Aktuelles, Experten, Studien - geschrieben von dp am Freitag, April 5, 2024 18:32 - noch keine Kommentare
Cyber-Rüstungskontrolle: Sanktionierung des Einsatzes von Cyber-Waffen
Da der sogenannte Cyberspace zunehmend in Konflikten genutzt wird, ist es höchste Zeit für die Cyber-Rüstungskontrolle
[datensicherheit.de, 05.04.2024] Das Digital Society Institute (DSI) an der ESMT Berlin meldet, dass eine aktuelle Analyse von Helene Pleil, wissenschaftliche Mitarbeiterin am Digital Society Institute (DSI) an der ESMT Berlin, in Zusammenarbeit mit Kollegen der TU Darmstadt entstanden, zeigt, dass die größten Herausforderungen für eine wirksame Cyber-Rüstungskontrolle, „die für die Außen- und Sicherheitspolitik von entscheidender Bedeutung ist“, der rasante technologische Fortschritt, der Mangel an politischem Willen und einheitlichen Definitionen sowie die doppelte Nutzung von Cyber-Werkzeugen sind. Da der sogenannte Cyberspace zunehmend in Konflikten genutzt werde, müsse auch die Cyber-Rüstungskontrolle in Angriff genommen werden.
Entwicklung von Rüstungskontrollmaßnahmen im Cyberspace: Herausforderungen und Hindernissen ausgewertet
Pleil und und Kollegen haben demnach für ihre Analyse Literatur zu den Herausforderungen und Hindernissen bei der Entwicklung von Rüstungskontrollmaßnahmen im Cyberspace ausgewertet. Die Ergebnisse dieser Analyse, ergänzt durch Experteninterviews, zeigten die wichtigsten Hürden bei der Entwicklung robuster Cyber-Rüstungskontrollmaßnahmen auf. Folgende Herausforderungen wurden laut DSI identifiziert:
Fehlende Definitionen
Eine grundlegende Herausforderung bei der Einführung von effektiver Rüstungskontrolle im Cyberspace sei das Fehlen klarer, einheitlicher Definitionen von Schlüsselbegriffen wie beispielsweise „Cyber-Waffe“, zumal die herkömmliche Definition einer Waffe eine „Cyber-Waffe“ eben nicht wirklich erfasse. Es sei schwierig, sich darauf zu einigen, was in einem Rüstungskontrollvertrag kontrolliert werden soll – „wenn das, was man kontrollieren will, nicht ausdrücklich definiert werden kann“.
Dual-Use-Dilemma
Ein Computer, ein USB-Stick oder eine Software könnten sowohl für zivile als auch für militärische Zwecke verwendet werden. Daher könne keine klare Grenze zwischen diesen verschiedenen Nutzungsszenarien gezogen werden, weshalb die Produkte nicht grundsätzlich im Sinne der Rüstungskontrolle verboten werden könnten. Man könne zwar Nuklearwaffen verbieten, aber keine USB-Sticks oder Computer.
Verifikation
Geeignete Verifikationsmechanismen für die Rüstungskontrolle im Cyberspace zu finden, sei äußerst schwierig. „Beispielsweise ist es bei Cyber-Waffen nicht möglich, Waffen zu zählen oder eine ganze Kategorie zu verbieten, wie es bei Rüstungskontrollabkommen für traditionelle Waffen gehandhabt wurde.“
Technologischer Fortschritt
Die Werkzeuge und Technologien für Cyber-Angriffe änderten sich fortlaufend. „Das bedeutet, dass die Entwicklung neuer Waffen schneller voranschreitet als die Regulierungsbemühungen; bis eine Regulierung diskutiert wird, ist die verwendete Technologie bereits weiterentwickelt.“
Rolle des Privatsektors
Aufgrund des Dual-Use-Faktors hätten die Staaten nicht die alleinige Kontrolle über die als Waffen verwendeten Mittel, sondern auch nichtstaatliche Akteure hätten Eigentums- und Einsatzrechte in diesem Bereich. Der Privatsektor müsste also einbezogen werden und sich engagieren, damit Rüstungskontrollen wirksam werden.
Fehlender politischer Wille
Der politische Wille sei für die Einführung von Rüstungskontrollmaßnahmen von entscheidender Bedeutung – die Staaten zögerten jedoch, im Falle des Cyberspace zu handeln. Die Länder entdeckten gerade erst den strategischen Wert von Cyber-Tools und hätten unterschiedliche Interessen. Die Einhaltung eines neuen Abkommens über die Nutzung von Cyber-Tools berge das Risiko, „dass ihnen potenzielle Vorteile entgehen“. Darüber hinaus sei das aktuelle geopolitische Klima eine weitere große Herausforderung.
Weder Kontrolle der Cyber-Waffen selbst noch eine andere technologische Regulierung des Cyberspace werden funktionieren
„Nach Auswertung der Literatur und der Befragungen der Experten wird weder die Kontrolle von Cyber-Waffen noch eine andere technologische Regulierung des Cyberspace funktionieren“, kommentiert Pleil. Stattdessen müsse der Fokus auf dem Verbot bestimmter Handlungen liegen, da Experten keine Chance für Verifikationsmechanismen sähen, „insbesondere wegen des hohen Maßes an Eingriffen, die dafür erforderlich wären“.
Traditionelle Maßnahmen der Rüstungs- und Waffenkontrolle könnten nicht einfach auf Cyber-Waffen angewendet werden. Stattdessen müssten alternative und kreative Lösungen geschaffen werden. Durch das Definieren und Sanktionieren des Einsatzes dieser Waffen und nicht der Waffen selbst könnten Vereinbarungen getroffen und eingehalten werden – „auch unabhängig von der Geschwindigkeit der technologischen Entwicklungen“.
Weitere Informationen zum Thema:
SPRINGER LINK, ZFAS, 09.08.2023
Challenges for Cyber Arms Control: A Qualitative Expert Interview Study / Herausforderungen für die Cyber-Rüstungskontrolle: Eine qualitative Experteninterview-Studie
ESMT BERLIN
Helene Pleil / Research Associate at DSI, ESMT Berlin
ESMT BERLIN
DSI DIGITAL SOCIETY INSTITUTE BERLIN / An Institute of ESMT Berlin
datensicherheit.de, 05.04.2024
Digitale Verteidigung: Ausgaben für Cyber-Sicherheit schwanken erheblich / Cybersecurity Ventures schätzt Folgekosten der Cyber-Angriffe auf 9,5 Billionen US-Dollar ansteigen
Aktuelles, Experten - Apr 26, 2024 20:46 - noch keine Kommentare
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte
weitere Beiträge in Experten
- Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
Aktuelles, Branche, Studien - Mai 3, 2024 21:30 - noch keine Kommentare
Faktor Mensch bleibt der am häufigsten genutzte Angriffsvektor
weitere Beiträge in Branche
- NIS-2: Verpasste Chance oder Wegweiser für mehr IT-Sicherheit
- Soziale Medien: Booster oder Cyber-Achillesferse für Politiker
- DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren