49
RÜSTUNGSKONTROLLE VERNETZTER SYSTEME Herausforderungen einer friedlichen Entwicklung des Cyberspace

RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

RÜSTUNGSKONTROLLE VERNETZTER SYSTEMEHerausforderungen einer friedlichen Entwicklung des Cyberspace

Page 2: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Übersicht

VorstellungEin Blick zurückInternationaler Stand der DingeRelevante VorfälleHerausforderungen und Gefahren des CyberspaceNeue Probleme und alte KonzepteRüstungskontrolle im CyberspacePolitische und technische Lösungsansätze

Thomas Reinhold / [email protected] / cyber-peace.org 2 / 49

Page 3: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Vorstellung

Über das IFSHInstitut für Friedensforschung und Sicherheitspolitik an der Universität HamburgSti�ung der Stadt Hamburg 1971Wurzeln in nuklearer AbrüstungSicherheitspolitische und naturwissenscha�liche ArbeitsbereicheWissenscha�liche Forschung und Politikberatung

Über michDipl. Informatiker, Vertiefung Künstliche Intelligenz und PsychologieFellow am IFSHDatenbank/Blog cyber-peace.org

Thomas Reinhold / [email protected] / cyber-peace.org 3 / 49

Page 4: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Ein Blick zurück

Thomas Reinhold / [email protected] / cyber-peace.org 4 / 49

Page 5: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Stuxnet

2010: StuxnetPolitisches Nachspiel

Was kommt als nächstesGibt es CyberwaffenEigene VerwundbarkeitKonsequenzen für die internationale Sicherheit

Urheber: mutmaßlich Israel und USABelastung zwischen-staatlicher Beziehungen

AbschreckungRüstungswettläufen

Thomas Reinhold / [email protected] / cyber-peace.org 5 / 49

Page 6: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Was seit damals geschah

UN-Bericht zur Militarisierung des Cyberspace 2013(UNIDIR / CSIS) 10 Staaten mit offensiven militärischenCyberprogrammenTallinn Manual zur Anwendung des Völkerrechts und deshumanitären Rechtes im CyberspaceExpertengruppen: UN GGE, OSCE ...

EternalBlue und seine KinderObamas Presidential Policy DirectivePPD 20/2012Kommando CIR / BundeswehrANTI-ISIS Einsatz der USA

Thomas Reinhold / [email protected] / cyber-peace.org 6 / 49

Page 7: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Erkenntnisse gewonnen Neue Probleme aufgeworfen

Offensive invasive Schadso�ware (“Cyberwaffen")Cyberspace als zusätzliche militärische DomäneEigene VerwundbarkeitenKonsequenzen für die internationale Sicherheit

Thomas Reinhold / [email protected] / cyber-peace.org 7 / 49

Page 8: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Stand der Dinge

Thomas Reinhold / [email protected] / cyber-peace.org 8 / 49

Page 9: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Internationaler Stand der Dinge

UN Institute for Disarmament Research "The Cyber Index - International Security Trends and Realities“, 2013

47 Staaten mit militärischen Cyberdoktrinen10 Staaten mit explizit offensiven Programmen

DeutschlandBundeswehr: "Kommando Cyber & Informationsraum" (CIR) (Aufbau bis 2021 abgeschlossen, bis zu 21.000 Dienstposten)BMVg: Neue Abbteilung Cyber/ IT (CIT)Bundeswehr Universität München: Neues Cyberforschungszentrum, 11 neueProfessuren und internationaler Master-Studiengang "Cybersicherheit"ZITiS & Agentur für Innovationen in der Cybersicherheit

Thomas Reinhold / [email protected] / cyber-peace.org 9 / 49

Page 10: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Internationaler Stand der Dinge /2

USAAbschreckung durch Aufbau von wirksamen Mitteln für IT-GegenschlägeVerteidigung auch mit konventionellen Mitteln bei Cyberattacken"Cyberkampf" gegen jegliche terroristische Aktivitäten: "work with partners to (..) engage in cyberwarfare to disrupt and disable propaganda and recruiting"US Cybercommand eigenständige Militäreinrichtung und unabhängig(er) von der NSA

Russland2017: Einrichtung einer "Abteilung für Informationssicherheit und Cyberabwehr" “zur Verteidigung der Interessen desMilitärs", ~1000 MitarbeiterRussische Militärkrä�e auch an intelligenter und effektiver Propaganda beteiligt (“information troops")Steuerung nicht-staatlicher Gruppen durch Nachrichtendienste (APT 28, Fancy Bear, Sofacy ...)

Thomas Reinhold / [email protected] / cyber-peace.org 10 / 49

Page 11: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Internationaler Stand der Dinge /3

ChinaAPT1 / Militäreinheit 61398 in Beijing, bislang primär Spionage"(..) there are more than 100,000 people working for it [cyberwarfare capabilities], with Beijing budgeting more thanUS$2.71 million a year for the hackers." (..) China is about to bolster the ranks of its cyberwarfare personnel (..) between6,000 and 10,000 students could join China’s cyberwarfare army in coming years“ (Taiwans National Security Bureau ViceDirector Chang Kuang-yuan)"Cyber“ primär als Gegenstand von Verhandlungen zur Eingrenzung von Spionage und sicheren Lieferketten

NATOSeit 2011 Cyber Defence Management Board im Rahmen der NATO Policy on Cyber Defence2013 Treffen der NATO-Verteidigungsminister: "Cyberwar [nun] ständiger Tagesordnungspunkt und Teil derVerteidigungsplanung im Bündnis (..) Bis Oktober 2013 sei eine »schnelle Einsatzgruppe« startklar."Cyberattacken seit 2016 Bestandteil von Artikel 5 und kollektiver VerteidigungCapacity-Building und nationale Ressourcen-Pools

Thomas Reinhold / [email protected] / cyber-peace.org 11 / 49

Page 12: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Internationaler Stand der Dinge /4

Nord-KoreaUNIT 180, möglicherweise verantwortlich für SONY Hack 2014, Hacking gegen Zentrabank von BangladeshMutmaßungen bzgl. WannaCry

EU"EU CYBRID 2017" Planspiel für bessere Koordinierung der CyberabwehrOffizielle Kooperation mit NATO-Einrichtungen

Thomas Reinhold / [email protected] / cyber-peace.org 12 / 49

Page 13: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Relevante Vorfälle

Stuxnet2010 entdecktSabotage der iranischen Uran-Anreicherungmutmaßlich Teil des US-Programms "Olympic Games"Potentiell zerstörerische Effekte"Stuxnet will not be remembered as a significant blowagainst the Iranian nuclear program. It will beremembered as the opening act of cyber warfare"(Ralph Langner)

Thomas Reinhold / [email protected] / cyber-peace.org 13 / 49

Page 14: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Relevante Vorfälle /2

Eternalblue, WannaCry & NotPetyaZero-Day-Exploit im "Gi�schrank" der NSA für alle Windows-Versionen ab Windows XPEternalBlue durch "ShadowBroker" gestohlen und 04/2017 veröffentlichtWarnung durch NSA an Microso�: Sicherheitsaktualisierung für Windows 7 aufwärts

Vorfall #1: WannaCryMai 2017, scheinbare Ransomware200.000 Systeme in 150 Ländern"Killswitch" eingebaut

Thomas Reinhold / [email protected] / cyber-peace.org 14 / 49

Page 15: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Relevante Vorfälle /2

Eternalblue, WannaCry & NotPetyaZero-Day-Exploit im "Gi�schrank" der NSA für alle Windows-Versionen ab Windows XPEternalBlue durch "ShadowBroker" gestohlen und 04/2017 veröffentlichtWarnung durch NSA an Microso�: Sicherheitsaktualisierung für Windows 7 aufwärts

Vorfall #1: WannaCryMai 2017, scheinbare Ransomware200.000 Systeme in 150 Ländern"Killswitch" eingebaut

Vorfall #2: NotPetyaJuni 2017 gezielte Attacken gegen politische Einrichtungen undIndustrie in der Ukraine, Europa, Russland und USAExplizit zerstörerischer PayloadEingebettet in spezielle Buchhaltungs-So�wareEnormer wirtscha�licher Schaden durch IT-Ausfälle

Thomas Reinhold / [email protected] / cyber-peace.org 15 / 49

Page 16: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Relevante Vorfälle /3

Hacking-Attacken gegen Deutschland2015 Parlakom-Hack: Datenspionage und Phishing im IT-System des Bundestages2017/2018 Hack des dt. Regierungssystems: Spionage des auswärtigen Amtes2019 Datenleaks: Persönliche Daten von Abgeordneten veröffentlicht

APT28, Sofacy, Fancy Bear, Cozy Bear etc.Vorfälle: 2015 Hack TV5, 2016 Democratic National Commitee, 2018 OPCW ...Größtenteils maßgeschneiderte Angriffe mit gezielten Infektionen, Erst-Infektionen o� per Spear PhishingMutmaßlich russische Nachrichtendienste des Militärs GRU, der Außenaufklärung (SWR) oder Inlandsgeheimdienst (FSB)Teilweise seit 2010 aktivVerbindungen zu nicht-staatlichen Akteure

Thomas Reinhold / [email protected] / cyber-peace.org 16 / 49

Page 17: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Zur DiskussionWie bedroht sind wir individuell und als Gesellscha� ?

Thomas Reinhold / [email protected] / cyber-peace.org 17 / 49

Page 18: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Herausforderungen und Gefahren des Cyberspace

Thomas Reinhold / [email protected] / cyber-peace.org 18 / 49

Page 19: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Herausforderungen und Gefahren

Anhaltender Trend der DigitalisierungGesellscha�liche, wirtscha�liche und politische KonsequenzenVernetzung von System schafft Abhängigkeiten

Gefährdung und Schutz kritischer InfrastrukturenManagement staatlicher und gesellscha�licher IT-SecurityInternet Governance – Wer bestimmt die Regeln im CyberspaceFreiheit vs. KontrolleFördern “billige" Cyberwaffen militärische Konflikte ?Cyber-Terrorismus und nicht-staatliche Akteure

Thomas Reinhold / [email protected] / cyber-peace.org 19 / 49

Page 20: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Kritische Infrastrukturen

"sind Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, beideren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erheblicheStörungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ (BMI)Deutschland: Unterteilung in 9 SektorenWechselseitigeAbhängigkeiten

Thomas Reinhold / [email protected] / cyber-peace.org 20 / 49

Page 21: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Probleme staatlichen Agierens im Cyberspace

Interesse von Nachrichtendiensten vs. allgemeine IT-SicherheitHandel mit SicherheitslückenEternalBlue-Vorfall und das Sammeln von Sicherheitslücken

Abgrenzung von Defensive und OffensiveWas ist eine angemessene Abwehr von CyberattackenWelche staatlichen Organe sind für Verteidigung zuständigWieviel Zugriff auf fremde Netze ist zulässigParlamentarische Regeln bei Cyberspace-Operationen ?

Thomas Reinhold / [email protected] / cyber-peace.org 21 / 49

Page 22: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Neue Probleme - alte Konzepte

Thomas Reinhold / [email protected] / cyber-peace.org 22 / 49

Page 23: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Cybercrime vs. Cyberwar

CybercrimeFragen nach Regelungen der internat. StrafverfolgungRechtsrahmen: Strafverfolgung und internationale Kooperation (Budapest Cybercrime Convention)

Cyber-Spionage durch NachrichtendiensteCyberwar

Fragen nach den politischen Motivationen der AkteureFragen nach der Bewertung von VorfällenRechtsrahmen: Völkerrecht (UN Charta, insb. Artikel 51)

Großteil der Vorfälle sind kriminell motiviert

Thomas Reinhold / [email protected] / cyber-peace.org 23 / 49

Page 24: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Fallzahlen Cyber-Vorfälle 2016

Vorfälle von "Cyber-Angriffsformen nach der Definition des BSI (..) auf Behörden und öffentlicheStellen in dem Jahr 2016“

Gezieltes Hacking von Webservern 2

Drive-by-Exploits zur breitflächigen Infiltration 1.572.655

Gezielte Malware-Infiltration über E-Mail / Social Engineering ca. 3/Woche

Distributed Denial of Service-Angriffe (DDoS) 17

Ungezielte Verteilung von Schadso�ware mittels SPAM oder Drive-by-Exploits 3.815.611

Mehrstufige Angriffe 0

5.388.441Informationsfreiheitsanfrage: https://fragdenstaat.de/anfrage/cyber-angriffsformen-nach-bsi-2016/

Thomas Reinhold / [email protected] / cyber-peace.org 24 / 49

Page 25: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Völkerrecht & Cyberspace

"Cyberspace" vs. "Informationsraum"Cyberspace = Technik und Infrastrukturen (USA/Europa)Informationsraum = Technik, Infrastrukturen und Informationen (Russland/China)

Was sind "Cyberwaffen"1. Analogie zu klassischen Waffen:zielgerichtet, kontrollierbar, vorhersagbarer Schaden2. Bewertung des tatsächlichen Schadens: Spionage, Störung, Sabotage3. Intention des Angreifers: Zielauswahl, Kontext & Zweck, beabsichtigter Schaden

=> Anwendbarkeit etablierter Normen des Völkerrechts ?

Thomas Reinhold / [email protected] / cyber-peace.org 25 / 49

Page 26: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Völkerrecht & Cyberspace /2

"Tallinn Manual“NATO Exzellenz-Zentrum CCDCOE (NATO Cooperative Cyber Defence Centre of Excellence)Analyse von Völkerrechtlern, Militärwissenscha�lern und militärischen MitarbeitenVersion 1: Völkerrecht im Cyberspace in KonfliktenVersion 2: Völkerrecht im Cyberspace in FriedenszeitenAnalogien zu “kinetischen Wirkmitteln"Kritische Schwelle bei Schädigung von Menschenleben oder massiven Objektschäden: Cyber activities that proximately result in death, injury, or significant destruction would likely be viewed as a use of forceCivilians are not prohibited from directly participating in cyber operations amounting to hostilities, but forfeit theirprotection from attacks for such time as they so participate.

Thomas Reinhold / [email protected] / cyber-peace.org 26 / 49

Page 27: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Völkerrecht & Cyberspace /3

UN-Beschlüsse1999 UN Beschluss zu "Entwicklungen im Bereich der Informationstechnik und Telekommunikation im Kontext derinternationalen Sicherheit"2003 UN Beschluss zu Fokus auf Bedrohungen der internationalen Sicherheit im CyberspaceEinrichtung einer Expertengruppe (Group of Governmental Experts - UN GGE)Seit damals 5 Gruppen2015: Verabschiedung unverbindlicher Normen für staatliches Verhalten im Cyberspace

Kooperation bei IT-SicherheitVerantwortlichkeit für "nationalen" CyberspaceKeine Aktivitäten die wissentlich IT-Systeme schädigen können durchführen oder dulden=> Maßnahmen durch UN Generalversammlung und G20 als Leitlinien verkündet

2017: kein gemeinsamer Beschluss, kein Einigkeit über Angemessenheit von Abwehrmaßnahmen

Thomas Reinhold / [email protected] / cyber-peace.org 27 / 49

Page 28: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Völkerrecht & Cyberspace /4

OSZE - Organisation für Sicherheit und Zusammenarbeit in EuropaOSZE: "verstetigte" Staatenkonferenz zur Friedenssicherung1975 Schlussakte von Helsinki: Konferenz über Sicherheit und Zusammenarbeit in Europa (KSZE) gegründet1995 OSZE als Nachfolger der KSZEFokus: Friedenssichernde Maßnahmen, Verständigung und Kooperation

2013 und 2016:Beschlüsse zu Maßnahmen zur Verringerung der Konfliktrisiken durch ITCyberspace als gemeinsame, internationale Ressource verstehenAustausch und gemeinsame Bewältigung von Gefahren durch ITSchutz und Unversehrtheit kritischer Infrastrukturen

Thomas Reinhold / [email protected] / cyber-peace.org 28 / 49

Page 29: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Zur DiskussionWas ist eine angemessene Verteidigung im Cyberspace

Thomas Reinhold / [email protected] / cyber-peace.org 29 / 49

Page 30: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Rüstungskontrolle im CyberspaceNon-Proliferation & Verifikation: oder wie zählt man Bits

Thomas Reinhold / [email protected] / cyber-peace.org 30 / 49

Page 31: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Was ist Rüstungskontrolle

Ursprung, Idee & PrinzipienIdee von Rüstungskontrolle

Vermeidung von KonfliktenFörderung der Stabilität zwischen den StaatenVerringerung der Wahrscheinlichkeit des Einsatzes bestimmter WaffenRegulation von Einsatz von Waffen

Maßnahmen / Arten von AnsätzenWettrüsten stoppen, Status Quo schaffenKontrolle & Verhinderunge der Verbreitung (Proliferation)Reduzieren oder Beseitigen von Waffen

Thomas Reinhold / [email protected] / cyber-peace.org 31 / 49

Page 32: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Was ist Rüstungskontrolle /2

Bestandteile von RüstungskontrollverträgenVertrag mit den BeschlüsselnFestlegungen der Begrenzungen und konkreten RegelnMaßnahmen bei VertragsbrüchenKontrolle der Vertragseinhaltung=> Verifikation: Zählen, Messen, Überwachen ...

Thomas Reinhold / [email protected] / cyber-peace.org 32 / 49

Page 33: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Vertrauensbildende Maßnahmen

C(S)BM - Confidence (and security) building measuresKonzept in den 70'er Jahren im Rahmen der KSZE entwickeltGlaubha� die Abwesenheit von Bedrohungen demonstrierenUnsicherheiten über Absichten der gegnerischen Seite verringernKommunikation in Krisenzeiten verbessernTransparenz über Aufgaben, Stärke und Doktrinen der Streitkrä�e herstellen

MaßnahmenSeminare zu Sicherheits/Verteidigungs-DoktrinenDefensive Orientierung von Streitkrä�en, Verzicht auf den "First use“Demilitarisierte ZonenGemeinsame militärische Übungen

Thomas Reinhold / [email protected] / cyber-peace.org 33 / 49

Page 34: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Vertrauensbildende Maßnahmen /2

Monitoring und TransparenzSignal der VerbindlichkeitVerifikationsmöglichkeiten der Partner

Etablierte Ansätze für bisherige waffenfähige TechnologienGenehmigungspflichten, Staatshoheit über ProduktionTransparenz über Import und Export relevanter GüterBeschränkung auf maximale Mengen bestimmter Güter/SchlüsseltechnologienSensorik bspw. für geheime unterirdische AtomwaffentestsMöglichkeit der (unangekündigten) Inspektionen

Thomas Reinhold / [email protected] / cyber-peace.org 34 / 49

Page 35: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Es geht um die Erwartung und Bewertung des Handelns von Staaten durch Staaten und um gemeinsame Regeln

Thomas Reinhold / [email protected] / cyber-peace.org 35 / 49

Page 36: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Historische Beispiele für Rüstungskontrolle

1970, Atomwaffensperrvertrag (NPT)Vertrag zwische Atomwaffenstaaten, später internationalWeltweiter Verzicht auf Atomwaffen, bestehende Waffen "in redlicherAbsicht abrüsten"Recht auf zivile Nutzung für alleEtablierung der Internationalen Atomenergie-Organisation IAEOVerbindliche Safeguards-Vorgaben durch IAEOIAEO im Iran kontrollierend aktiv

1988, Vertrag über nukleare Mittelstreckensysteme (INF-Vertrag)Vertrag Russland und USA zur Situation in EuropaVernichtung aller landgestützten Flugkörper mit mittlerer und kürzerer Reichweite (500 bis 5500 Kilometer)."doppelte Nulllösung", da zwei Raketentypen komplett verbotenStrenges Verifikation-Regime mit gegenseitigen Kontrollen

Thomas Reinhold / [email protected] / cyber-peace.org 36 / 49

Page 37: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Historische Beispiele für Rüstungskontrolle /2

1997, Chemiewaffenkonvention (CWC)Internationaler VertragVerbot der Entwicklung, Herstellung, Lagerung und des Einsatzes chemischer WaffenVernichtung bestehender WaffenEinrichtung der Organisation für das Verbot chemischer WaffenOPCW überwacht die Umsetzung der Konvention, legt dieRahmenbedingungen für die Vernichtung fest

Thomas Reinhold / [email protected] / cyber-peace.org 37 / 49

Page 38: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Technische Herausforderungen durch den Cyberspace

Dual Use von IT-TechnologieDuplizierbarkeit von So�ware & DatenVirtualitätAbbildung territorialer Souveränität und Grenzen im CyberspaceDas “Payload"-Problem

Abgrenzung zwischen Kriminalität, Spionage und SabotageEher Frage der Motivation des Akteurs als der angewandten technischen Mittel

Attribution im CyberspaceMaßgebliche Voraussetzung für Recht auf Selbstverteidung UN Charta Art. 51Möglichkeiten zur VerschleierungNur nachträglich forensisch rückverfolgbar

Thomas Reinhold / [email protected] / cyber-peace.org 38 / 49

Page 39: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Probleme bei Übertragung etablierter Konzepte

Geographische Maßnahmen

Limitierungen und Mengenbegrenzungen

Limitierung des Besitzes und der Weitergabe der Technologie

Ha�barkeit von Staaten für Aktivitäten

Überwachung von technischen Einrichtungen

Regulation des Handels

Thomas Reinhold / [email protected] / cyber-peace.org 39 / 49

Page 40: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Was kann man messen im Cyberspace

Disclaimer:Wir betreten NeulandMögliche Maßnahmen stets nur zielgerichtet und partiell anzuwenden

Messbar "von Außen" ohne spezielle AnpassungenVerbrauch und Kapazitäten der StromversorgungTermische Leistung der KühlsystemeNetzwerkbandbreiten und maximale KapazitätenUmfang, Menge und Datenraten der Netzwerk-VerbindungenPersonal=> viele Parameter durch existierende Systeme meßbar=> geeignet für Überwachung des Status Quo von Anlagen

Thomas Reinhold / [email protected] / cyber-peace.org 40 / 49

Page 41: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Was kann man messen im Cyberspace /2

Disclaimer:Wir betreten NeulandMögliche Maßnahmen stets nur zielgerichtet und partiell anzuwenden

Messbar "von Innen"Metadaten der Netzwerkverbindung (wer überträgt was wohin und wie o�)Nutzung von AnonymisierungsdienstenDigitale Artefakte, Exploits und Sicherheitslücken ("Reverse-IDS")=> Überwachung der Anwendung von Systemen=> Starker Eingriff in die Kontrolle der Anwendung von IT=> Akzeptanz und politische Bereitscha� fraglich

Thomas Reinhold / [email protected] / cyber-peace.org 41 / 49

Page 42: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Technische Ansatzmöglichkeiten

Cyberspace als einzigartige “man made domain"Übertragung bestehender IT-Verfahren auf Bereich der Rüstungskontrolle

Speicherung / Austausch / Sichtung von VerbindungsdatenUnilaterale Selbstverpflichtung zur TransparenzÜberwachung der defensiven Orientierung vonCyberprogrammenRückverfolgung ungewöhnlicher AktivitätenMaßnahmen der Datenfluß- und der Inhaltsanalyse

Thomas Reinhold / [email protected] / cyber-peace.org 42 / 49

Page 43: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Technische Ansatzmöglichkeiten /2

Grenzen und VerantwortlichkeitenStaatliche SouveränitätVerlässlichkeit für andere Staaten

Identifizierbarkeit sensibler SystemeEindeutige Markierung der Datenströme und deren UrsprungKennzeichen zur Reduktion irrtümlicher Annahmen

Thomas Reinhold / [email protected] / cyber-peace.org 43 / 49

Page 44: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Technische Ansatzmöglichkeiten /3

Blockchain für fälschungssichere Logging-DatenDRM für Proliferations-Kontrolle...

Thomas Reinhold / [email protected] / cyber-peace.org 44 / 49

Page 45: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Politische Ansätze

Dialog und zwischenstaatlicher AustauschVerständigung auf gemeinsame Terminologie und DefinitionenGemeinsame ArbeitsgruppenGemeinsame KrisenübungenAusbau von CERTs (Computer Emergencey Response Teams)

Nationale Melde- und EskalationshierarchienInternationale Schnittstellen für Austausch zu Sicherheitslückenund Vorfällen

Zwei Vorschläge von Russland/China et.al. und den USAan die UN Generalversammlung

Thomas Reinhold / [email protected] / cyber-peace.org 45 / 49

Page 46: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Politische Ansätze /2

Regulierung des Handels sowie den Umgang mit Schadso�ware/SicherheitlückenWassenaar-Abkommen, 1996

"Wassenaar-Abkommen für Exportkontrollen von konventionellen Waffenund doppelverwendungsfähigen Gütern und Technologien"Zwischenstaatliches Abkommen, 42 StaatenNationale Kontrolle über Export von Dual-Use-GüternTransparenz über Handelsvolumen und Ziel-Länder2013 Erweiterung um "intrusion so�ware"Überwachungsso�ware und Sabotage/Spionage-So�wareAber: keine einheitlichen Standards, keine Verpflichtung

Vorschlag der EU-Kommission von 2016 (2016/0295)EU-weite, einheitliche Regulation digitaler Dual-Use-Güter mit Catch-All-Klausel

Thomas Reinhold / [email protected] / cyber-peace.org 46 / 49

Page 47: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Weiterführende Ansätze

Zwischenstaatliche und ziviligesellscha�liche Aufrufe nach Normen für staatliches Verhalten im Cyberspace

Paris Call for Trust and Security in Cyberspace - Frankreich, 2018Commonwealth Cyber Declaration - Commonwealth Heads of Government Meeting, 2018Definition of the public core, to which the norm applies - GCSC, 2018"Contract for the web" - Tim Berners-Lee, 2018

Vorstöße aus der Wirtscha�Mircoso�: "Digitale Genfer Konvention“, 2017Google: "Digital security and due process: A new legal framework for the cloud era", 2017Siemens: "Charter of Trust“, 2018

Thomas Reinhold / [email protected] / cyber-peace.org 47 / 49

Page 48: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Zur DiskussionWieviele Einschränkungen (Nutzbarkeit von Technik, Privatsphäre) sind wir

bereit zu akzeptieren für Sicherheit und Stabilität?

Thomas Reinhold / [email protected] / cyber-peace.org 48 / 49

Page 49: RÜST U NG S KO NT RO LLE V ERNETZT ER SYST EM E · 2019-02-06 · Ko n s e qu e n z e n fü r die in te r n a tio ... Ve r te id ig u n g au ch m it kon v e n tion e l l e n M itte

Vielen Dank

Thomas Reinhold [email protected] cyber-peace.org

49 / 49