Q2/2019 - Internationale Expertenkonferenzen

5G Conference, Prag, 5. Mai 2019

Am 5. Mai 2019 fand in Prag eine Expertenkonferenz zu 5G unter dem Titel „Cybersecurity of Communication Networks in a Globally Digitalized World“ statt. Der tschechische Ministerpräsident Andrej Babis eröffnete die Tagung. Teilnehmer waren u.a. die EU-Justizkommissarin Vera Jourova und der NTIA-Präsident David Redl vom US-amerikanischen Handelsministerium. Babis sagte in seiner Eröffnungsansprache, dass der durch 5G hervorgerufene gesellschaftliche Wandel wahrscheinlich umfassender sein werde, als das, was man sich momentan vorstellen könne. Einerseits eröffnen sich gigantische neue Möglichkeiten, anderseits würden aber die Verwundbarkeiten von Gesellschaften in bisher nicht gekannten Größenordnungen wachsen. Die Einführung von 5G müsse daher einhergehen mit einem neuen Herangehen an Fragen der Cybersicherheit. Notwendig sei ein den Realitäten entsprechendes öffentliches Bewusstsein zu schaffen und die internationale Kooperation zu Cybersicherheit auf eine neue Ebene zu heben. Die Konferenz verabschiedete ein Dokument unter dem Titel „The Prague Proposals“. Das Dokument enthält 20 Vorschläge für die Bereiche Politik, Technologie, Wirtschaft sowie Sicherheit und Datenschutz[1].

CyCon, Tallinn, 29. - 31. Mai 2019

Die jährliche CyCon-Konferenz in Tallin, die vom NATO Cyber Defence Center organisiert wird, hat sich über die Jahre zu einer führenden Expertenkonferenz zu Cybersicherheit entwickelt. Im Rahmen der Konferenzen entstanden die zwei Tallin-Manuals, die als eine wesentliche Interpretationshilfe zur völkerrechtlichen Beurteilung von staatlichem Verhalten im Cyberspace gelten. Die 2019-er Konferenz, die vom 29. -31. Mai in Tallin stattfand, wurde von der Präsidentin Estlands, Kersti Kaljulaid, eröffnet. Kaljulaid umriss in ihrer Rede die estnische Position zur Anwendung des Völkerrechts im Cyberspace in fünf Punkten[2]. Sie machte klar, dass die Gefahr von internationalen Konflikten im Cyberspace wachse und das insbesondere kleine und hochgradig vernetzte Länder wie Estland im Völkerrecht einen Schutzwall gegen Angriffe von außen sehen. Sie zitierte den ehemaligen Präsidenten Estlands, Lennart Meri, der das Völkerrecht die „Atombombe der kleinen Länder“ genannt hatte. Kaljulaid machte deutlich, dass Staaten für ihr Verhalten im Cyberspace verantwortlich sind. Staatliches Fehlverhalten oder Angriffe auf andere Staaten im Cyberspace müsste mit Konsequenzen belegt sein. Sie verwies auf zahlreiche Grauzonen bei der Interpretation des Völkerrechts in Bezug auf Cyberangriffe, sprach sich aber deutlich dafür aus, dass Staaten auch auf das Recht zur Selbstverteidigung zurückgreifen können müssen, wenn Sie in der Cyberdomain angegriffen werden. Estland sei nahezu vollständig digitalisiert und daher hochgradig verwundbar. Es müsse über alle Instrumente verfügen können, um sich gegen Cyberangriffe verteidigen zu können. Dabei müsse sich ein entsprechender Gegenschlag an den völkerrechtlichen Grundsätzen der Proportionalität und den Normen des humanitären Völkerrechts messen lassen.

Internet & Jurisdiction Policy Network, Berlin, 3. - 5. Juni 2019

Das vom französischen Internet-Experten Bertrand de la Chapelle gegründete Netzwerk „Internet & Jurisdiktion“ veranstaltete seine 3. Konferenz vom 2. bis 4. Juni 2019 in Berlin. Vorherige Konferenzen fanden in Paris (2017) und Ottawa (2018) statt. Grundidee des Projektes ist es, Mechanismen zu erarbeiten, wie die 193 nationalen Jurisdiktionen in einer grenzenlosen Internetwelt kollaborieren können. Die im vergangenen Jahr angenommene „Ottawa Roadmap“ hatte dieses Grundanliegen in drei Themenbereiche aufgeteilt: Data & Jurisdiction, Content & Jurisdiction und Domains & Jurisdiction. Für jede der Domains gab es in Berlin einen umfassenden Bericht mit sehr präzisen Vorschlägen für mögliche allgemeine Rahmenbedingungen. Für 2020 ist eine Serie von regionalen Konferenzen vorgesehen. Eine nächste Plenarkonferenz ist für 2021 anvisiert. Das Projekt erhält wegen seiner aktuellen und brisanten Themenstellung viel Zuspruch, sowohl bei Regierungen als auch bei der Wirtschaft. Sponsoren des Projekts sind u.a. die UNESCO, der Europarat, die Europäische Kommission, die OECD und ICANN. Es werden jedoch auch Zweifel daran geäußert, ob das gesteckte Ziel einer erweiterten Interoperabilität von nationalen Jurisdiktionen im globalen Cyberspace überhaupt erreichbar ist[3].

RightsCon, Tunis, 11. - 14. Juni 2019

Die RightsCon Konferenz hat sich aus der 2011 unter dem Titel „Silicon Valley Human Rights Conference“ zu einer der weltweit größten Internet-Konferenzen der Zivilgesellschaft entwickelt. An der 8. Ausgabe der RightsCon vom 14. - 17. Juni 2019 in Tunis nahmen über 3.000 Experten, vorwiegend aus der Zivilgesellschaft und der akademischen Community, teil. Veranstaltet wird die „RightsCon“ von der globalen zivilgesellschaftlichen Organisation Access Now. Aus den 850 Programmvorschlägen hatten die Veranstalter 450 Sessions ausgewählt. Die RightsCon ähnelt sehr dem IGF und behandelt im Prinzip die gleichen Themen. Im Mittelpunkt stehen dabei menschenrechtliche Fragen. Hauptredner waren u.a. David Kaye, UN-Sonderberichterstatter für Meinungsäußerungsfreiheit, und Moez Chakchouk, stellvertretender UNESCO-Generaldirektor. Die Veranstalter publizierten am Schluss der Konferenz ein Statement unter dem Titel „RightsCon Tunis Learnings“, das wesentliche Elemente der Konferenz zusammenzufassen versucht[4]. Die nächste RightsCon findet im Juni 2020 in San José in Costa Rica statt.

Cyber Week, Tel Aviv, 23. - 27. Juni 2019

Die Cyber Week in Tel Aviv ist zu einer der größten Internet-Konferenzen außerhalb der USA geworden. An der 9. Cyber Week, die vom Blavatnik-Institut der Universität Tel Aviv ausgerichtet wird, nahmen 8.000 Experten aus 80 Ländern teil. Israel ist zu einem der führenden Länder bei der Entwicklung von Hard- und Software für Cybersicherheit geworden. Das spezielle Ausbildungsprogramm der israelischen Armee, das auf Cyber spezialisiert ist, führt dazu, dass viele ehemaligen Rekruten nach Verlassen der Armee Start-ups gründen und zum Motor einer sich schnell entwickelnden digitalen Wirtschaft in Israel werden. Die Konferenz wurde vom israelischen Ministerpräsidenten Benjamin Netanjahu eröffnet. Er warnte vor allem vor dem gewachsenen Potential des Irans, gezielte Cyberattacken gegen Drittstaaten ausführen zu können. Israel würde mit 85 Ländern geheime Informationen über Cybergefahren austauschen. Mit der gewachsenen Komplexität der Systeme brauche man auch neue Regulierungen. Er wolle sich aber dafür einsetzen, dass dadurch weder Innovation noch die Cybersicherheit darunter leiden[5]. Der Chef des israelischen Geheimdienstes Mossad, Yossi Cohen, warnte, dass mit einer weiteren Vernetzung der Gesellschaft ihre Verwundbarkeit wachse. Wir sind von allen Seiten durch Cyberbedrohungen umzingelt[6]. Der Mossad erhielt auf der Konferenz für seine Leistungen im Bereich den jährlich vergebenen „Cyber Week Award“. Auch dieses Jahr waren die USA wieder mit hochrangigen Persönlichkeiten vertreten, wie dem ehemaligen Senator Joe Lieberman und dem ehemaligen Chef der NSA, Mike Rogers. Rogers äußerte sich gleichfalls zum amerikanisch-iranischen Konflikt, der eine wachsende „Cyberdimension“ habe[7].

Mehr zum Thema
Q2/2019
  1. [1] Prague Proposals, Prague, 5. Mai 2019: „The Chairman suggests following proposals in four distinct categories in preparation for the roll out of 5G and future networks. A. Policy: 1. Communication networks and services should be designed with resilience and security in mind. They should be built and maintained using international, open, consensus-based standards and risk-informed cybersecurity best practices. Clear globally interoperable cyber security guidance that would support cyber security products and services in increasing resilience of all stakeholders should be promoted. 2. Every country is free, in accordance with international law, to set its own national security and law enforcement requirements, which should respect privacy and adhere to laws protecting information from improper collection and misuse. 3. Laws and policies governing networks and connectivity services should be guided by the principles of transparency and equitability, taking into account the global economy and interoperable rules, with sufficient oversight and respect for the rule of law. 4. The overall risk of influence on a supplier by a third country should be taken into account, notably in relation to its model of governance, the absence of cooperation agreements on security, or similar arrangements, such as adequacy decisions, as regards data protection, or whether this country is a party to multilateral, international or bilateral agreements on cybersecurity, the fight against cybercrime, or data protection. B. Technology: 5. Stakeholders should regularly conduct vulnerability assessments and risk mitigation within all components and network systems, prior to product release and during system operation, and promote a culture of find/fix/patch to mitigate identified vulnerabilities and rapidly deploy fixes or patches. 6. Risk assessments of supplier’s products should take into account all relevant factors, including applicable legal environment and other aspects of supplier’s ecosystem, as these factors may be relevant to stakeholders’ efforts to maintain the highest possible level of cyber security. 7. When building up resilience and security, it should be taken into consideration that malicious cyber activities do not always require the exploitation of a technical vulnerability, e.g. in the event of insider attack. 8. In order to increase the benefits of global communication, States should adopt policies to enable efficient and secure network data flows. 9. Stakeholders should take into consideration technological changes accompanying 5G networks roll out, e.g. use of edge computing and software defined network/network function virtualization, and its impact on overall security of communication channels. 10. Customer – whether the government, operator, or manufacturer -- must be able to be informed about the origin and pedigree of components and software that affect the security level of the product or service, according to state of art and relevant commercial and technical practices, including transparency of maintenance, updates, and remediation of the products and services; C: Economy: 11. A diverse and vibrant communications equipment market and supply chain are essential for security and economic resilience, 12. Robust investment in research and development benefits the global economy and technological advancement and is a way to potentially increase diversity of technological solutions with positive effects on security of communication networks, 13. Communication networks and network services should be financed openly and transparently using standard best practices in procurement, investment, and contracting. 14. State-sponsored incentives, subsidies, or financing of 5G communication networks and service providers should respect principles of fairness, be commercially reasonable, conducted openly and transparently, based on open market competitive principles, while taking into account trade obligations. 15. Effective oversight on key financial and investment instruments influencing telecommunication network development is critical. 16. Communication networks and network service providers should have transparent ownership, partnerships, and corporate governance structures. D. Security, Privacy, and Resilience: 17. All stakeholders including industry should work together to promote security and resilience of national critical infrastructure networks, systems, and connected devices., 18. Sharing experience and best practices, including assistance, as appropriate, with mitigation, investigation, response, and recovery from network attacks, compromises, or disruptions should be promoted. 19. Security and risk assessments of vendors and network technologies should take into account rule of law, security environment, vendor malfeasance, and compliance with open, interoperable, secure standards, and industry best practices to promote a vibrant and robust cyber security supply of products and services to deal with the rising challenges., 20. Risk management framework in a manner that respects data protection principles to ensure privacy of citizens using network equipment and services should be implemented., siehe: https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/
  2. [2] Rede der Präsidentin von Estland, Kersti Kaljulaid, zur Eröffnung der CyCon, Tallin, 29. Mai 2019: „1. Existing international law applies in cyberspace. 2. States are responsible for their activities in cyberspace., 3. States must keep on strengthening their own resilience to cyber threats and disruptions, both individually and collectively. 4. States have the right to attribute cyber operations both individually and collectively according to international law. 5. States have the right to react to malicious cyber operations, including using diplomatic response but also countermeasures, and if necessary, the inherent right of self-defence.“ Siehe: https://www.president.ee/en/official-duties/speeches/15241-president-of-the-republic-at-the-opening-of-cycon-2019/index.html
  3. [4] RightsCon Tunis Learnings: a shared foundation for defending our rights, Tunis, 14. Juni 2019, siehe: https://www.rightscon.org/rightscon-tunis-learnings/
  4. [5] The Times of Israel, Israel cyber spying helped foil terror attacks in ‘dozens’ of countries, PM says, Tel Aviv, 26. Juni 2019: „Israel has used cyber-intelligence to help foil “major” terror attacks planned by the Islamic State terror group and others in “dozens” of countries, Prime Minister Benjamin Netanjahu said at a cybersecurity conference on Wednesday in Tel Aviv. Netanyahu said at the conference that Israel had, for example, helped foil an IS attack on an Etihad Airways flight from Sydney to Abu Dhabi, and alerted Australian officials, helping thwart an explosion in the air. Etihad is the national airline of the United Arab Emirates. „In his speech at the Cyber Week conference, Netanyahu said that the world and Israel were undergoing a “revolution” in which everything from agriculture to health to cars was becoming connected. Israel can play a major part in this revolution, he said, because of its tech prowess. But none of it is possible if the cyber sphere is not secured. Israel has made an “enormous investment” in human capital, mainly via its military training programs, and has created a group of people with skills who “can deal with the ramifications of this revolution,” he said. Cyber is essential to the growth of anything we are talking about,” he said. “Nothing of this… growth is possible without the accompanying cybersecurity and we intend to be world leaders in that field.” To achieve this, Israel must keep investing in its national cyber capabilities and at the same time must not stymie businesses through over-regulation. As the cybersecurity industry grows, so will the need for regulation, similar to the weapons industry, he acknowledged. “but my principal role has been not to over-regulate. “I think we have to take a risk, and it is a considerable risk, of regulating less in order to to grow more and that is a decision that I and Israel have taken.” Siehe: https://www.timesofisrael.com/israel-cyber-spying-helped-foil-terror-attacks-in-dozens-of-countries-pm-says/
  5. [6] The Times of Israel, US, Iran tensions show cyberattacks becoming part of warfare — ex-NSA chief, Tel Aviv, 25. Juni 2019, „Yossi Cohen, the head of the Mossad spy agency, said that “cyber-collection” — or gleaning information from the cyber-sphere — has become “one of the main tools used by intelligence organizations in the war against terror,” and makes it possible for agencies like the Mossad to provide significant warnings to avert immediate threats to lives. A world in which everything is becoming more and more connected is “redesigning the threat of the nation,” he said. “We are surrounded on all sides by the cyber threat and as a result we are becoming increasingly vulnerable and more exposed to attacks.” https://www.timesofisrael.com/us-iran-tensions-show-cyberattacks-becoming-part-of-warfare-ex-nsa-chief/
  6. [7] The Times of Israel, US, Iran tensions show cyberattacks becoming part of warfare — ex-NSA chief, Tel Aviv, 25. Juni 2019: „At the conference in Tel Aviv, Rogers, who emphasized he no longer worked for the government and all of his comments were based on what he had learned via the media, said that in the recent US-Iran tensions, both nations were using cyberattacks “as a potential response option that offers lower risk” than active warfare or a military strike. “That suggests to me that we are going to see more of this,” he said, because a cyberattack has the potential to send a message without provoking more violence. “It is not likely to trigger an escalatory response from the other side,” he said. A third insight that can be gleaned from the recent US-Iran events is that both nations and companies could face the threat of cyberattacks. “In the West we have always drawn this line between what is government and what is commercial,” but Iran has not been respecting this distinction, which presents “another interesting challenge” for cybersecurity firms along with potential targets, he said. Rogers added that cyberattacks are growing globally both in complexity and scale. Technologies such as AI and machine learning are a double-edged sword, offering “great defensive capabilities” but at the same time serving as a handy tool for malicious players. The huge amount of data available today and the convergence of networks makes it harder for both humans and machines to identify all kinds of threats. So, he said, the key is to prioritize the most critical data and processes to be protected, and identify the best possible partners to work with. The way forward, he said, is to use “more integrated solutions.” “Doing more of the same and expecting a different response is just not going to work,” he said. “I don’t understand why we are not using more integrated solutions between the government and the private sector,” which should be working together to learn from each other’s experiences. Unlike the aviation industry, for example, where every incident is analyzed and widely reported, he said, “in cybersecurity we don’t learn from every incident. We need a new model, where the pain of one benefits many. But today, the pain of one is constantly repeated over and over again.“ Siehe: https://www.timesofisrael.com/us-iran-tensions-show-cyberattacks-becoming-part-of-warfare-ex-nsa-chief/