Workshop „Cyberwarfare“
1. Oktober 2015
im Rahmen der INFORMATIK 2015 in Cottbus
http://www.informatik2015.de
Donnerstag, 1. Oktober 2015
Geplanter Ablauf | |
09:00 | Eingeladener Eröffnungsvortrag:
Die Deutsche Cyber-Außenpolitik
|
10:30 | Kaffeepause |
11:00 | Vorträge (je 20 Minuten inkl. Diskussion) der angenommenen Papiere:
Strategic Operations in the Cyber Domain and their Implications for National Cyber Security
Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen
Neue Ansätze für die Rüstungskontrolle bei Cyber-Konflikten
Deterrence theory in the cyber-century. A state-of-the-art literature review
|
12:25 | Zusammenfassung der Ergenisse |
12:30 | Ende des Workshops |
Call for Participation
Erstens sind inzwischen mehrere konkrete Fälle von staatlich organisierten Angriffen auf andere Staaten bekannt, zweitens haben spätestens die Snowden-Enthüllungen klar gemacht, dass neben der passiven und aktiven Informationsgewinnung insbesondere auch aktive Angriffe zur Beeinträchtigung von Informations- und Kommunikationssystemen geplant und durchgeführt wurden und werden. Doch nicht nur die Vereinigten Staaten greifen andere Länder an (wobei sie offenbar auch wenig Unterschied zwischen Verbündeten und Gegnern machen), sondern auch umgekehrt werden westliche Staaten und deren Wirtschaft angegriffen (z.B. der Nordkoreanische Angriff auf Sony Pictures Entertainment vom Jahreswechsel 2014/2015, der umgekehrt zu Wirtschaftssanktionen gegen Nordkorea) führte.
Der Workshop „Cyberwarfare“ soll etwa Beiträge zu folgenden Fragen liefern:
- Inwieweit unterscheiden sich staatlich organisierte Cyberangriffe von denen krimineller Organisationen und/oder einzelnen Hackern?
- Welche konkreten Gefahren gehen von zwischenstaatlichen Angriffen aus?
- Was sind die technischen Mittel für derartige Angriffe?
- Welche Kosten und welche Schäden werden durch die Angriffe verursacht?
- Können Angriffe gegen nicht-demokratische Staaten ethisch gerechtfertigt sein?
- Welche außenpolitische Dimension geht von den Angriffen aus?
- Inwieweit tragen Cyberangriffe militärische Züge (Cyberwar)?
- Gibt es für diese Form der Cyberwaffen ähnliche Regulierungsmechanismen wie beispielsweise für chemische, biologische oder nukleare Waffen?
Die angenommenen Workshop-Beiträge werden im Tagungsband der INFORMATIK 2015 veröffentlicht. Die Autorenrichtlinien und Vorlagen zur Anfertigung von Beiträgen finden sich unter http://www.informatik2015.de/autoren-ressourcen.html auf der Webseite der INFORMATIK 2015.
Termine und Fristen
20.04.2015 | Einreichungen von Beiträgen für den Workshop — Verlängert bis 11. Mai 2015 |
18.05.2015 | Entscheidung über die Annahme der Workshopbeiträge |
20.06.2015 | Einreichung der druckfähigen Workshopbeiträge für die Proceedings |
22.06.2015 | Einreichung der Workshopbeiträge bei den Organisatoren der Gesamttagung für die Proceedings |
Programmkomitee
- Jürgen Altmann, Universität Dortmund
- Matthias Englert, TU Darmstadt
- Hannes Federrath, Universität Hamburg
- Sandro Gaycken, European School of Management and Technology Berlin
- Gerald Kirchner, Zentrum für Naturwissenschaft und Friedensforschung Hamburg
- Hans-Jörg Kreowski, Universität Bremen
- Ulrike Lechner, Universität der Bundeswehr München
- Götz Neuneck, Institut für Friedensforschung und Sicherheitspolitik Hamburg
- Stefan Oeter, Universität Hamburg
Hintergrund
Anknüpfend an die Ringlvorlesung „Cyber-Security, Cyber-War, Cyber-Peace“, die im Wintersemester 2013 an der Universität Hamburg stattfand, soll das Thema nun im Rahmen eines halbtägigen Workshops auf der INFORMATIK 2015 aufgegriffen werden.
Organisatoren
- Hannes Federrath, Universität Hamburg
- Götz Neuneck, Institut für Friedensforschung und Sicherheitspolitik Hamburg
Kontakt
Aktuelles
- Spiegel Online (10.07.2017): Geheime Bundeswehr-Strategie: Von der Leyen rüstet an der Cyberfront auf
- FIfF (15.07.2015): Presseerklärung des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V. zum Geheimpapier Cyber-Sicherheitsstrategie der Bundeswehr