Wie schön ist es doch, wenn Experten nicht nur klug, sondern auch empathisch sind! Grade in diesen Wochen im Frühsommer 2023, wo KI plötzlich in aller Munde und Dollarzeichen in aller Augen sind, fügt Rob dem Warenkorb der Eitelkeiten ein abhanden gekommenes Gut hinzu: Das Vertrauen. Und damit eine Fähigkeit, die vielen ökonomisch unpassend scheinen mag, aber allen nötig täte. In der neuen Folge seiner Ressourcen zeigt Rob, warum Vertrauen und persönliche Freundschaften im Zeitalter der KI immer wichtiger werden.

Zur Begründung dieser zugegeben steilen These liefert Rob von Kranenburg eine kleine Herleitung: Als das Internet erwachsen und aus wohlmeinender Träumerei in die ökonomische Realität geschleudert wurde, rieben sich so manche Akteure der ersten Stunde die Augen. Sie erkannten, dass IT, Kommunikation, Gesellschaft und Kommerz untrennbar verbunden sind und dass es für jede Interaktion Regeln braucht. Am deutlichsten wurde dieser Bewusstseinswandel interessanterweise am Beispiel Cybersicherheit: Sie war plötzlich politisch. Wurde anfangs akzeptiert, dass das TCP/IP-Protokoll, welches die Informationssphäre überlagerte, auf einer Routing-Methode basierte, die bei der Weitergabe von Informationspaketen die Geschwindigkeit gegenüber der Sicherheit bevorzugt, war auf einmal Regulierung erforderlich.

Denn mit TCP/IP wurde jeder Endpunkt potenziell angreifbar und unternehmenskritisch. Und als sich die Informationssphäre zusätzlich von Computern auch auf das Internet der Dinge und damit auf essenzielle Dienste wie Energie, Konnektivität oder industrielle Versorgung ausbreitete, verschärfte sich die Situation. Es wurde klar, dass sich die Behörden einschalten mussten, um das Demokratiemodell selbst zu schützen. Die Institutionen der Demokratie funktionieren nicht, wenn sie für alle ungehindert zugänglich sind. Akteure müssen sich qualifizieren. Und sie brauchen vorübergehend autonome Zonen, in denen die Entscheidungsfindung ausgehandelt und die Positionen in einem relativ geschlossenen Umfeld unverblümt dargelegt werden können. Ohne solche Zonen kann kein Vertrauen zwischen den Teilnehmern an Entscheidungsprozessen aufgebaut werden.

Auf der kommunikativen Ebene bedeutet dies, dass die Teilnehmer nach den Chatham-House-Regeln zusammenkommen. Sie stammen vom Royal Institute of International Affairs in London, auch bekannt als „Chatham House“, und regeln die Weitergabe von Inhalten vertraulicher Gespräche an Dritte. Die Regeln dienen der Anonymität von Gesprächspartnern. Wenn Gespräche oder Konferenzen unter dieser Regelstattfinden, dürfen die Teilnehmer zwar die Inhalte weitergeben, aber es ist untersagt, die Identitäten vonTeilnehmern, Rednern oder Gesprächspartnern offenzulegen. Sie wurden eingeführt, um “freieDiskussionen” zu ermöglichen und sicherzustellen, dass alle Teilnehmenden ihre Meinung ohne möglicheFolgen für die eigene Person oder das eigene Unternehmen aussprechen dürfen.

Und hiermit kommen endlich Vertrauen und Freundschaft ins Spiel. Sie wurden explizit auf der kürzlich von Microsoft organisierten „Cyber-Agora-Konferenz“ praktiziert, einer integrativen Multi-Stakeholder-Initiative für ein digitales Europa. Vertrauen und darauf basierende Beziehungen waren dort neben Methode auch Thema und Ergebnis der Diskussionen.

Wichtigste Erkenntnis der Konferenz: Cybersicherheit war noch nie so politisch wie heute. Und sie hat noch nie so deutlich Handlungsfelder beschrieben. Daraus ergeben sich drei situative Optionen, die angespannter, aktueller und dringlicher sind als je zuvor:

  1. Die Beziehung und das Gleichgewicht zwischen privaten und öffentlichen Akteuren
  2. Die Unterscheidungsmerkmale zwischen Freund und Feind
  3. Die Unterscheidung zwischen Fakt und Fiktion

Jeder dieser Punkte stellt eine komplexe Situation dar, die dynamisch ist, sich ständig verändert und nicht auf eine allgemeine Weise gelöst werden kann. Für jedes praktische und reale Ereignis muss eine eigene Bewertung vorgenommen werden. Von der Art der Herangehensweise und von den erzielten Auflösungen, Vereinbarungen oder Ergebnissen, hängt ab, wie Politik, Gewaltenteilung und Demokratie einer zunehmend digitalisierten Welt überleben können.

  1. Die Beziehung und das Gleichgewicht zwischen privaten und öffentlichen Akteuren

Die erste Frage, die wir uns stellen müssen, lautet: Wie ist realisierbar, dass die privaten und öffentlichen Fähigkeiten im Bereich der Cybersicherheit und der Cyberkriegsführung im Jahr 2023 gleichwertig sind? Vor dem Internet lagen die Kommunikationskapazitäten in den Händen der (nationalen) öffentlichen Hand, und private Akteure lieferten Material wie Munition, Waffen und Transportmittel, aber strategische Informationen und taktische Erkenntnisse lagen vollständig in den Händen der öffentlichen Akteure. Die ersten privaten Akteure im Internet gewannen enorme Einblicke in dessen Funktionsweise, als es immer mehr alle öffentlichen Stellen und Zuständigkeiten umfasste. Natürlich haben sie unterschiedliche Ziele. Unternehmen streben nach Gewinnoptimierung, hören zu und kümmern sich um ihre Aktionäre. Regierungen kümmern sich um ihre Bürger und das allgemeine Interesse an der Optimierung der Lebensqualität. Das macht ihre Beziehung zueinander immer komplex und angespannt.

Seit das Internet in den achtziger Jahren des letzten Jahrhunderts aufkam, gab es viele Kriege und Cyberwarfare-Operationen, und es gab viele verdeckte öffentliche und private Kooperationen. Aber wenn es eine Sache gibt, die wir von der diesjährigen Cyber Agora gelernt haben, dann ist es diese: Dass der Krieg in der Ukraine die Beziehung zwischen Regierungen, Bürgern und Unternehmen drastisch verändert hat. Hierzu ein Ausriss aus einer Publikation des Centre for grand strategy am Kings College, London:

“Das Engagement des privaten Sektors im Cyberspace ist seit der Invasion ebenfalls von entscheidender Bedeutung. Nur wenige Stunden vor Beginn der Invasion entdeckte das Threat Intelligence Center von Microsoft die Trojaner-Wiper-Malware ‘Foxblade’, die sich gegen die Infrastruktur der Ukraine richtete. Microsoft aktualisierte umgehend sein Virenerkennungssystem und benachrichtigte die ukrainischen Behörden. Microsoft setzte sich daraufhin mit Anne Neuberger, der stellvertretenden Nationalen Sicherheitsberaterin des Weißen Hauses für Cyber- und neue Technologien, in Verbindung, die dafür sorgte, dass Microsoft Informationen über den bösartigen Code an andere Länder, insbesondere an Polen und die baltischen Staaten, weitergab, um seine Verbreitung zu verhindern. Das Eingreifen von Microsoft und die Koordinierung mit staatlichen Akteuren war der erste öffentliche Hinweis darauf, wie wichtig der Privatsektor für die Cyberabwehr und die Widerstandsfähigkeit während der Invasion werden würde. Der Einfluss des Privatsektors während der Invasion lässt sich auch an Amazon Web Services ablesen, das eng mit der ukrainischen Regierung zusammenarbeitete, um ihr “Zugang und Ressourcen für die Migration in die Cloud und die Sicherung kritischer Informationen” zur Verfügung zu stellen. Diese beiden von vielen Beispielen verdeutlichen die ‘sich entwickelnde und wichtige Rolle des Privatsektors bei der Unterstützung von Regierungen’, wie Microsoft feststellt.”

Quelle: „Space and Cyber Dimensions in Russia’s Invasion of Ukraine”,  Julia Balm and Eva-Nour Repussard, https://www.kcl.ac.uk/warstudies/assets/war-in-ukraine-one-year-on.pdf

Wie Balm und Repoussard schreiben, hat das direkte Engagement des Privatsektors einen entscheidenden Unterschied zum Krieg gemacht. Hierzu schrieb die „Washington Post“

“Microsoft richtete eine sichere 24-Stunden-Hotline ein, so dass der Vizepräsident für Sicherheit, Tom Burt, sofort die führenden Verteidiger der Ukraine anrufen konnte, wenn er einen laufenden Angriff entdeckte. Burt sagte, dass das Unternehmen üblicherweise alle Ziele von staatlich unterstützten Hacking-Versuchen benachrichtigt, aber dass die Hotline und der persönliche Kontakt “eine Art Benachrichtigung mit weißen Handschuhen” für kriegsbezogene Angriffe ist, die nun auf die NATO und einige NATO-Regierungen ausgeweitet wurde.”

Quelle: “Impact of Ukraine-Russia war: Cybersecurity has improved for all Money flowing to major ransomware hackers is down while international cooperation is up”, Joseph Menn, February 25, 2023 at 6:00 a.m. EST,

https://www.washingtonpost.com/technology/2023/02/25/ukraine-war-cyber-security/

  1. Die Unterscheidungsmerkmale zwischen Freund und Feind

Nach Auffassung des ebenso bekannten wie wegen seiner NS-Vergangenheit umstrittenen deutschen Staats- und Völkerrechtlers Carl Schmitt gibt es eine wichtige Unterscheidung zwischen dem wirklichen Feind und dem absoluten Feind. Letzterer sei “die eigene Frage als Gestalt”, was bedeutet, dass es eine ontologische Bedrohung gibt. Die Bedrohung betreffe die eigentlichen Bausteine, aus denen das politische System bestehe. Der wirkliche Feind sei immer konkret, situiert und zeitlich und räumlich begrenzt.

Immerhin gibt es heute Instrumente zur Bekämpfung solcher Vorfälle. Gegen existenzielle Bedrohungen gibt es zwar keine unmittelbaren Mittel. Und was wir heute in der Ukraine erleben, ist ein Zusammentreffen beider Bedrohungen. Aber es gibt eine enge Zusammenarbeit zwischen privaten und öffentlichen Akteuren, und es werden Allianzen gebildet und wiederbelebt. Und es gibt eine Technologie, deren Hersteller und Betreiber sich anmaßen, Deutungshoheiten für Themen zu erlangen, die bisher den Staat vorbehalten waren. Auf dem Spiel steht der Kampf um das Recht, die Position einzunehmen, die darüber entscheidet, was wahr ist und was nicht, was Fakt ist und was Fiktion. Es ist kein Zufall, dass dies genau in dem Moment geschieht, in dem diese Position durch die Künstliche Intelligenz technologisch bedroht wird. Die ‘eigene Frage als Gestalt’ war noch nie so klar wie jetzt. Wir fragen uns, wer wir sind, und sind nun mit einer Intelligenz konfrontiert, die sich fragt, wer wir sind.

  1. Die Unterscheidungsmerkmale zwischen Fakt und Fiktion

Was ist ein entscheidender Faktor, wenn wir nicht mehr unterscheiden können, was real (von Menschen zu einer bestimmten Zeit und an einem bestimmten Ort geschaffen) und was nicht real (von KI augenblicklich geschaffen) ist? Wir müssen davon ausgehen, dass diese Situation bereits eingetreten ist oder sehr nahe bevorsteht. Dann müssen wir uns fragen, was für wen und warum real ist; der Kontext wird den entscheidenden Unterschied ausmachen, um zu entscheiden, welche Maßnahmen auf der Grundlage der Daten ergriffen werden sollen.

Waren wir schon einmal in dieser Situation? Sicher, mehrere Male. Als wir zur mündlichen Geschichte übergingen, die auf dem Charakter des Sprechers basiert. Als wir Bücher ohne Schulen, Verlage, Kritiker und Zeitungen schufen. Und als wir den Begriff der Intelligenz schufen, begannen wir, die Grenzen zwischen Fakten und Fiktion zu verwischen.

In Zeiten von Fakenews, Populismus, Diktaturen und Krieg gibt es trotz Informations-Technologie und globaler Vernetzung mehr Fragen als Antworten. Was ist Fakt, was ist Fiktion? Was ist real? Was ist nicht real? Real für wen und warum, das ist unsere neue Grundlage für ein gemeinsames Situationsbewusstsein. Hier müssen wir ansetzen und Teil der Lösung, nicht Teil des Problems sein. Bei Asvin machen wir diese Fragen und daraus resultierende Erkenntnisse durch unseren breit angelegten Risk-by-context-Ansatz produktiv und anwendbar: Wir finden vertrauenswürdige Parteien in einer Lieferkette über digitale und nicht-digitale Mittel und erlauben ihnen, selektiv über Peer-to-Peer-Protokolle Informationen auszutauschen. Vertrauen und persönliche Freundschaften waren noch nie so entscheidend.