KIF440:Resolutionsentwürfe/Cyberpeace: Unterschied zwischen den Versionen

Aus KIF
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
Die vierundvierzigste Konferenz der deutschsprachigen Informatikfachschaften stellt fest:
Die Schaffung einer neuen Teilstreitkraft im Rahmen des "Projekt Digitale Kräfte" der Deutschen Bundeswehr birgt große Gefahren. Sie ist ein Schritt in einem globalen IT-Wettrüsten, welches in einen kalten Cyber-Krieg münden kann. Alle Staaten würden gezwungen, immer mehr und besser ausgestattete Cyber-Krieger*innen zu beschäftigen, um im drohenden Konfliktfall nicht chancenlos zu sein. Immer mehr IT-know-how würde beim Militär gebündelt. Die durch diese Streitkräfte gewonnenen Erkenntnisse über IT-Systeme und ihre Schwachstellen würden nie veröffentlicht und können deshalb der Gesellschaft nicht dienlich sein. Die IT-Systeme der Bevölkerung bleiben weiterhin schwach und werden im Konfliktfall nicht mehr zur Verfügung stehen. Komplexe zivile IT-Infrastruktur, wie sie zum Beispiel in Krankenhäusern zum Einsatz kommt, würde einem bewaffneten Konflikt in Sekunden zum Opfer fallen. Kommunikation und digitales Leben der Bevölkerung der am Konflikt beteiligten Länder würden folgen.
Statt einer Cyber-Teilstreitkraft der Bundeswehr, die Angriffe auf fremde Staaten unternimmt, bedürfte es einer Institution, die IT-Sicherheitsforschung unabhängig von Militär und Nachrichtendiensten betreibt und so die Sicherheit aller IT-Systeme fördert, statt den Angriff vorzubereiten.
''[Ab diesem Punkt teilen sich die Meinungen darüber, welche Maßnahmen aus obiger Feststellung abzuleiten sind. Es gibt zwei Alternativen:]''
== 1. ("FifF-Forderung") ==
== 1. ("FifF-Forderung") ==


Die {{KIF|44,0}} fordert die Bundesregierung und die Abgeordneten des Deutschen Bundestages auf, zum Schutz der Zivilgesellschaft zu handeln und sich dafür einzusetzen,
Die {{KIF|44,0}} fordert die Bundesregierung und die Abgeordneten des Deutschen Bundestages auf, zum Schutz der Zivilgesellschaft zu handeln und sich dafür einzusetzen,
Zeile 25: Zeile 14:
Die KIF versteht unter einer Cyberwaffe eine Software, Hardware oder Methode, die geeignet ist, durch fremde Staaten oder deren Staatsbürger betriebene IT-Systeme zu stören oder zu beschädigen. Eine Cyberwaffe wird mit dem Ziel ihrer Geheimhaltung entwickelt. Die Geheimhaltung ist notwendig, um ihre Funktionstüchtigkeit zu gewährleisten. Davon abzugrenzen sind Methoden, Hardware und Software, die dazu genutzt wird, die Sicherheit von Systemen zu erhöhen und öffentlich verfügbar sind um Sicherheitsmethoden dagegen entwickeln zu können.  
Die KIF versteht unter einer Cyberwaffe eine Software, Hardware oder Methode, die geeignet ist, durch fremde Staaten oder deren Staatsbürger betriebene IT-Systeme zu stören oder zu beschädigen. Eine Cyberwaffe wird mit dem Ziel ihrer Geheimhaltung entwickelt. Die Geheimhaltung ist notwendig, um ihre Funktionstüchtigkeit zu gewährleisten. Davon abzugrenzen sind Methoden, Hardware und Software, die dazu genutzt wird, die Sicherheit von Systemen zu erhöhen und öffentlich verfügbar sind um Sicherheitsmethoden dagegen entwickeln zu können.  
Wir sind uns der Dual-Use Problematik bewusst und befürworten die öffentliche Forschung an Sicherheitsproblemen. Diese ist notwendig, um eine möglichst hohe Sicherheit für die allgemeine digitale Infrastruktur zu gewährleisten.
Wir sind uns der Dual-Use Problematik bewusst und befürworten die öffentliche Forschung an Sicherheitsproblemen. Diese ist notwendig, um eine möglichst hohe Sicherheit für die allgemeine digitale Infrastruktur zu gewährleisten.
== 2. ("pragmatisch") ==
== 2. ("pragmatisch") ==


Die Schaffung einer neuen Teilstreitkraft im Rahmen des "Projekt Digitale Kräfte" der Deutschen Bundeswehr birgt große Gefahren. Sie ist ein Schritt in einem globalen IT-Wettrüsten, welches in einen kalten Cyber-Krieg münden kann. Alle Staaten würden gezwungen, immer mehr und besser ausgestattete Cyber-Krieger*innen zu beschäftigen, um im drohenden Konfliktfall nicht chancenlos zu sein. Immer mehr IT-know-how würde beim Militär gebündelt. Die durch diese Streitkräfte gewonnenen Erkenntnisse über IT-Systeme und ihre Schwachstellen würden nie veröffentlicht und können deshalb der Gesellschaft nicht dienlich sein. Die IT-Systeme der Bevölkerung bleiben weiterhin schwach und werden im Konfliktfall nicht mehr zur Verfügung stehen. Komplexe zivile IT-Infrastruktur, wie sie zum Beispiel in Krankenhäusern zum Einsatz kommt, würde einem bewaffneten Konflikt in Sekunden zum Opfer fallen. Kommunikation und digitales Leben der Bevölkerung der am Konflikt beteiligten Länder würden folgen.
Die {{KIF|44,0}} fordert die Bundesregierung und die Abgeordneten des Deutschen Bundestages auf, zum Schutz der Zivilgesellschaft zu handeln und sich für folgende Forderungen einzusetzen:
 
Statt einer Cyber-Teilstreitkraft der Bundeswehr, die Angriffe auf fremde Staaten unternimmt, bedürfte es einer Institution, die IT-Sicherheitsforschung unabhängig von Militär und Nachrichtendiensten betreibt und so die Sicherheit aller IT-Systeme fördert, statt den Angriff vorzubereiten.
 
Deshalb fordert die vierundvierzigste Konferenz der deutschsprachigen Informatikfachschaften:


'''Forderung 1:''' Alle staatlich unternommenen Anstrengungen im Bereich der IT-Sicherheit müssen zunächst der sogenannten Härtung staatlicher und ziviler IT-Systeme dienen und nicht dem Angriff auf IT-Systeme fremder Staaten. Alle Informationen über Schwachstellen in IT-Systemen, die durch die Deutsche Bundeswehr oder durch deutsche Nachrichtendienste und Strafverfolgungsbehörden gewonnen werden, müssen so bald wie möglich der Öffentlichkeit zugänglich gemacht werden, um einen Nutzen für die Gesamtgesellschaft zu erreichen und so ein "Härten" nicht staatlich betriebener IT-Systeme zu ermöglichen.
'''Forderung 1:''' Alle staatlich unternommenen Anstrengungen im Bereich der IT-Sicherheit müssen zunächst der sogenannten Härtung staatlicher und ziviler IT-Systeme dienen und nicht dem Angriff auf IT-Systeme fremder Staaten. Alle Informationen über Schwachstellen in IT-Systemen, die durch die Deutsche Bundeswehr oder durch deutsche Nachrichtendienste und Strafverfolgungsbehörden gewonnen werden, müssen so bald wie möglich der Öffentlichkeit zugänglich gemacht werden, um einen Nutzen für die Gesamtgesellschaft zu erreichen und so ein "Härten" nicht staatlich betriebener IT-Systeme zu ermöglichen.
Zeile 39: Zeile 23:


'''Forderung 3:''' Von Kombattanten durchgeführte Maßnahmen, die über die Störung nicht-ziviler IT-Systeme fremder Staaten hinausgehen und die darauf abzielen, den Zugang der Bürger*innen eines fremden Staates zu IT-Systemen zu stören, sowie Maßnahmen, die darauf abzielen, zivile IT-Infrastruktur für den militärischen Nutzen zu missbrauchen, sind als Kriegsverbrechen zu betrachten.
'''Forderung 3:''' Von Kombattanten durchgeführte Maßnahmen, die über die Störung nicht-ziviler IT-Systeme fremder Staaten hinausgehen und die darauf abzielen, den Zugang der Bürger*innen eines fremden Staates zu IT-Systemen zu stören, sowie Maßnahmen, die darauf abzielen, zivile IT-Infrastruktur für den militärischen Nutzen zu missbrauchen, sind als Kriegsverbrechen zu betrachten.
== Begründung ==
Die Schaffung einer neuen Teilstreitkraft im Rahmen des "Projekt Digitale Kräfte" der Deutschen Bundeswehr birgt große Gefahren. Sie ist ein Schritt in einem globalen IT-Wettrüsten, welches in einen kalten Cyber-Krieg münden kann. Alle Staaten würden gezwungen, immer mehr und besser ausgestattete Cyber-Krieger*innen zu beschäftigen, um im drohenden Konfliktfall nicht chancenlos zu sein. Immer mehr IT-know-how würde beim Militär gebündelt. Die durch diese Streitkräfte gewonnenen Erkenntnisse über IT-Systeme und ihre Schwachstellen würden nie veröffentlicht und können deshalb der Gesellschaft nicht dienlich sein. Die IT-Systeme der Bevölkerung bleiben weiterhin schwach und werden im Konfliktfall nicht mehr zur Verfügung stehen. Komplexe zivile IT-Infrastruktur, wie sie zum Beispiel in Krankenhäusern zum Einsatz kommt, würde einem bewaffneten Konflikt in Sekunden zum Opfer fallen. Kommunikation und digitales Leben der Bevölkerung der am Konflikt beteiligten Länder würden folgen.
Statt einer Cyber-Teilstreitkraft der Bundeswehr, die Angriffe auf fremde Staaten unternimmt, bedürfte es einer Institution, die IT-Sicherheitsforschung unabhängig von Militär und Nachrichtendiensten betreibt und so die Sicherheit aller IT-Systeme fördert, statt den Angriff vorzubereiten.

Version vom 8. Mai 2016, 01:46 Uhr

1. ("FifF-Forderung")

Die 44,0. Konferenz der deutschsprachigen Informatikfachschaften fordert die Bundesregierung und die Abgeordneten des Deutschen Bundestages auf, zum Schutz der Zivilgesellschaft zu handeln und sich dafür einzusetzen,

  • dass Deutschland auf eine offensive Cyberstrategie verzichtet,
  • dass sich Deutschland verpflichtet, keine Cyberwaffen zu entwickeln und zu verwenden,
  • dass internationale Abkommen zu einem weltweiten Bann von Cyberwaffen angestrebt werden.


Quelle: Appell "Frau von der Leyen, verzichten Sie auf Cyberwaffen für die Bundeswehr!" des FIfF


Die KIF versteht unter einer Cyberwaffe eine Software, Hardware oder Methode, die geeignet ist, durch fremde Staaten oder deren Staatsbürger betriebene IT-Systeme zu stören oder zu beschädigen. Eine Cyberwaffe wird mit dem Ziel ihrer Geheimhaltung entwickelt. Die Geheimhaltung ist notwendig, um ihre Funktionstüchtigkeit zu gewährleisten. Davon abzugrenzen sind Methoden, Hardware und Software, die dazu genutzt wird, die Sicherheit von Systemen zu erhöhen und öffentlich verfügbar sind um Sicherheitsmethoden dagegen entwickeln zu können. Wir sind uns der Dual-Use Problematik bewusst und befürworten die öffentliche Forschung an Sicherheitsproblemen. Diese ist notwendig, um eine möglichst hohe Sicherheit für die allgemeine digitale Infrastruktur zu gewährleisten.

2. ("pragmatisch")

Die 44,0. Konferenz der deutschsprachigen Informatikfachschaften fordert die Bundesregierung und die Abgeordneten des Deutschen Bundestages auf, zum Schutz der Zivilgesellschaft zu handeln und sich für folgende Forderungen einzusetzen:

Forderung 1: Alle staatlich unternommenen Anstrengungen im Bereich der IT-Sicherheit müssen zunächst der sogenannten Härtung staatlicher und ziviler IT-Systeme dienen und nicht dem Angriff auf IT-Systeme fremder Staaten. Alle Informationen über Schwachstellen in IT-Systemen, die durch die Deutsche Bundeswehr oder durch deutsche Nachrichtendienste und Strafverfolgungsbehörden gewonnen werden, müssen so bald wie möglich der Öffentlichkeit zugänglich gemacht werden, um einen Nutzen für die Gesamtgesellschaft zu erreichen und so ein "Härten" nicht staatlich betriebener IT-Systeme zu ermöglichen.

Forderung 2: Alle durch Angehörige der Deutschen Bundeswehr durchgeführten Maßnahmen, die geeignet sind, durch fremde Staaten betriebene IT-Systeme zu stören oder zu beschädigen, sind juristisch wie Kriegseinsätze der Bundeswehr im Ausland zu behandeln und bedürfen insbesondere einem Mandat des Deutschen Bundestages.

Forderung 3: Von Kombattanten durchgeführte Maßnahmen, die über die Störung nicht-ziviler IT-Systeme fremder Staaten hinausgehen und die darauf abzielen, den Zugang der Bürger*innen eines fremden Staates zu IT-Systemen zu stören, sowie Maßnahmen, die darauf abzielen, zivile IT-Infrastruktur für den militärischen Nutzen zu missbrauchen, sind als Kriegsverbrechen zu betrachten.

Begründung

Die Schaffung einer neuen Teilstreitkraft im Rahmen des "Projekt Digitale Kräfte" der Deutschen Bundeswehr birgt große Gefahren. Sie ist ein Schritt in einem globalen IT-Wettrüsten, welches in einen kalten Cyber-Krieg münden kann. Alle Staaten würden gezwungen, immer mehr und besser ausgestattete Cyber-Krieger*innen zu beschäftigen, um im drohenden Konfliktfall nicht chancenlos zu sein. Immer mehr IT-know-how würde beim Militär gebündelt. Die durch diese Streitkräfte gewonnenen Erkenntnisse über IT-Systeme und ihre Schwachstellen würden nie veröffentlicht und können deshalb der Gesellschaft nicht dienlich sein. Die IT-Systeme der Bevölkerung bleiben weiterhin schwach und werden im Konfliktfall nicht mehr zur Verfügung stehen. Komplexe zivile IT-Infrastruktur, wie sie zum Beispiel in Krankenhäusern zum Einsatz kommt, würde einem bewaffneten Konflikt in Sekunden zum Opfer fallen. Kommunikation und digitales Leben der Bevölkerung der am Konflikt beteiligten Länder würden folgen.

Statt einer Cyber-Teilstreitkraft der Bundeswehr, die Angriffe auf fremde Staaten unternimmt, bedürfte es einer Institution, die IT-Sicherheitsforschung unabhängig von Militär und Nachrichtendiensten betreibt und so die Sicherheit aller IT-Systeme fördert, statt den Angriff vorzubereiten.