführung von effektiver Rüstungskontrolle im Cyberspace sei das Fehlen klarer, einheitlicher Definitionen von Schlüsselbegriffen wie beispielsweise „Cyber-Waffe“, zumal die herkömmliche Definition einer Waffe eine „Cyber-Waffe“ eben nicht wirklich erfasse. Es sei schwierig, sich darauf zu einigen, was in einem Rüstungskontrollvertrag kontrolliert werden soll – „wenn das, was man kontrollieren will, nicht ausdrücklich definiert werden kann“.

Dual-Use-Dilemma
Ein Computer, ein USB-Stick oder eine Software könnten sowohl für zivile als auch für militärische Zwecke verwendet werden. Daher könne keine klare Grenze zwischen diesen verschiedenen Nutzungsszenarien gezogen werden, weshalb die Produkte nicht grundsätzlich im Sinne der Rüstungskontrolle verboten werden könnten. Man könne zwar Nuklearwaffen verbieten, aber keine USB-Sticks oder Computer.

Verifikation
Geeignete Verifikationsmechanismen für die Rüstungskontrolle im Cyberspace zu finden, sei äußerst schwierig. „Beispielsweise ist es bei Cyber-Waffen nicht möglich, Waffen zu zählen oder eine ganze Kategorie zu verbieten, wie es bei Rüstungskontrollabkommen für traditionelle Waffen gehandhabt wurde.“

Technologischer Fortschritt
Die Werkzeuge und Technologien für Cyber-Angriffe änderten sich fortlaufend. „Das bedeutet, dass die Entwicklung neuer Waffen schneller voranschreitet als die Regulierungsbemühungen; bis eine Regulierung diskutiert wird, ist die verwendete Technologie bereits weiterentwickelt.“

Rolle des Privatsektors
Aufgrund des Dual-Use-Faktors hätten die Staaten nicht die alleinige Kontrolle über die als Waffen verwendeten Mittel, sondern auch nichtstaatliche Akteure hätten Eigentums- und Einsatzrechte in diesem Bereich. Der Privatsektor müsste also einbezogen werden und sich engagieren, damit Rüstungskontrollen wirksam werden.

Fehlender politischer Wille
Der politische Wille sei für die Einführung von Rüstungskontrollmaßnahmen von entscheidender Bedeutung – die Staaten zögerten jedoch, im Falle des Cyberspace zu handeln. Die Länder entdeckten gerade erst den strategischen Wert von Cyber-Tools und hätten unterschiedliche Interessen. Die Einhaltung eines neuen Abkommens über die Nutzung von Cyber-Tools berge das Risiko, „dass ihnen potenzielle Vorteile entgehen“. Darüber hinaus sei das aktuelle geopolitische Klima eine weitere große Herausforderung.

Weder Kontrolle der Cyber-Waffen selbst noch eine andere technologische Regulierung des Cyberspace werden funktionieren

„Nach Auswertung der Literatur und der Befragungen der Experten wird weder die Kontrolle von Cyber-Waffen noch eine andere technologische Regulierung des Cyberspace funktionieren“, kommentiert Pleil. Stattdessen müsse der Fokus auf dem Verbot bestimmter Handlungen liegen, da Experten keine Chance für Verifikationsmechanismen sähen, „insbesondere wegen des hohen Maßes an Eingriffen, die dafür erforderlich wären“.

Traditionelle Maßnahmen der Rüstungs- und Waffenkontrolle könnten nicht einfach auf Cyber-Waffen angewendet werden. Stattdessen müssten alternative und kreative Lösungen geschaffen werden. Durch das Definieren und Sanktionieren des Einsatzes dieser Waffen und nicht der Waffen selbst könnten Vereinbarungen getroffen und eingehalten werden – „auch unabhängig von der Geschwindigkeit der technologischen Entwicklungen“.

Weitere Informationen zum Thema:

SPRINGER LINK, ZFAS, 09.08.2023
Challenges for Cyber Arms Control: A Qualitative Expert Interview Study / Herausforderungen für die Cyber-Rüstungskontrolle: Eine qualitative Experteninterview-Studie

ESMT BERLIN
Helene Pleil / Research Associate at DSI, ESMT Berlin

ESMT BERLIN
DSI DIGITAL SOCIETY INSTITUTE BERLIN / An Institute of ESMT Berlin

datensicherheit.de, 05.04.2024
Digitale Verteidigung: Ausgaben für Cyber-Sicherheit schwanken erheblich / Cybersecurity Ventures schätzt Folgekosten der Cyber-Angriffe auf 9,5 Billionen US-Dollar ansteigen

]]>
https://www.datensicherheit.de/cyber-ruestungskontrolle-sanktionierung-einsatz-cyber-waffen/feed 0