Schattenblick →INFOPOOL →POLITIK → REPORT

INTERVIEW/181: Quo vadis NATO? - Cyberwar, Wissenschaftsethik, Chancen, Prof. Dr. Hans-Jörg Kreowski im Gespräch (SB)


Informatik zwischen ziviler und militärischer Technologieentwicklung

Interview mit Prof. Dr. Hans-Jörg Kreowski am 27. April 2013 in Bremen



Prof. Dr. Hans-Jörg Kreowski forscht und lehrt im Bereich Theoretische Informatik an der Universität Bremen. Er ist Vorstandsmitglied des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF). Auf dem Bremer Kongreß "Quo vadis NATO? - Herausforderungen für Demokratie und Recht" warf er als Referent in der Arbeitsgruppe "NATO, Cyberwar und das Recht" die Frage "Cyberwar - Schimäre oder reale Gefahr?" auf. Am Rande des Kongresses beantwortete er dem Schattenblick einige Fragen zu diesem Themenkomplex.

Im Gespräch - Foto: © 2013 by Schattenblick

Hans-Jörg Kreowski
Foto: © 2013 by Schattenblick

SB: Herr Prof. Kreowski, auf welche Weise sind Sie als Informatiker für den Frieden engagiert?

Hans-Jörg Kreowski: Ich engagiere mich im FIfF, dem Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Ich bin seit beinahe 40 Jahren in Lehre und Forschung an der Universität tätig. Mein Fach ist Theoretische Informatik, ein sehr mathematikorientiertes Fach, doch habe ich immer versucht, die gesellschaftlichen Auswirkungen der Wissenschaft im Blick zu haben, und das ist bei Informatik besonders wichtig.

SB: Wie beurteilen Sie die anwachsende Bedeutung der Informatik angesichts der stürmischen Ausbreitung informationstechnischer Systeme in allen Bereichen der Wirtschaft und Gesellschaft?

HJK: Es handelt sich nicht unbedingt um einen Prozeß, der sich automatisch verstärkt. Die Informatik war von Anfang an ein problematisches Feld, das sich erst aus dem militärischen Interesse am Computer entwickelte. Die zivilen Anwendungen sind eigentlich erst später hinzugekommen, wenn sie auch heute vom Umfang her natürlich viel größer sind. Die Problematik ergibt sich sowohl aus der militärischen Anwendung als auch durch die Möglichkeiten zur Rationalisierung der Arbeit, mit allen Konsequenzen, dafür oder dagegen. Inzwischen dringt dies in alle gesellschaftlichen Bereiche ein. Viele informationstechnische Mittel möchte kaum noch jemand missen, trotz sehr drastischer Konsequenzen an der einen oder anderen Stelle.

SB: Die Rationalisierung der Arbeit könnte für die gesamtgesellschaftliche Entwicklung sehr weitreichende Konsequenzen haben. So sind die Potentiale der informationstechnischen Effizienzsteigerung und Arbeitsverdichtung noch nicht annähernd ausgeschöpft, und schon vor einiger Zeit wurde prognostiziert, daß in Zukunft nur noch ein Fünftel der Menschen für produktive Arbeiten benötigt wird. Halten Sie das für realistisch?

HJK: Ja, doch ein solches Szenario liegt weit in der Zukunft. Einige Prognosen klingen sehr utopisch, aber im Bereich der Robotik gibt es rasante Entwicklungen, in die die Industriestaaten gigantische Summen investieren. Die weiter fortschreitende Computerisierung wird eine Menge Arbeitsplätze kosten. Pflegekräfte in Altenheimen und Krankenhäusern wird man teilweise durch Roboter ersetzen können. Noch ist die Technik nicht annähernd ausgereift, aber in 20, 30 Jahren werden dort lauter Roboter herumlaufen.

SB: Wäre es nicht, auch aus demokratischem Interesse heraus, erforderlich, daß derartige Veränderungen in der Produktionsweise auch von einer gesellschaftlichen Debatte um die Fragen künftiger Lebensweisen und -formen begleitet werden?

HJK: Das ist unbedingt notwendig. Doch es geht sehr unfair, ungerecht und undemokratisch in Gesellschaften wie Deutschland und der westlichen Welt zu. Es werden viele Milliarden an Steuermitteln für technische Innovationen ausgegeben, doch in die Technikfolgenabschätzung und die kritische Begleitung wird kaum Geld investiert. Man kann nicht einmal sagen, daß man es nicht für nötig erachtet. So ist es bei EU-Projekten durchaus erforderlich, daß immer auch ein gewisses Technikfolgenabschätzungselement darin vorkommt, doch hat das auf die eigentliche Technologieentwicklung kaum Auswirkungen. Es fehlt eine gleichberechtigte Instanz, die diese Technikentwicklung kritisch begleitet. Das wäre dringend erforderlich.

SB: Welche Bereiche betrifft diese Kritik? Sind es eher Fragen des Datenschutzes, des Strukturwandels in der Arbeit oder geht es auch um Rüstungstechnik und Kriegführung?

HJK: Der Datenschutz ist natürlich ein ganz wichtiges Element. Rechtliche Fragen wie der Schutz der Privatsphäre sind durch fast alle diese technologischen Entwicklungen tangiert. Leben und Arbeiten in der Gesellschaft verändern sich durch die Informationstechnik. Jugendliche verbringen heute sehr viel Zeit vor dem Computer, das wirkt sich auf ihre Haltung und Einstellungen aus. Die militärischen Begleiterscheinungen darf man keinesfalls unterschätzen, der Krieg ist in fast allen seinen Elementen ganz stark von Informationstechnik durchdrungen. Dies geht so weit, daß die Informationstechnik beim Cyberwar selbst zur Waffe wird.

SB: Der Begriff Cyberwar hat etwas Spektakuläres, gleichzeitig ist er etwas ungreifbar. Könnten Sie ihn bitte erläutern?

HJK: Cyberwar ist genaugenommen ein Unwort, und ein schillerndes dazu. Bereits der Bezug "Cyber" zur Informationstechnik ist vom Wort her nicht sehr sinnvoll, insofern ist es ein spektakulärer Begriff. Allerdings wird er von vielen Buchautoren und Regierungen, die sich mit Hilfe großer Agenturen auf den Cyberwar vorbereiten, benutzt. Deshalb verwende ich den Begriff ebenfalls. Gemeint ist damit, daß man auf der Basis von Computern und Computerprogrammen und mit Hilfe des Internets kriegerische oder kriegsartige aggressive Aktionen durchführt und im Gegenzug versucht, die Verteidigung zu organisieren. Cyberattacken, nennen wir sie ruhig so, sind technisch relativ leicht zu entwickeln, wenn man über die finanziellen Mittel verfügt. Es müssen allerdings keine Milliardenbeträge sein für neue technische Entwicklungen. Man braucht vor allem eine ausreichende Anzahl guter Programmierer. Die Abwehr von Cyberattacken ist derzeit aus verschiedensten Gründen nicht möglich. Niemand weiß, wie man solchen Angriffen begegnen kann.

SB: Kann man die informationstechnischen Systeme nicht so abschotten, daß sie autonom funktionieren und Attacken, die über das Internet geführt werden, nicht mehr möglich sind?

HJK: Theoretisch sicherlich, aber auf diesem Gebiet ist die Informationstechnik in den letzten 40 Jahren nicht so effizient entwickelt worden, daß man zu belastbaren Ergebnissen gekommen wäre. Weder die Hardware - also die Rechner selber - noch viel weniger die darauf laufende Software sind so konstruiert, daß sie schwer angreifbar wären. Dies betrifft vor allem die Browser - die Internetzugänge -, deren Schwachstellen durch die weltweit verwendeten Systeme von Microsoft und anderen Anbietern Tausende von Möglichkeiten aufweisen, wie man Schadsoftware lancieren und für Cyberangriffe nutzen kann. Wenn man Computer und Software anders entwickelt hätte, wäre das natürlich viel schwieriger oder sogar unmöglich.

SB: Also ist die Vorstellung, daß eine räumliche Abschottung vor Angriffen schützt, insofern unzutreffend, weil die Schadsoftware auch auf anderem Wege eindringen und aktiviert werden kann?

HJK: Sicher. Wenn man zum Beispiel alle riskanten Infrastrukturen vom Internet abkoppeln würde, gäbe es keinen Zugang mehr über diesen Weg. Doch das allein ist nicht ausreichend. Der Computerwurm Stuxnet dürfte wahrscheinlich über einen USB-Stick in die Rechner iranischer Atomanlagen hineingelangt sein. Zwar sind die Atomanlagen der Iraner nicht mit dem Internet verbunden, doch auch sie benutzen Systeme und Software und sind dadurch angreifbar. In diesem Fall handelte es sich um Betriebssoftware von Siemens. Jemand, der weiß, wie diese Software funktioniert, kann damit auch Schaden anrichten.

SB: Auf dem Kongreß wird im Zusammenhang mit der Zivilklausel die Frage aufgeworfen, wie man zivile und militärische Technologieentwicklung voneinander trennen kann. An der Universität Tübingen werden zum Beispiel im Bereich der Kognitiven Neurowissenschaft Methoden der Verarbeitung von Bildinformationen erforscht, die militärisch auch in der Drohnentechnologie Anwendung finden [1]. Können Sie sich vorstellen, daß sich eine nichtmilitärische Programmentwicklung und Informatik überhaupt praktizieren läßt?

HJK: Fast alle technischen und technologischen Entwicklungen auch in der Informatik können letztendlich für den militärischen Bereich genutzt oder zumindest ausprobiert werden. In den Anfangsjahren der Informatik hat das Militär noch viele Entwicklungen selber bezahlt und deshalb auch bestimmt, was entwickelt wird. Heutzutage kauft das Militär sehr viel Ausrüstung auf dem freien Markt ein, mit all den Folgen, die das nach sich zieht. So verwenden die US-Streitkräfte leicht angreifbare zivile Software, was sie im Cyberbereich angreifbar macht. Doch kann man das natürlich auch anders machen.

Als Wissenschaftler muß man ja nicht an Rüstungsprojekten mitarbeiten, so daß der Weg bis zum Militär länger wird. Das eigentliche Ziel muß meiner Ansicht nach darin bestehen, die Welt friedlicher zu machen. Dann würde die Wissenschaft auch nicht mehr für militärische Zwecke mißbraucht. Dazu können WissenschaftlerInnen ihren Teil beitragen. Aber man muß auch überwachen, ob sich alle an die Friedensvereinbarung halten. Und dabei kann zum Beispiel die Informatik helfen.

SB: Zur Zeit wird der Bavarian International Campus Aerospace and Security auf dem Gelände von EADS aufgebaut, finanziert von dem Rüstungskonzern EADS, anderen Unternehmen und der öffentlichen Hand. Die Wissenschaftler, die dort arbeiten, begrüßen diese Entwicklung unter anderem mit dem Argument, daß man dort für einen Lehrstuhl 100 Stellen bezahlt bekäme, während an anderen Hochschulen vielleicht zwei bis drei Stellen die Regel sind [1]. Können Sie sich vorstellen, daß der Einbindung der Wissenschaften in die militärische Forschung gegenüber einer solchen Finanzwucht überhaupt Einhalt zu gebieten ist?

HJK: Die Wirtschaft nimmt enormen Einfluß auf die Wissenschaft, doch ist der Anteil der Rüstungsindustrie im Gesamtverhältnis prozentual relativ gering. Aber wenn der Staat Extraförderung für Forschung fast nur von ökonomischen Interessen abhängig macht, zeigt dies deutlich auf, nach welchen Kriterien entschieden wird. Dies steht im Widerspruch zur Freiheit der Forschung und Wissenschaft. In meinem Verständnis hat der Staat dafür zu sorgen, daß Wissenschaft unabhängig von solchen Einflüssen stattfinden kann. Tatsächlich wird der Einfluß der Geldgeber geradezu gefördert. Es werden immer größere Summen bereitgestellt. Hierdurch nehmen die Abhängigkeit der Wissenschaft und die Verluste an Freiheit permanent zu. Eine Möglichkeit wäre, solche Geldflüsse zu unterbinden. Ein Staat muß keine Drittmittel ausgeben.

SB: Im Strategischen Konzept der NATO 2010 wird verlangt, daß die Militärallianz die Fähigkeit weiterentwickelt, Cyber-Angriffe zu verhindern und abzuwehren sowie die gemeinsamen Bemühungen der NATO-Staaten auf diesem Gebiet zusammenzuführen [2]. Was wird unternommen, um dieser Forderung Rechnung zu tragen?

HJK: Die Streitkräfte in fast allen Ländern der Welt investieren in den letzten Jahren immer mehr Geld in die Erforschung von Cyberwar. Neue Einheiten werden gebildet, um Schadsoftware zu entwickeln und zu erforschen, wie man Cyber-Angriffe abwehren kann. Das hat eine stark zunehmende Bedeutung.

Kürzlich ist das Tallinn-Manual herausgekommen, ein als Leitfaden für Regierungen gedachtes Handbuch [3]. Eine NATO-Agentur hat sich drei Jahre lang mit der Frage beschäftigt, wie sich Staaten im Falle eines Cyberwars verhalten sollten. Da gibt es viele neue Aspekte zu berücksichtigen. Bisher durften zivile Ziele, die eine besonders leichte Angriffsfläche bieten, nach der Genfer Konvention nicht angegriffen werden. In dem Manual geht es um mögliche Neuregelungen.

SB: Unter den staatlichen Auftraggebern für die Entwicklung militärischer Drohnen wird diskutiert, inwiefern diese auch im Bereich der sogenannten Inneren Sicherheit einzusetzen wären. Wie sehen Sie die Entwicklung?

HJK: Bei dieser Entwicklung habe ich die Sorge, daß zivile und militärische Sicherheitsfragen immer mehr miteinander verschränkt werden. Ich nehme an, das hat damit zu tun, daß bei knapperen Geldmitteln versucht wird, die Geldflüsse besser zu kanalisieren. Es hat aber, glaube ich, auch damit zu tun, daß militärische Sicherheitsfragen, wenn sie mit zivilen verknüpft werden, leichter vermittelbar sind. Denn gegen zivile Sicherheit wird ja kaum jemand etwas einwenden, da ist es zumindest schwierig, etwas dagegenzuhaben. Es sei denn, Grundrechte werden eingeschränkt oder ähnliches.

Für Drohnen wird unglaublich viel Geld ausgegeben. Die Bundesrepublik will jetzt auch bewaffnete Drohnen anschaffen, ohne daß klar formuliert wird, wofür sie eingesetzt werden sollen. Ich meine, die Bundesregierung will sicherlich keine ausgewählten Terroristen angreifen, das hat sie zumindest nie behauptet. Aber ausgewählte Ziele kann man mit Drohnen besonders gut zerstören. Ob das dann immer Terroristenautos oder -häuser sind, das sei einmal dahingestellt. Tatsächlich werden unglaublich viele zivile Opfer durch Drohnen beklagt.

Die Bundesregierung hat sich in den letzten Jahren intensiv auf Cyberwar vorbereitet. Mehrere Agenturen, die Cyberwar-Aktivitäten entwickeln beziehungsweise abwehren sollen, wurden gegründet. Hierzu weiß ich aus dem Außenministerium, daß ernsthafte Anstrengungen unternommen werden herauszufinden, wie man sich gegen Cyber-Angriffe verteidigen kann. Beteiligt sind unter anderem Kernkraftwerksbetreiber und die Lufthansa, weil sie befürchten, zum Ziel von Cyberwar-Attacken werden zu können. Mit entsprechender Schadsoftware kann man auch Flugzeuge vom Himmel holen.

SB: Sie haben mit Ihrer Organisation auch andere technische Innovationen von gesellschaftlicher Relevanz im Blick, wie zum Beispiel die elektronische Gesundheitskarte (eGK) oder andere große IT-Projekte, die politisch vorangetrieben werden und auch als Exportmodell vorgesehen sind. Könnten Sie abschließend noch etwas zu den Aktivitäten des FIfF sagen?

HJK: Das FIfF ist eine bundesweite Organisation mit gut 600 Mitgliedern. Sowohl bei unserer Jahrestagung wie auch in unserer vierteljährlich erscheinenden Zeitschrift greifen wir alle Themen rund um Informatik und Gesellschaft auf. Wir setzen Schwerpunkte wie Informatik und Bildung, Informatik und Arbeit, Informationstechnik und Behinderung. Und es taucht immer wieder der Militärbezug, der Rüstungsbezug auf, da sind wir relativ offen. In der Zeitschrift gibt es immer einen Schwerpunkt, aber auch aktuelle Themen, die die AutorInnen gerade für interessant erachten. Wir sind sehr breit aufgestellt, was allerdings auch das Problem mit sich bringen kann, nirgendwo richtig tief einzudringen.

SB: Herr Kreowski, vielen Dank für das Gespräch.


Fußnoten

[1] http://www.dradio.de/dlf/sendungen/wib/2028117/

[2] Cybersecurity - Chiffre für umfassende Ermächtigung der NATO (SB)
http://www.schattenblick.de/infopool/politik/kommen/volk1469.html

[3] http://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=5903855/1802381


18. Juli 2013