Die anhaltende Beliebtheit elektronischer Datenverarbeitung hat dazu geführt, dass Daten uns in unseren Alltag immer wieder unterschiedlich begegnen. Dadurch hat sich ein breites Begriffsfeld entwickelt: Inhaltsdaten, Metadaten, personenbezogene und anonyme Daten, Big Data, Datenklau, Datenschutz und Datenkraken, um nur einige zu nennen. Doch um Daten wird nicht nur wirtschaftlich gekämpft, sondern auch politisch.
Viel wurde bereits über die Natur des Netzes diskutiert. 2010, nachdem Angela Merkel auf dem IT-Gipfel in Dresden im Rahmen der Urheberrechtsdebatte sagte, das Internet dürfe kein rechtsfreier Raum sein. 2013, nachdem Angela Merkel ihren berühmten Satz beiläufig zum Besuch des US-Präsidenten Barack Obama über das #Neuland fallen lies. Die selbstbewusst zur Schau gestellte Ahnungslosigkeit schockierte nicht nur Netzaktivisten und -Experten.
Ransomware wie WannaCry und Petya/NotPetya versetzten weltweit Unternehmen in Sorge und verursachen erheblichen Schaden. Dabei sind sie nur der sichtbare Teil einer unzureichenden Sicherheitskultur, die dringend ein Update benötigt. Ransomware, auch Kryptotrojaner genannt, sind kein neues Phänomen, sondern die zunehmend sichtbare Begleiterscheinung kollektiver IT-Unsicherheit. Die Ransomware WannaCry infizierte Mitte Mai weltweit mindestens 220.000 Windows Rechner. Dabei verschaffte sich der Trojaner Zugang zu den Dateien der Computer und verschlüsseln diese um eine Lösegeldzahlung zu erpressen. Dies war möglich über die als EternalBlue bekannte Lücke, die seit dem Betriebssystem Windwos XP auftrat und erst in diesem Jahr im Februar durch Microsoft geschlossen wurde. EternalBlue war für eine unbekannte Zeit in den Händen der NSA bis sie Anfang dieses Jahres durch eine Hackergruppe namens Shadow Brokers von der NSA "gestohlen" und veröffentlicht wurde. Und obwohl Microsoft eiligst einen Patch veröffentlichte, offenbarten die bisher folgenreichsten bekannte Kryptowurm das Dilemma, in dem sich die Cyber-Sicherheitskultur aktuell befindet: Es ist eine Kultur des Schweigens, die dazu führt, dass das Sammeln und der Missbrauch von Sicherheitslücken gefördert statt verhindert wird.
Digitale Technologien und ihre vielfältige Nutzung verändern normative Ordnungen auf politischer, rechtlicher und gesellschaftlicher Ebene. Das Internet bietet neue gesellschaftliche Räume, die soziale Interaktion strukturieren. Diese sind jedoch nur halb-öffentliche Räume, in denen die Dienstleistungsanbieter mit Verweis auf ihre AGBs die Möglichkeit haben, etwa politische Äußerungen zu zensieren oder gar zu löschen. Darüber hinaus kooperieren manche private Unternehmen auch mit Staaten in der Strafverfolgung, und treffen Entscheidungen darüber welche Daten sie weitergeben. Welche Normen stoßen im Rahmen der Digitalisierung aufeinander und inwieweit sollten und könnten diese per Gesetz reguliert werden? Können die Grundrechte der Nutzer/innen noch umfassend gewährleistet werden? Mit diesen hochaktuellen Fragen befasste sich am 06. und 07. Juli die interdisziplinäre Konferenz "Normative Orders of the Digital" am Exzellenzcluster Normative Ordnungen der Goethe-Universität Frankfurt.
Artificial Intelligence (AI) seems to be impacting all industry sectors, while becoming a motor for innovation. The diffusion of AI from the civilian sector to the defense sector, and AI's dual-use potential has drawn attention from security and ethics scholars. With the publication of the ethical guideline Trustworthy AI by the European Union (EU), normative questions on the application of AI have been further evaluated. In order to draw conclusions on Trustworthy AI as a point of reference for responsible research and development (R&D), we approach the diffusion of AI across both civilian and military spheres in the EU. We capture the extent of technological diffusion and derive European and German patent citation networks. Both networks indicate a low degree of diffusion of AI between civilian and defense sectors. A qualitative investigation of project descriptions of a research institute's work in both civilian and military fields shows that military AI applications stress accuracy or robustness, while civilian AI reflects a focus on human-centric values. Our work represents a first approach by linking processes of technology diffusion with normative evaluations of R&D. SUPPLEMENTARY INFORMATION: The online version contains supplementary material available at 10.1007/s11948-022-00364-7.
Mit der zunehmenden Bedeutung des Internets, vernetzter Kommunikation und der daraus resultierenden Notwendigkeit der Verwendung von Verschlüsselungstechniken für vertrauliche Daten hat sich die Regulierung von Verschlüsselung verändert. Die USA, in denen die größten IT-Unternehmen ihre Produkte entwickeln, haben ihren Einfluss auf diese Unternehmen durch Exportbeschränkungen kontrolliert und haben somit einen besonderen Zugang zur Kommunikationstechnologie von Menschen auf der ganzen Welt. Dieser Artikel gibt einen Einblick in die Politik bis zum Jahr 2000, in welchem sich eine deutliche Liberalisierung des Umgangs mit Kryptographie zeigte. Im Widerspruch dazu stehen die Veröffentlichungen Edward Snowdens, welche Aufschluss über die heutige Agenda der Dual-Use-Regulierung von Kryptographie geben.
AbstractCryptography has become ubiquitous in communication technology and is considered a necessary part of information security. However, both the regulation to restrict access to cryptography, as well as practices to weaken or break encryption, are part of the States' security policies. The United States (U.S.) regulate cryptography for export in international trade as a dual-use good. However, the regulation has been increasingly loosened and transferred to bilateral agreements with Information and Communication Technology companies. At the same time, the National Security Agency attempted to implement a government encryption standard to guarantee itself easier access to data, thus progressively expanding surveillance on non-U.S. citizens. In this paper, using comparative policy analysis, we examine the evolution of both security policies by tracing the historical development of U.S. regulation of cryptography as a dual-use good, and surveillance technologies, and practices used from the 1990s to today. We conclude that the impact of the dual-use regulation has affected the efficiency of surveillance technology, by loosening regulations only for mass communication services, thereby supporting the proliferation of surveillance intermediaries, while working on strategies to collaborate and exploit their coverage.
ZusammenfassungInterdisziplinäre Forschung und Lehre zwischen Informatik sowie Friedens- und Sicherheitsforschung ist vor dem Hintergrund der Bedeutung möglicher Konflikte im Cyberspace unabdingbar. Auch wenn sowohl in der einen als auch der anderen Disziplin zahlreiche etablierte Lehrveranstaltungen und Lehrbücher existieren, gilt dies nicht für deren Schnittmenge. Dieser Beitrag reflektiert die Einführung der in Bezug auf Thematik und Hörerschaft interdisziplinären Lehrveranstaltung "Informationstechnologie für Frieden und Sicherheit" für Studierende der Informatik, IT-Sicherheit und Wirtschaftsinformatik der Technischen Universität Darmstadt sowie Friedens- und Konfliktforschung der TU Darmstadt in Kooperation mit der Goethe-Universität Frankfurt. Hierbei werden Herausforderungen und Lösungsansätze der interdisziplinären Lehre dargestellt und die Bedeutung dieser Lehre hervorgehoben.
Novel environmental invasive biotechnologies, such as gene drives and Horizontal Environmental Genetic Alteration Agents exceed the classical applications of genetically modified organisms. The reason for this is that they are designed to transform wild organisms into genetically modified organisms which express desired traits. Instead of in a laboratory, this transformation takes place in the environment. The far-ranging effects that may be triggered by gene drive and Horizontal Environmental Genetic Alteration Agents require an extension of risk assessment to include socio-political consequences. The present article offers a first brief examination whether regulation is prepared for possible conflicts caused by benevolent or by hostile use of these novel technologies.