Prof. Christian Reuter wurde für hoch3FORSCHEN von Jutta Witte interviewt – das Interview ist am 15.9.2020 erschienen.
PDF: hoch3forschen (DE); Interview (DE), hoch3forschen (EN); Interview (EN).
Informatik für den Frieden
Fachgebiet PEASEC: IT trifft Friedens- und Konfliktforschung
Professor Christian Reuter, Leiter des Fachgebiets „Wissenschaft und Technik für Frieden und Sicherheit“ (PEASEC), forscht und lehrt an der Schnittstelle zwischen Informatik und Friedens- und Konfliktforschung. Was IT im Krieg und für den Frieden bewirken kann, erklärt er im Gespräch.
Herr Professor Reuter, der Wissenschaftsrat mahnt eine strukturelle Weiterentwicklung der naturwissenschaftlich-technischen Friedens- und Konfliktforschung in Deutschland an. Wie sind wir hierzulande aufgestellt?
Im Vergleich zur politikwissenschaftlichen Friedens- und Konfliktforschung deutlich weniger gut. Früher hatte dies eine höhere Bedeutung. Schon in den 1950er und 1960er Jahren haben sich Naturwissenschaftler und Naturwissenschaftlerinnen mit Dual-Use-Fragen beschäftigt, also zum Beispiel überlegt, was sie dazu beitragen können, dass Atomkraft nur für die Energieversorgung genutzt wird und nicht auch für die Herstellung waffenfähigen Materials. Heute ist diese Forschung an den deutschen Universitäten zu wenig vertreten. Strukturell, das heißt dauerhaft verankert, ist sie im Moment nur am Carl Friedrich von Weizsäcker-Zentrum der Universität Hamburg und bei uns an der TU Darmstadt. Dabei sind diese Themen aktueller denn je. Es ist mitnichten alles friedlich geworden. Ganz im Gegenteil: In Syrien werden Chemiewaffen eingesetzt, internationale Verträge über die Abrüstung von Langstreckenraketen werden gerade gekündigt. Und natürlich stehen wir im Cyber-Raum ganz neuen Herausforderungen gegenüber.
Welche Bedeutung spielen Cyber-Kriege und Cyber-Streitkräfte inzwischen?
Schädliche Aktivitäten zwischen den Staaten im Cyberspace werden gerade Normalität und Cyber-Streitkräfte sind neben den Boden-, Luft,- und Seestreitkräften und den Aktivitäten im Weltraum zu einer neuen Säule der Kriegsführung geworden. Viele Staaten und Bündnisse rüsten ihre Cyber-Kapazitäten auf. Das gilt für die USA ebenso wie für die NATO oder Einzelstaaten wie Deutschland. Überall fließen Geld und Ressourcen in diesen Bereich und es werden neue Einheiten und Befugnisse geschaffen.
Was ist überhaupt eine Cyber-Waffe?
Jedenfalls nichts, was wir aus Star Wars-Filmen kennen. Das Ganze ist viel subtiler. Meistens handelt es sich um Sicherheitslücken in Software und Hardware, verbunden mit Code, um diese auszunutzen. Solche Lücken werden immer wertvoller. Wer sie für kriegerische Zwecke missbrauchen will, meldet sie nicht dem Hersteller, sondern sammelt sie für das eigene Waffenarsenal. Das exklusive Wissen über solche Hintertüren wird zum kriegsentscheidenden Vorteil. Die, die schon länger im Cyberspace aktiv sind, nutzen ihn, um in gegnerische IT-Systeme einzudringen. Das gefährdet nicht nur militärische, sondern auch zivile Systeme – zum Beispiel, wenn nicht nur der Raketenstützpunkt ins Visier gerät, sondern auch die Energieversorgung.
Kann man solche feindlichen Aktivitäten zurückverfolgen?
In der Regel können wir sie nicht zuordnen. Wenn irgendjemand eine Rakete abschießt, sieht man das auf Satellitenbildern. Der Hackerangriff auf die deutsche Bundesregierung im Dezember 2017 dagegen ist bis heute technisch nicht einwandfrei nachvollziehbar. Oft weiß man gar nicht, ob es sich einfach nur um kriminelle Aktivitäten handelt oder um Spionage – die zwar strafrechtlich verfolgt werden kann, aber keinen Kriegsfall auslösen würde – oder ob in Zusammenarbeit mit transnationalen Akteurinnen und Akteuren wirklich ein zwischenstaatlicher Konflikt provoziert werden soll. Es verschwimmt alles. Wir beobachten eine gefährliche Normalisierung von konstanten schädlichen Aktivitäten und von hybriden Konflikten. Das fördert nicht unbedingt das Vertrauen zwischen den Staaten.
Sie haben das Thema „Dual-Use“ angesprochen. Was können Sie in der Informatik tun, damit neue, digitale Technologien nicht für die Kriegsführung missbraucht werden?
Es geht hier nicht nur um Technikfolgenabschätzung oder die Absicherung von Infrastrukturen. Es geht vor allem auch um eine bewusste Technikgestaltung. Wir müssen Software von Anfang an so entwickeln, dass es möglichst wenig missbräuchliche oder kriegerische Nutzungsmöglichkeiten gibt. Gerade in der Informationstechnologie ist die Dual-Use-Frage aber eine riesige Herausforderung. Denn Software kann immer noch relativ einfach verändert und für andere Zwecke als den ursprünglich gedachten adaptiert werden.
An Ihrem Fachgebiet arbeiten Informatiker und Informatikerinnen mit Friedens- und Konfliktforschenden zusammen. Wie läuft das in der Praxis ab?
Wir verorten uns dort, wo beide Disziplinen sich inhaltlich überlappen. Wir bedienen uns einerseits der Methoden der empirischen Sozialforschung und analysieren zum Beispiel die Rolle neuer Technologien für Frieden und Sicherheit. Da geht es um Fragen wie: Wie werden soziale Medien in Konfliktlagen genutzt? Welche Dynamiken entstehen dort? Welche Narrative gibt es, die Meinungen manipulieren? Darauf aufbauend entwickeln wir dann technische Lösungen, die Eskalationen wie sogenannte Information Warfare verhindern. Wir haben zum Beispiel „Trusty Tweet“ entwickelt, ein Plugin für Browser, das Indikatoren transparent macht, die auf Fake News hindeuten. Wir arbeiten auch an Software, die Social-Media-Daten analysiert, um Missbrauch wie das Tracking von Personen von Anfang an einzudämmen.
Ich stelle mir eine solche kontinuierliche interdisziplinäre Zusammenarbeit sehr voraussetzungsvoll vor.
Ja. Sie setzt voraus, dass man ein vertieftes Verständnis für den jeweils anderen Bereich entwickeln kann. Aber nicht nur das. Wir müssen gemeinsam die Problemstellungen komplett durchdringen, um uns klar zu werden, auf welche konkreten Punkte wir uns fokussieren wollen. Es ist nicht so, dass die technischen Fragestellungen am Anfang stehen. Ausgangspunkt ist immer ein Defizit, welches zunächst genauer analysiert werden muss, um darauf aufbauend mögliche technische Lösungen zu entwickeln, die der Gesellschaft nutzen. Gleichzeitig müssen wir es schaffen, in unserer jeweiligen Fachwelt Akzeptanz zu finden. Denn wir wollen unsere Ergebnisse natürlich auf höchstem Niveau in die einzelnen Disziplinen einbringen, damit wir mit unserer Forschung dort sichtbar werden und andere darauf aufbauen können. Da muss man dann meistens noch einmal den Extra-Meter gehen.
Und was würden Sie gerne in Ihrer eigenen Fachwelt bewegen?
Als Informatiker und Informatikerinnen haben wir heute praktisch Einfluss auf das ganze Leben. Deswegen möchte ich dafür sensibilisieren, dass unsere Arbeit auch Schaden anrichten kann und dass wir mehr auf eine werteorientierte Gestaltung achten müssen, bei der nicht nur monetäre Aspekte eine Rolle spielen. Software kann oftmals unbeabsichtigt Entwicklungen in die falsche Richtung treiben. Also müssen wir lernen, aktive Entscheidungen zu treffen und schon während der Softwareentwicklung Weichenstellungen vornehmen, zum Beispiel bestimmte Nutzungsarten ausschließen oder bestimmte Module nur verschlüsselt bereitstellen. Jeder und jede sollte hierfür ein Bewusstsein entwickeln.
Hintergrund
Prof. Dr. Christian Reuter ist Leiter des 2017 an der TU Darmstadt geschaffenen Fachgebiets „Wissenschaft und Technik für Frieden und Sicherheit“ (PEASEC). Er gehört dem Fachbereich Informatik und im Rahmen einer Zweitmitgliedschaft auch dem Fachbereich Gesellschafts- und Geschichtswissenschaften an. Das PEASEC-Team forscht zu den Schwerpunktthemen „Sicherheitskritische Mensch-Computer-Interaktion“, „IT für Frieden und Sicherheit“ sowie „Resiliente IT-basierte (kritische) Infrastrukturen“. Das Fachgebiet ist eng verflochten mit dem Profilbereich Cybersicherheit der TU Darmstadt sowie mit dem am Forum Interdisziplinäre Foianrschung (FiF) der TU Darmstadt verankerten multi- und transdisziplinären Netzwerk IANUS.
Aktuelle Publikation:
Christian Reuter, Towards IT Peace Research: Challenges at the Intersection of Peace and Conflict Research and Computer Science in: S&F Sicherheit und Frieden, Seite 10-16. doi.org/10.5771/0175-274X-2020-1-10
Das Interview führte Jutta Witte. Sie ist Wissenschaftsjournalistin und promovierte Historikerin.
Computer science for peace
Research group PEASEC: IT meets peace and conflict research
Professor Christian Reuter, head of the research group of „Science and Technology for Peace and Security“ (PEASEC), is conducting research and teaches on the interface between computer science and peace and conflict research. He explains in the following interview how IT can be used during war and to bring about peace.
Professor Reuter, the Council of Science and Humanities is calling for the further structural development of scientific and technical peace and conflict research in Germany. How well prepared are we here in this respect?
We are clearly less well prepared in comparison to peace and conflict research in the political sciences. Greater importance was placed on this field in the past. Scientists were already focussing on dual use issues back in the 1950s and 1960s and thus considering, for example, how they could help to ensure that nuclear power was only used for supplying energy and not also for producing weapons-grade materials. Today, this type of research is underrepresented at German universities. From a structural perspective, this research is currently only permanently carried out at the Carl Friedrich von Weizsäcker-Centre at the University of Hamburg and here at TU Darmstadt. Yet these topics are more current than ever. We should by no means think that things have become more peaceful everywhere. On the contrary, chemical weapons are being used in Syria and international treaties on the disarmament of long-range missiles have just been terminated. Certainly, we are also faced with totally new challenges in cyberspace.
What role do cyberwarfare and cyber forces play nowadays?
Harmful activities taking place between countries in cyberspace are now the norm and cyber forces have become a new pillar of warfare alongside land, air and sea forces, and activities being carried out in space. Many countries and alliances are building up their cyber capacities. This is true for the USA and also for NATO as well as individual countries such as Germany. Money and resources are being invested in this area everywhere and new units and powers are being build up.
What is a cyberweapon exactly?
It is certainly nothing like what we are familiar with from the Star Wars films. The whole situation is much more subtle. Usually, it involves security vulnerabilities in software and hardware combined with code to exploit them. These vulnerabilities are becoming an increasingly valuable commodity. If you want to misuse them for military conflict, you don’t notify the manufacturers about them but collect them in your own weapons arsenal. If you have exclusive knowledge about these types of backdoors, you have a decisive advantage for influencing the outcome of a war. Anyone who has been active in cyberspace for a long time can use this knowledge to penetrate IT systems operated by the enemy. This poses a threat not just to military systems but also to civil ones – if, for example, not only the missile base but also an energy supply system becomes the target.
Is it possible to track these types of hostile activities?
In general, we are unable to track them. If somebody launches a rocket, it can be seen on satellite images. However, it has still not been possible to fully understand and trace the hacker attack on the German government in December 2017. It is often not even possible to determine whether these attacks are simply criminal activities or espionage – which although they can be prosecuted under criminal law, would not trigger a war – or whether in cooperation with transnational players they are really intended to provoke a conflict between nations. The whole situation is a little blurred. We are seeing a dangerous normalisation of constant harmful attacks and hybrid conflicts. And this is not exactly promoting trust between countries.
You have raised the subject of dual use technology. What can you do in computer science to ensure that new, digital technologies are not misused in warfare?
This is not only about assessing the impact of technology or safeguarding infrastructures but importantly also about the conscious design of technology. We need to develop software right from the very beginning that is designed to provide as few opportunities as possible for misuse or use in conflict. However, the dual use problem represents a huge challenge especially in the area of information technology. It is still possible to change software relatively easily and adapt it for purposes other than its originally intended use.
In your institute, computer scientists work together with peace and conflict researchers. How does this work in practice?
Our research is carried out in areas where these two disciplines overlap. On the one hand, we utilise the methods of empirical social research and analyse, for example, the role of new technologies for peace and security. We examine questions such as: How is social media used in conflict situations? What dynamics are created there as a result? What narratives are used to manipulate opinions? We then develop technical solutions on this basis to prevent escalations such as so-called information warfare. For example, we have developed a plug-in for browsers called “Trusty Tweet” that flags up indicators of fake news. We are also working on software that analyses social media data to prevent misuse, such as the tracking of persons, from the outset.
I would imagine that this type of continuous, interdisciplinary cooperation is very demanding.
Yes. It presupposes that researchers can develop a deep understanding for the other field of research. But that’s not all. We have to get to the very heart of the issues together so that we clearly understand which specific points we want to focus on. The process does not begin by focussing on the technical issues. The starting point is always a deficit that has to be analysed in more detail in order to develop possible technical solutions for the benefit of society. At the same time, we also have to gain acceptance in our own relevant specialist fields. This is because we want to be able to introduce our findings into the individual disciplines at the very highest level so that our research becomes visible and others are able to build on it. This usually requires us to go the extra mile once again.
What is it that you would like to achieve in your own specialist field?
As computer scientists, we have a practical influence in this day and age on the whole of life. I would thus like to raise awareness for the fact that our work can also cause damage and we have to place more focus on value-based design in which not only monetary aspects play a role. Software can often result in unintentional developments in the wrong direction. Therefore, we have to learn to actively make decisions and already set the right course during the software development phase so that we can, for example, exclude certain types of use of the software or only provide certain modules in encrypted form. Everyone of us should become aware of these issues.
Background
Prof. Dr. Christian Reuter is head of the research group of Science and Technology for Peace and Security (PEASEC) at TU Darmstadt that was established in 2017. He is a member of the Department of Computer Science and is also affiliated to the Department of History and Social Sciences. The PEASEC team carries out research into the themes of “Safety-Critical Human-Computer Interaction”, “Information Technology for Peace and Security” and “Resilient IT-based (Critical) Infrastructures”. The group is closely intertwined with the cybersecurity profile area at TU Darmstadt (CYSEC) and the multi and interdisciplinary network IANUS in the Forum for Interdisciplinary Research (FiF) at TU Darmstadt.
Latest publication:
Christian Reuter, Towards IT Peace Research: Challenges at the Intersection of Peace and Conflict Research and Computer Science in: S&F Sicherheit und Frieden, page 10-16. doi.org/10.5771/0175-274X-2020-1-10
The interview was conducted by Jutta Witte. She is a scientific journalist and history graduate.
Ausgewählte Publikationen zum Thema:
(2019) Information Technology for Peace and Security – IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, S. 1-424, Wiesbaden, Germany: Springer Vieweg, url, doi:10.1007/978-3-658-25652-4
(2020) Towards IT Peace Research: Challenges at the Intersection of Peace and Conflict Research and Computer Science, S+F Sicherheit und Frieden / Peace and Security 38(1), S. 10-16, url, doi:10.5771/0175-274X-2020-1-10