[rohrpost] INFORMATIK und R Ü STUNG, Humboldt Universit ä t zu Berlin

Annett Zinsmeister az at ethicdesign.de
Mit Sep 27 09:07:00 CEST 2006



Tagung
INFORMATIK und RÜSTUNG
29.–30. September 2006
Humboldt Universität zu Berlin

TAGUNGSPROGRAMM
In der Nachfolge der Einsteinfriedenskonferenz 2005 veranstaltet der
Trägerkreis „Einstein weiterdenken“ (Arbeitsgemeinschaft der Friedens- und
Konfliktforscher (AFK), Deutsche Stiftung Friedensforschung (DSF),
Forschungsverbund Naturwisseschaft, Abrüstung und internationale
Sicherheit (FONAS), NaturwissenschaftlerInnennitiative Verantwortung für
Frieden und Zukunftsfähigkeit (NATWISS), Vereinigung Deutsche
Wissenschaftler (VDW) und das Forum Informatikerinnen und Informatiker für
Frieden und gesellschaftliche Verantwortung (FIFF)) im Informatikjahr die
Tagung „Informatik und Rüstung“.

Zuse, Turing, von Neumann - mit diesen Pionieren beginnt die Entwicklung
digitaler Computer. Computer und Informatik entstehen im Krieg; ihre
Entwicklung ist seit langer Zeit eng verwoben mit militärischen
Bedürfnissen. Ende der 60er Jahre begann mit der Entwicklung der
Grundlagen für Internet und PCs, die heute typisch für den Computeralltag
sind, zugleich die Ablösung der Informatik von ihren militärischen
Bindungen. Die rasante technologische Entwicklung durch PC und Internet
bildete allerdings auch die Basis für das neuartige sicherheitspolitische
Gewicht der Informationstechnologie, ebenso wie für zivil genutzte
Sicherheitstechnologien.

Information Warfare und Cyberterrorismus sind heute Synonyme für den
Einsatz von Computern als Waffensysteme. In dieser Rolle machen Computer
die Welt jedoch nicht sicherer, sondern bringen neue sicherheitspolitische
Risiken mit sich: Information Warfare markiert die Strategie hoch
technisierter Armeen, mit Hilfe von Informations- und
Kommunikationstechnik die Daten militärischer Konfliktsituationen zu
erheben, zu analysieren und in kürzester Zeit in militärische Aktionen zu
überführen („shock and awe“). Information Warfare gibt der Kriegsführung
den Anschein verbesserter Steuerbarkeit. Diese setzt zugleich die
Hemmschwelle herab, militärische Mittel zur Erreichung
sicherheitspolitischer Ziele einzusetzen.

Cyberterrorismus bezeichnet die Ausdehnung asymmetrischer
Konflikt-strategien kleiner Gruppen auf die IT-Infrastruktur von
Organisationen und hoch entwickelter Staaten. Was bisher als außer
Kontrolle geratener Computervirus von Jugendlichen erschien, könnte damit
zur Attacke von politischen Attentätern mutieren, die eine militärische
Eskalation nach sich ziehen kann.

Militärische Einsatzzwecke haben die Entwicklung von Sensoren und
Datenanalyse vorangetrieben. Automatisierte Gesichtserkennung,
Satellitenna-vigation, umfassende Kommunikationsüberwachung und
Personenidentifikation etwa  durch  Chipimplantate  sind  Technologien,
die  vielfach  zu  militärischen Zwecken entwickelt oder dort in der
Praxis verfeinert wurden. Ihre Anwendung im Zivilleben jedoch müsste
bedeuten, Grundrechte preiszugeben und die Grundlage eines demokratischen
Rechtsstaates zu verlassen.

Informatik und ihre Produkte sind also einerseits eindeutig ziviler
geworden, andererseits hat der militärische Einsatz der
Informationstechnik sicherheitspolitisch destabilisierende Folgen, und
viele technologische Komponenten der Informationstechnik verwischen die
Trennlinie zwischen zivilem und militärischem Bereich und gefährden die
Demokratie und den Rechtsstaat.

Der Zweck der Tagung ist daher, sicherheitspolitische Folgen des
militärischen Einsatzes von Informationstechnik ebenso zu erörtern und
einzuschätzen, wie über Gefahren informationstechnischer Entwicklungen für
das Zivilleben und über das verantwortungsvolle Handeln von
Informatikerinnen und Informatikern in ihrem Beruf zu diskutieren.

Ein erweitertes Programm ist im Internet ab dem 01.07.2006 zu finden unter
www.Einstein-weiterdenken.de.

Konkrete Informationen zu den Örtlichkeiten und der detaillierten
Organisation erhalten Sie nach Eingang Ihrer Anmeldung. Sie können sich
sowohl telefonisch, per Fax oder E-Mail als auch über unsere Homepage
anmelden.

Tagungsanschrift:
Anmeldung und Informationen zur (kostenlosen) Teilnahme:

Humboldt Universität
Erwin Schrödinger-Zentrum Adlershof
www.Einstein-weiterdenken.de
Rudower Chaussee 26, 12489 Berlin
Einstein-weiterdenken at web.de

Projektkoordinator: Reiner Braun
Tel:  +49 (0)30 20653 831
Mobil: +49 (0)172 231 7475
Fax: +49 (0)30 20653 837


Freitag, 29. September 2006

19.00 – 19.30    Begrüßung und Eröffnung durch die Veranstalter
Prof. Dr. Volker Rittberger, Vorsitzender,  DSF
NN, BMBF

19.30 – 21.00    Informatik: Militär – Rüstung und Alternativen
im Gespräch mit:
Prof. Dr. Joseph Weizenbaum, ehem. MIT
Prof. Klaus Brunnstein, Präsident, IFIP
Moderation: Christoph Droesser, Redakteur, Die Zeit

ab 21.00    Get together Party


Samstag, 30. September 2006

09.30 - 10.15    Einleitung: Informatik und Rüstungsdynamik
Dr. Götz Neuneck, ISFH

10.15 - 13.00     Einführungsvorträge zu den thematischen Blöcken a 20
Minuten. Die Diskussion findet anschließend in den themengleichen
Arbeitsgruppen statt.

1. Zivile Überwachungstechnologien:  militärisch - ziviler Einsatz
Dr. Johann Bizer, Stellvertretender Landesbeauftragter für den Datenschutz
in Schleswig-Holstein

2. Medien, Computer und Krieg (Computerspiele, Werkzeuggebrauch) -
historische Entwicklung Informatik und Rüstung nach 1945
Prof. Dr. Friedrich Kittler, Humboldt Uni (angefragt)

3. Technologische Entwicklungen und Krieg (Einleitungsvortrag 9.30 – 10.15)
Dr. Götz Neuneck, ISFH

4. Zivile Gegenöffentlichkeit zu Kriegen
Andreas Zumach, Journalist, TAZ, WDR

5. Verantwortung des Informatikers heute
Prof. Dr. Hans-Jörg Kreowski, Vorsitzender FIFF

6. Sicherheitsforschung
NN, BSI


14.15 - 16.15    Arbeitsgruppen

1. Überwachungstechnologien: militärisch –
ziviler Einsatz
Dr. Johann Bizer, Stellvertretender Landesbeauftragter für den Datenschutz
in Schleswig-Holstein

2. Historische Entwicklung Informatik und Rüstung nach 1945
(Medien-Computer-Krieg)
Ute Bernhardt, FIFF

3. Technologische Entwicklungen und Krieg
Dr. Götz Neuneck, ISFH

4. Zivile Gegenöffentlichkeit zu Kriegen
Reiner Braun, NATWISS

5. Verantwortung des Informatikers heute
Dr. Wolfgang Liebert, INESAP

6. Sicherheitsforschung
NN, BSI


16.30 - 18.00    Schlussplenum

Zivile Technologien/ technologische Zivilisation
Herausgearbeitet werden sollen Alternativen zur militarisierten
Informatik, die sich u.a. an folgenden Kriterien orientieren sollten:
Menschenrechte, Demokratie, Gegen-öffentlichkeit, verantwortungsvolle
Technikentwicklung,  Transparenz und Öffentlichkeit.

ReferentInnen:
Prof. Ulrike Beisiegel, Ethikbeauftragte der DFG
Rena Tangens, Art d´Ameublement
Gernot Erler, Staatsminister AA (angefragt)
Prof. Dr. Matthias Jarke, Präsident GI (angefragt)


AG-Beschreibungen

1. Zivile Überwachungstechnologien (militärisch–ziviler Einsatz)
Den technischen Möglichkeiten sind kaum Grenzen gesetzt:
Kommunikationsprofile, Personenortung, Identitätsfeststellung aus großer
Distanz und Bewegungsbilder sind technologische Entwicklungen, die in
militärischen Kontexten erprobt und dort erwünscht sind. Nichts bliebe
verborgen, kämen diese schier grenzenlosen informationstechnischen
Möglichkeiten bei der Sammlung umfangreicher Daten über den Lebensalltag
von Bürgerinnen und Bürgern zum Einsatz. Das Rechtssystem offener und
demokratischer Staaten setzt daher solchen Anwendungen im Zivilleben enge
Grenzen. Doch seit der mit dem Kriegsfall und bei inneren Unruhen
begründeten Einschränkung des Fernmeldegeheimnisses in Deutschland 1968
und erst recht seit den Terroranschlägen 2001, ist die Trennung von
zivilen und nicht-zivilen Technologien zur Überwachung unschärfer
geworden. Welche informationstechnologischen Entwicklungen erwarten uns?
Lässt sich der Schutz der Grundrechte gewährleisten?

2. Medien, Computer und Krieg (Computerspiele, Werkzeuggebrauch)
historische Entwicklung Informatik und Rüstung nach 1945
Die Medienberichterstattung beschreibt Kriegshandlungen oft als irreales
Geschehen. Ähnliches gilt für die Steuerung von Kriegshandlungen am
Computerbildschirm. Krieg ist Ausnahmezustand. Medien, Computer und Krieg
scheinen die Vernunft zu überfordern. Mediale Darstellung und Wirkung
rücken in den Mittelpunkt der Aufmerksamkeit, der Krieg und der Computer
als Werkzeug verschwinden hinter der medialen Oberfläche. Der Computer
wird damit zum Instrument zur Kontrolle von Kriegshandlungen, überdies zu
einem Instrument zur Manipulation kritischer Berichterstattung und
investigativem Journalismus. Welche Chancen haben dann noch die Medien?
Tun sich alternative Informationswege auf?

3. Technologische Entwicklungen und Krieg
Der Einsatz der Informationstechnik für militärische Zwecke ist
gekennzeichnet durch eine über die Befehlshierarchie verstärkt
kontrollierte militärische Gewaltausübung und die Koordination komplexer
Abläufe. Großrechner hielten die Lage in Zeiten der nuklearen Abschreckung
unter Kontrolle. Informationstechnik verbindet heute Sensoren und
Waffen-systeme zu möglichst punktgenau wirkenden militärischen Systemen
und vernetzt einzelne Soldaten an beliebigen Orten auf dem Globus mit
ihren zentralen Kommandostellen. Kriegsführung wird heute gesehen als ein
Daten verarbeitender Knoten, als engmaschiges Netzwerk welches definierte
militärische Ziele verfolgt. Wie weit ist diese Entwicklung gediehen? Was
bedeutet dies aus sicherheitspolitischer Sicht?

4. Zivile Gegenöffentlichkeit zu Kriegen
Kriege werden auch in den Herzen und Hirnen vorbereitet, diese muss der
Kriegsbefürworter  und der Kriegsgegner gewinnen. Wie kann eine
Gegenöffentlichkeit zu Kriegen hergestellt werden? Welche Rolle spielen
dabei die Medien und damit die modernen Informationstechnologien? Sind sie
die „neue Supermacht“ (New York Times am 17.02.03) oder sind sie Teil des
kapitalistischen Verwertungsprozesses  und mit der politisch herrschenden
(kriegstreibenden) Klasse verbunden. Wie kann Gegenöffentlichkeit von
„oben“ und/oder von „unten“ auf Dauer (über den Protest gegen den
aktuellen „Krieg“ hinaus) organisiert werden? Welche Rolle spielt eine
kriegsmüde/resignative, aber auch eine nationalistisch kriegseuphorische
Öffentlichkeit? Was kann Politik, Wissenschaft für den Frieden bewegen?
Welche Rolle spielen die NGOs und eine aktive Friedensbewegung bei der
Organisation einer zivilen Gegenöffentlichkeit? Eröffnet das Internet dazu
eine völlig neue Perspektive? Das erste Opfer des Krieges ist die
Wahrheit. Wie kann Gegenöffentlichkeit/Öffentlichkeit zur Wiedergewinnung
der Wahrhaftigkeit in den gesellschaftlichen Auseinandersetzungen beitragen?

5. Verantwortung des Informatikers heute
„Informatikerinnen und Informatiker tragen Verantwortung für die sozialen
und gesellschaftlichen Auswirkungen ihrer Arbeit“. Die deutsche
Gesellschaft für Informatik (GI) hat – ähnlich den großen
Standesvereinigungen in anderen Ländern – ethische Leitlinien formuliert,
nach denen Informatikerinnen und Informatiker professionell handeln und
die Ergebnisse ihres Tuns bedenken sollen. Die Bedingungen in der
Arbeitswelt sehen heute anders aus. Sie erschweren professionelles
Arbeiten und die Abschätzung der Folgen des eigenen Tuns. Ist die
Verantwortung des Informatikers nur eine leere Forderung, wie kann sie
heute wahrgenommen werden?

6. Sicherheitsforschung
Computersysteme sind anfällig für böswillige Manipulationen und Eingriffe.
Wir verlassen uns auch in sicherheitskritischen Bereichen immer stärker
auf das korrekte Funktionieren von Computersystemen. Der Erhalt der
Sicherheit, Zuverlässigkeit und Integrität dieser Systeme lässt sich nur
mit stetig steigendem Aufwand erreichen. Vollständig sind diese Ziele nie
zu erreichen. Ein Fortschritt wäre aber schon, die offensichtlichen Lücken
in der Sicherheit von IT-Systemen zu verkleinern. Neue Arbeiten zur
IT-Sicherheitsforschung sollen diese Lücken vermindern. Welche Sicherheit
wollen wir? Was läßt sich technologisch erreichen, was ist technologisch
notwendig, aber noch ungelöst?