Home

Informatik und Kriegsführung

Rüstung und Informatik

Cyberwar

InfoWar und IT-Sicherheit

Kryptofragen

Abrüstung

Bücher

Lehre

PGP-Keys

Netzwerk Datenschutzexpertise

Gesammelte Publikationen

PGP-Keys


Abrüstung und Rüstungskontrolle


Rüstungskontrolle im Cyberspace scheint eine ferne Illusion oder weckt die Vorstellung einer umfassenden Kontrolle. Abrüstung und Rüstungskontrolle sind jedoch keineswegs so ferne Ideen.

Das FiFF wurde 1994 vom Büro für Technikfolgenabschätzung beim Deutschen Bundestag (TAB) mit einer Studie für den Unterausschusses "Abrüstung und Rüstungskontrolle" des Deutschen Bundestages beauftragt. Aufgabe war, die Bedeutung des IT-Einsatzes aufzuarbeiten und Möglichkeiten zur Rüstungskontrolle aufzuzeigen.

Das Ergebnis war der TAB-Bericht Nr 45: Kontrollkriterien für die Bewertung und Entscheidung bezüglich neuer Technologien im Rüstungsbereich Die damalige Studie war bisher nicht verfügbar. Sie ist als PDF-Datei hier hinterlegt (135 MB). Diese Studie war die erste und lange Zeit einzige Auseinandersetzung in Deutschland mit Informatik und Sicherheitspolitik und Abrüstungsfragen.

Aktuelle Beiträge dazu:

Ingo Ruhmann: Wachsendes Ungleichgewicht. Cyberrüstung und zivile IT-Sicherheit Dossier Nr. 86, Beilage in Wissenschaft und Frieden Nr. 2/2018
Ein Vergleich der Ressourcen für Cyberrüstung und zivile IT-Sicherheit.

Ingo Ruhmann: Neue Ansätze für die Rüstungskontrolle im Cyberkrieg. In: Douglas W. Cunningham, Petra Hofstedt, Klaus Meer, Ingo Schmitt (Hrsg.): 45. Jahrestagung der Gesellschaft für Informatik: INFORMATIK 2015, Informatik, Energie und Umwelt, 28. September – 2. Oktober 2015 in Cottbus, Lecture Notes in Informatics der Gesellschaft für Informatik, Band 246, Bonn, 2015, S. 571 - 585

Dazu fand in Berlin wenige Tage später ein International Pugwash Workshop der Vereinigung Deutscher Wissenschaftler statt, in dem Abüstungsfragen mit internationalen Experten diskutiert wurden.

Der Foliensatz dazu ist: New Approaches to Arms Control in Cyber Conflicts

Ingo Ruhmann: Rüstungskontrolle gegen den Cyberkrieg? In: Telepolis, 4.01.2010