Aktuelles, Experten, Studien - geschrieben von dp am Freitag, April 5, 2024 18:32 - noch keine Kommentare
Cyber-Rüstungskontrolle: Sanktionierung des Einsatzes von Cyber-Waffen
Da der sogenannte Cyberspace zunehmend in Konflikten genutzt wird, ist es höchste Zeit für die Cyber-Rüstungskontrolle
[datensicherheit.de, 05.04.2024] Das Digital Society Institute (DSI) an der ESMT Berlin meldet, dass eine aktuelle Analyse von Helene Pleil, wissenschaftliche Mitarbeiterin am Digital Society Institute (DSI) an der ESMT Berlin, in Zusammenarbeit mit Kollegen der TU Darmstadt entstanden, zeigt, dass die größten Herausforderungen für eine wirksame Cyber-Rüstungskontrolle, „die für die Außen- und Sicherheitspolitik von entscheidender Bedeutung ist“, der rasante technologische Fortschritt, der Mangel an politischem Willen und einheitlichen Definitionen sowie die doppelte Nutzung von Cyber-Werkzeugen sind. Da der sogenannte Cyberspace zunehmend in Konflikten genutzt werde, müsse auch die Cyber-Rüstungskontrolle in Angriff genommen werden.
Entwicklung von Rüstungskontrollmaßnahmen im Cyberspace: Herausforderungen und Hindernissen ausgewertet
Pleil und und Kollegen haben demnach für ihre Analyse Literatur zu den Herausforderungen und Hindernissen bei der Entwicklung von Rüstungskontrollmaßnahmen im Cyberspace ausgewertet. Die Ergebnisse dieser Analyse, ergänzt durch Experteninterviews, zeigten die wichtigsten Hürden bei der Entwicklung robuster Cyber-Rüstungskontrollmaßnahmen auf. Folgende Herausforderungen wurden laut DSI identifiziert:
Fehlende Definitionen
Eine grundlegende Herausforderung bei der Einführung von effektiver Rüstungskontrolle im Cyberspace sei das Fehlen klarer, einheitlicher Definitionen von Schlüsselbegriffen wie beispielsweise „Cyber-Waffe“, zumal die herkömmliche Definition einer Waffe eine „Cyber-Waffe“ eben nicht wirklich erfasse. Es sei schwierig, sich darauf zu einigen, was in einem Rüstungskontrollvertrag kontrolliert werden soll – „wenn das, was man kontrollieren will, nicht ausdrücklich definiert werden kann“.
Dual-Use-Dilemma
Ein Computer, ein USB-Stick oder eine Software könnten sowohl für zivile als auch für militärische Zwecke verwendet werden. Daher könne keine klare Grenze zwischen diesen verschiedenen Nutzungsszenarien gezogen werden, weshalb die Produkte nicht grundsätzlich im Sinne der Rüstungskontrolle verboten werden könnten. Man könne zwar Nuklearwaffen verbieten, aber keine USB-Sticks oder Computer.
Verifikation
Geeignete Verifikationsmechanismen für die Rüstungskontrolle im Cyberspace zu finden, sei äußerst schwierig. „Beispielsweise ist es bei Cyber-Waffen nicht möglich, Waffen zu zählen oder eine ganze Kategorie zu verbieten, wie es bei Rüstungskontrollabkommen für traditionelle Waffen gehandhabt wurde.“
Technologischer Fortschritt
Die Werkzeuge und Technologien für Cyber-Angriffe änderten sich fortlaufend. „Das bedeutet, dass die Entwicklung neuer Waffen schneller voranschreitet als die Regulierungsbemühungen; bis eine Regulierung diskutiert wird, ist die verwendete Technologie bereits weiterentwickelt.“
Rolle des Privatsektors
Aufgrund des Dual-Use-Faktors hätten die Staaten nicht die alleinige Kontrolle über die als Waffen verwendeten Mittel, sondern auch nichtstaatliche Akteure hätten Eigentums- und Einsatzrechte in diesem Bereich. Der Privatsektor müsste also einbezogen werden und sich engagieren, damit Rüstungskontrollen wirksam werden.
Fehlender politischer Wille
Der politische Wille sei für die Einführung von Rüstungskontrollmaßnahmen von entscheidender Bedeutung – die Staaten zögerten jedoch, im Falle des Cyberspace zu handeln. Die Länder entdeckten gerade erst den strategischen Wert von Cyber-Tools und hätten unterschiedliche Interessen. Die Einhaltung eines neuen Abkommens über die Nutzung von Cyber-Tools berge das Risiko, „dass ihnen potenzielle Vorteile entgehen“. Darüber hinaus sei das aktuelle geopolitische Klima eine weitere große Herausforderung.
Weder Kontrolle der Cyber-Waffen selbst noch eine andere technologische Regulierung des Cyberspace werden funktionieren
„Nach Auswertung der Literatur und der Befragungen der Experten wird weder die Kontrolle von Cyber-Waffen noch eine andere technologische Regulierung des Cyberspace funktionieren“, kommentiert Pleil. Stattdessen müsse der Fokus auf dem Verbot bestimmter Handlungen liegen, da Experten keine Chance für Verifikationsmechanismen sähen, „insbesondere wegen des hohen Maßes an Eingriffen, die dafür erforderlich wären“.
Traditionelle Maßnahmen der Rüstungs- und Waffenkontrolle könnten nicht einfach auf Cyber-Waffen angewendet werden. Stattdessen müssten alternative und kreative Lösungen geschaffen werden. Durch das Definieren und Sanktionieren des Einsatzes dieser Waffen und nicht der Waffen selbst könnten Vereinbarungen getroffen und eingehalten werden – „auch unabhängig von der Geschwindigkeit der technologischen Entwicklungen“.
Weitere Informationen zum Thema:
SPRINGER LINK, ZFAS, 09.08.2023
Challenges for Cyber Arms Control: A Qualitative Expert Interview Study / Herausforderungen für die Cyber-Rüstungskontrolle: Eine qualitative Experteninterview-Studie
ESMT BERLIN
Helene Pleil / Research Associate at DSI, ESMT Berlin
ESMT BERLIN
DSI DIGITAL SOCIETY INSTITUTE BERLIN / An Institute of ESMT Berlin
datensicherheit.de, 05.04.2024
Digitale Verteidigung: Ausgaben für Cyber-Sicherheit schwanken erheblich / Cybersecurity Ventures schätzt Folgekosten der Cyber-Angriffe auf 9,5 Billionen US-Dollar ansteigen
Aktuelles, Experten, Studien - Mai 17, 2024 13:31 - noch keine Kommentare
Digitaltag 2024 am 7. Juni: Bitkom als Partner sieht Handlungsbedarf
weitere Beiträge in Experten
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Datenschutzkonferenz: Alexander Roßnagel übernimmt Vorsitz ab 16. Mai 2024
- Biometrische Überwachung: DAV kritisiert geplante Gesichtserkennung
- Nationale Zuständigkeiten für die KI-Verordnung: Datenschutzkonferenz fordert Aufsicht aus einer Hand
- DSK-Orientierungshilfe für Unternehmen und Behörden zum datenschutzkonformen KI-Einsatz
Aktuelles, Branche, Studien - Mai 17, 2024 13:47 - noch keine Kommentare
Cyber-Risiken: IT-Security-Verantwortliche scheitern oft an der Kommunikation mit der Obersten Leitung
weitere Beiträge in Branche
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Ebury-Botnet: 400.000 Linux-Server weltweit infiziert
- NIS-2-Anforderungen: Konkrete Bedeutung der verschärften EU-Richtlinie
- E-Mail-Sicherheit: PSW GROUP rät, mit Zertifikaten die Kommunikation zu verschlüsseln
- Passkeys statt Passwörter – Passwörter nicht mehr zweckmäßig
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren