Tagung INFORMATIK und RÜSTUNG 29.–30. September 2006 Humboldt Universität zu Berlin
TAGUNGSPROGRAMM In der Nachfolge der Einsteinfriedenskonferenz 2005 veranstaltet der Trägerkreis „Einstein weiterdenken“ (Arbeitsgemeinschaft der Friedens- und Konfliktforscher (AFK), Deutsche Stiftung Friedensforschung (DSF), Forschungsverbund Naturwisseschaft, Abrüstung und internationale Sicherheit (FONAS), NaturwissenschaftlerInnennitiative Verantwortung für Frieden und Zukunftsfähigkeit (NATWISS), Vereinigung Deutsche Wissenschaftler (VDW) und das Forum Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung (FIFF)) im Informatikjahr die Tagung „Informatik und Rüstung“. Zuse, Turing, von Neumann - mit diesen Pionieren beginnt die Entwicklung digitaler Computer. Computer und Informatik entstehen im Krieg; ihre Entwicklung ist seit langer Zeit eng verwoben mit militärischen Bedürfnissen. Ende der 60er Jahre begann mit der Entwicklung der Grundlagen für Internet und PCs, die heute typisch für den Computeralltag sind, zugleich die Ablösung der Informatik von ihren militärischen Bindungen. Die rasante technologische Entwicklung durch PC und Internet bildete allerdings auch die Basis für das neuartige sicherheitspolitische Gewicht der Informationstechnologie, ebenso wie für zivil genutzte Sicherheitstechnologien. Information Warfare und Cyberterrorismus sind heute Synonyme für den Einsatz von Computern als Waffensysteme. In dieser Rolle machen Computer die Welt jedoch nicht sicherer, sondern bringen neue sicherheitspolitische Risiken mit sich: Information Warfare markiert die Strategie hoch technisierter Armeen, mit Hilfe von Informations- und Kommunikationstechnik die Daten militärischer Konfliktsituationen zu erheben, zu analysieren und in kürzester Zeit in militärische Aktionen zu überführen („shock and awe“). Information Warfare gibt der Kriegsführung den Anschein verbesserter Steuerbarkeit. Diese setzt zugleich die Hemmschwelle herab, militärische Mittel zur Erreichung sicherheitspolitischer Ziele einzusetzen. Cyberterrorismus bezeichnet die Ausdehnung asymmetrischer Konflikt-strategien kleiner Gruppen auf die IT-Infrastruktur von Organisationen und hoch entwickelter Staaten. Was bisher als außer Kontrolle geratener Computervirus von Jugendlichen erschien, könnte damit zur Attacke von politischen Attentätern mutieren, die eine militärische Eskalation nach sich ziehen kann. Militärische Einsatzzwecke haben die Entwicklung von Sensoren und Datenanalyse vorangetrieben. Automatisierte Gesichtserkennung, Satellitenna-vigation, umfassende Kommunikationsüberwachung und Personenidentifikation etwa durch Chipimplantate sind Technologien, die vielfach zu militärischen Zwecken entwickelt oder dort in der Praxis verfeinert wurden. Ihre Anwendung im Zivilleben jedoch müsste bedeuten, Grundrechte preiszugeben und die Grundlage eines demokratischen Rechtsstaates zu verlassen. Informatik und ihre Produkte sind also einerseits eindeutig ziviler geworden, andererseits hat der militärische Einsatz der Informationstechnik sicherheitspolitisch destabilisierende Folgen, und viele technologische Komponenten der Informationstechnik verwischen die Trennlinie zwischen zivilem und militärischem Bereich und gefährden die Demokratie und den Rechtsstaat. Der Zweck der Tagung ist daher, sicherheitspolitische Folgen des militärischen Einsatzes von Informationstechnik ebenso zu erörtern und einzuschätzen, wie über Gefahren informationstechnischer Entwicklungen für das Zivilleben und über das verantwortungsvolle Handeln von Informatikerinnen und Informatikern in ihrem Beruf zu diskutieren. Ein erweitertes Programm ist im Internet ab dem 01.07.2006 zu finden unter www.Einstein-weiterdenken.de. Konkrete Informationen zu den Örtlichkeiten und der detaillierten Organisation erhalten Sie nach Eingang Ihrer Anmeldung. Sie können sich sowohl telefonisch, per Fax oder E-Mail als auch über unsere Homepage anmelden. Tagungsanschrift: Anmeldung und Informationen zur (kostenlosen) Teilnahme: Humboldt Universität Erwin Schrödinger-Zentrum Adlershof www.Einstein-weiterdenken.de Rudower Chaussee 26, 12489 Berlin [EMAIL PROTECTED] Projektkoordinator: Reiner Braun Tel: +49 (0)30 20653 831 Mobil: +49 (0)172 231 7475 Fax: +49 (0)30 20653 837 Freitag, 29. September 2006 19.00 – 19.30 Begrüßung und Eröffnung durch die Veranstalter Prof. Dr. Volker Rittberger, Vorsitzender, DSF NN, BMBF 19.30 – 21.00 Informatik: Militär – Rüstung und Alternativen im Gespräch mit: Prof. Dr. Joseph Weizenbaum, ehem. MIT Prof. Klaus Brunnstein, Präsident, IFIP Moderation: Christoph Droesser, Redakteur, Die Zeit ab 21.00 Get together Party Samstag, 30. September 2006 09.30 - 10.15 Einleitung: Informatik und Rüstungsdynamik Dr. Götz Neuneck, ISFH 10.15 - 13.00 Einführungsvorträge zu den thematischen Blöcken a 20 Minuten. Die Diskussion findet anschließend in den themengleichen Arbeitsgruppen statt. 1. Zivile Überwachungstechnologien: militärisch - ziviler Einsatz Dr. Johann Bizer, Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein 2. Medien, Computer und Krieg (Computerspiele, Werkzeuggebrauch) - historische Entwicklung Informatik und Rüstung nach 1945 Prof. Dr. Friedrich Kittler, Humboldt Uni (angefragt) 3. Technologische Entwicklungen und Krieg (Einleitungsvortrag 9.30 – 10.15) Dr. Götz Neuneck, ISFH 4. Zivile Gegenöffentlichkeit zu Kriegen Andreas Zumach, Journalist, TAZ, WDR 5. Verantwortung des Informatikers heute Prof. Dr. Hans-Jörg Kreowski, Vorsitzender FIFF 6. Sicherheitsforschung NN, BSI 14.15 - 16.15 Arbeitsgruppen 1. Überwachungstechnologien: militärisch – ziviler Einsatz Dr. Johann Bizer, Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein 2. Historische Entwicklung Informatik und Rüstung nach 1945 (Medien-Computer-Krieg) Ute Bernhardt, FIFF 3. Technologische Entwicklungen und Krieg Dr. Götz Neuneck, ISFH 4. Zivile Gegenöffentlichkeit zu Kriegen Reiner Braun, NATWISS 5. Verantwortung des Informatikers heute Dr. Wolfgang Liebert, INESAP 6. Sicherheitsforschung NN, BSI 16.30 - 18.00 Schlussplenum Zivile Technologien/ technologische Zivilisation Herausgearbeitet werden sollen Alternativen zur militarisierten Informatik, die sich u.a. an folgenden Kriterien orientieren sollten: Menschenrechte, Demokratie, Gegen-öffentlichkeit, verantwortungsvolle Technikentwicklung, Transparenz und Öffentlichkeit. ReferentInnen: Prof. Ulrike Beisiegel, Ethikbeauftragte der DFG Rena Tangens, Art d´Ameublement Gernot Erler, Staatsminister AA (angefragt) Prof. Dr. Matthias Jarke, Präsident GI (angefragt) AG-Beschreibungen 1. Zivile Überwachungstechnologien (militärisch–ziviler Einsatz) Den technischen Möglichkeiten sind kaum Grenzen gesetzt: Kommunikationsprofile, Personenortung, Identitätsfeststellung aus großer Distanz und Bewegungsbilder sind technologische Entwicklungen, die in militärischen Kontexten erprobt und dort erwünscht sind. Nichts bliebe verborgen, kämen diese schier grenzenlosen informationstechnischen Möglichkeiten bei der Sammlung umfangreicher Daten über den Lebensalltag von Bürgerinnen und Bürgern zum Einsatz. Das Rechtssystem offener und demokratischer Staaten setzt daher solchen Anwendungen im Zivilleben enge Grenzen. Doch seit der mit dem Kriegsfall und bei inneren Unruhen begründeten Einschränkung des Fernmeldegeheimnisses in Deutschland 1968 und erst recht seit den Terroranschlägen 2001, ist die Trennung von zivilen und nicht-zivilen Technologien zur Überwachung unschärfer geworden. Welche informationstechnologischen Entwicklungen erwarten uns? Lässt sich der Schutz der Grundrechte gewährleisten? 2. Medien, Computer und Krieg (Computerspiele, Werkzeuggebrauch) historische Entwicklung Informatik und Rüstung nach 1945 Die Medienberichterstattung beschreibt Kriegshandlungen oft als irreales Geschehen. Ähnliches gilt für die Steuerung von Kriegshandlungen am Computerbildschirm. Krieg ist Ausnahmezustand. Medien, Computer und Krieg scheinen die Vernunft zu überfordern. Mediale Darstellung und Wirkung rücken in den Mittelpunkt der Aufmerksamkeit, der Krieg und der Computer als Werkzeug verschwinden hinter der medialen Oberfläche. Der Computer wird damit zum Instrument zur Kontrolle von Kriegshandlungen, überdies zu einem Instrument zur Manipulation kritischer Berichterstattung und investigativem Journalismus. Welche Chancen haben dann noch die Medien? Tun sich alternative Informationswege auf? 3. Technologische Entwicklungen und Krieg Der Einsatz der Informationstechnik für militärische Zwecke ist gekennzeichnet durch eine über die Befehlshierarchie verstärkt kontrollierte militärische Gewaltausübung und die Koordination komplexer Abläufe. Großrechner hielten die Lage in Zeiten der nuklearen Abschreckung unter Kontrolle. Informationstechnik verbindet heute Sensoren und Waffen-systeme zu möglichst punktgenau wirkenden militärischen Systemen und vernetzt einzelne Soldaten an beliebigen Orten auf dem Globus mit ihren zentralen Kommandostellen. Kriegsführung wird heute gesehen als ein Daten verarbeitender Knoten, als engmaschiges Netzwerk welches definierte militärische Ziele verfolgt. Wie weit ist diese Entwicklung gediehen? Was bedeutet dies aus sicherheitspolitischer Sicht? 4. Zivile Gegenöffentlichkeit zu Kriegen Kriege werden auch in den Herzen und Hirnen vorbereitet, diese muss der Kriegsbefürworter und der Kriegsgegner gewinnen. Wie kann eine Gegenöffentlichkeit zu Kriegen hergestellt werden? Welche Rolle spielen dabei die Medien und damit die modernen Informationstechnologien? Sind sie die „neue Supermacht“ (New York Times am 17.02.03) oder sind sie Teil des kapitalistischen Verwertungsprozesses und mit der politisch herrschenden (kriegstreibenden) Klasse verbunden. Wie kann Gegenöffentlichkeit von „oben“ und/oder von „unten“ auf Dauer (über den Protest gegen den aktuellen „Krieg“ hinaus) organisiert werden? Welche Rolle spielt eine kriegsmüde/resignative, aber auch eine nationalistisch kriegseuphorische Öffentlichkeit? Was kann Politik, Wissenschaft für den Frieden bewegen? Welche Rolle spielen die NGOs und eine aktive Friedensbewegung bei der Organisation einer zivilen Gegenöffentlichkeit? Eröffnet das Internet dazu eine völlig neue Perspektive? Das erste Opfer des Krieges ist die Wahrheit. Wie kann Gegenöffentlichkeit/Öffentlichkeit zur Wiedergewinnung der Wahrhaftigkeit in den gesellschaftlichen Auseinandersetzungen beitragen? 5. Verantwortung des Informatikers heute „Informatikerinnen und Informatiker tragen Verantwortung für die sozialen und gesellschaftlichen Auswirkungen ihrer Arbeit“. Die deutsche Gesellschaft für Informatik (GI) hat – ähnlich den großen Standesvereinigungen in anderen Ländern – ethische Leitlinien formuliert, nach denen Informatikerinnen und Informatiker professionell handeln und die Ergebnisse ihres Tuns bedenken sollen. Die Bedingungen in der Arbeitswelt sehen heute anders aus. Sie erschweren professionelles Arbeiten und die Abschätzung der Folgen des eigenen Tuns. Ist die Verantwortung des Informatikers nur eine leere Forderung, wie kann sie heute wahrgenommen werden? 6. Sicherheitsforschung Computersysteme sind anfällig für böswillige Manipulationen und Eingriffe. Wir verlassen uns auch in sicherheitskritischen Bereichen immer stärker auf das korrekte Funktionieren von Computersystemen. Der Erhalt der Sicherheit, Zuverlässigkeit und Integrität dieser Systeme lässt sich nur mit stetig steigendem Aufwand erreichen. Vollständig sind diese Ziele nie zu erreichen. Ein Fortschritt wäre aber schon, die offensichtlichen Lücken in der Sicherheit von IT-Systemen zu verkleinern. Neue Arbeiten zur IT-Sicherheitsforschung sollen diese Lücken vermindern. Welche Sicherheit wollen wir? Was läßt sich technologisch erreichen, was ist technologisch notwendig, aber noch ungelöst?
-- rohrpost - deutschsprachige Liste zur Kultur digitaler Medien und Netze Archiv: http://www.nettime.org/rohrpost http://post.openoffice.de/pipermail/rohrpost/ Ent/Subskribieren: http://post.openoffice.de/cgi-bin/mailman/listinfo/rohrpost/
