Ein Gastartikel von Joffrey.
Der zweite Tag der Piraten-Sicherheitskonferenz stand ganz im Zeichen der Sicherheit und der friedlichen Nutzung digitaler Infrastruktur. Den Anfang machte die bayerische Landesvorsitzende der Piraten, Nicole Britz, die über die Sicherheitsrisiken und den Schutz kritischer Infrastruktur auf einer Hardware-Ebene sprach. Dabei ging es zunächst einmal darum, ein konkretes Bild der möglichen Bedrohungen zu zeichnen, die im Zusammenhang mit kritischer Infrastruktur entstehen können, und diese sind ebenso weit gefächert wie die kritischen Infrastrukturen selbst – diese reichen von Haushaltsgeräten bis hin zu Verkehrsnetzen. Die Menge an kritischen Infrastrukturen steigt durch die Digitalisierung immer weiter, neuere Beispiele sind die elektronischen Gesundheitskarten sowie autonome Automobile.
Wichtige Fragen, die im Vortrag fokussiert wurden, waren unter anderem das richtige und machbare Ausmaß an Redundanzen, um den “physischen Verlust” von Daten, beispielsweise durch Brandfälle, zu verhindern. Aber auch das Vorhandensein von Backup-Systemen, die kurzfristig übernehmen können, und welche Anforderungen diese erfüllen müssen.
Der nächste Beitrag von Guillaume Saouli, dem Vizepräsident der Schweizer Piraten, bildete die logische Fortsetzung dieses Themas. Guillaume sprach über digitale Risiken für digitale Infrastrukturen, Hacks und Sicherheitslücken, und wie diese zunehmend zu einer eigenständigen Dimension der Sicherheitspolitk werden. Allgemein fiel die Bilanz hier ernüchternd aus: Die Systeme von Industrieanlagen sind in den seltensten Fällen ausreichend gegen Hackerangriffe geschützt, auch bekannte Sicherheitslücken werden oft über Jahre nicht behoben.
Nach diesen Vorträgen über die Verteidigung und den Schutz der digitalen Infrastruktur wurde es dann Zeit, über die offensiven Aspekte der Digitalisierung zu sprechen, sogenannte D-Waffen. Thema der Diskussion zwischen Angelika Beer und Birgitta Jonsdottir waren hier weniger die konkreten Ausprägungen digitaler Waffen als vielmehr die Möglichkeiten zur Verhinderung ihres Einsatzes, beispielsweise durch den Aufbau dafür zuständiger Institutionen.
Der folgende Vortrag, gehalten von Andy Yen, beschäftigte sich mit der schlechteren Alternative zu dieser institutionellen Beschränkung und Ächtung der digitalen Waffen, also den konkreten Bedrohungen durch diese, insbesondere für Geräte und Komplexe der Industrie 4.0.
Richard Stinneon sprach über die IT-Sicherheit in Projekten und Code des US-Militärs – mit ernüchternden Ergebnissen. Im Code eines Steuerungsprogramms fanden Analysen nicht weniger als 125.000 kritische Fehler!
Im letzten Panel des Tages, einer Diskussionsrunde über autonome Waffensysteme, herrschte Einigkeit zwischen den Vertretern, dass eine Entscheidung über Leben und Tod niemals komplett an eine Maschine übertragen werden dürfe. Transport- und Aufklärungsmaterial für reguläre menschliche Truppen wurden dagegen kontroverser diskutiert. Während eine Seite hier die Sicherheit und das Überleben der eigenen Soldaten als wichtigstes Gut ansah und deswegen den Einsatz von z.B. automatischen Aufklärungs- und Transporttechnologien befürwortetet, warnte die andere Seite vor einem zwingend folgenden Wettrüsten von autonomen Systemen, das ultimativ im Einsatz bewaffneter Systeme enden würde.