# Informationstechnologie für Frieden und Sicherheit ## Intro # Literatur ## Bücher * "Information Technology for Peace and Security" kostenlos verfügbar, Link: https://link.springer.com/book/10.1007/978-3-658-25652-4 ## Moodle https://moodle.tu-darmstadt.de/course/view.php?id=17287 ## Notes - Übungen vorhanden - Bonus möglich mit dem man Übung vorstellt (PowerPoint) - ## Klausur Fragen * https://hackmd.io/YmTadkDMSl-jOpDb3kRdNw?edit ## 14.10.19 ### Aus welchen beiden Bereichen setzt sich IT Peace Research zusammen - Peace and Conflict Studies - Computer Science ### Welche Challenges gibt es im IT Peace Research? - Insecurity: wegen der Zielobjekte - Variety of actors - Attribution - Verification - Transperancy - Dual-Use - Proliferation (Vermehrung) - Laws ## XX.10.19 ## Exercise 1 (deadline Montag, 28. Oktober 2019, 23:59) 1. Name the fields of applications for Information Technology for Peace and Security. * Cyber Conflicts and War (neue Sicherheitsarchitektur) * Cyber Peace (Entwickeln von Werkzeugen und Policies, Risk prevention, control- and management) * Cyber Arms Control () * Cyber Attribution * Culture and Interaction 2. Indicate central players, methods and technical systems in the field of this book. * **central players**: states, military, secret services, authorities, citizens, companies/businesses * **methods**: risk detection, -prevention, -control und -management (journalism, verification, usable security, fake news (manipulation), propaganda,m online hate speech) * **technical systems**: social media, (social) bots, robots, drones, artificial intelligence, critical infrastructures (risk mnagement systems), darnets espionage software, smart devices, datadashboards 3. Looking at the outlines above, and drawing on your knowledge of International Relations, think of the central overarching problems in the field of IT peace research. 4. Of the topics presented above, which are the two you are most interested in and why? Come up with three questions you expect this chapter to answer. Information Technology for Peace and Security Introduction and Overview * For example: big data privacy since it has the highest prbablility of information leakage, something like cyber space data covers a broad range thus a main target for hackers * For example: artificial intelligence since machine learning process is easiliy attacked durhing learning and operation phases * friedensforschung ja nein, lieber einschränken oder frei forschen ## Exercise 2 (deadline Montag, 28. Oktober 2019, 23:59) 1. What does “cyber war” mean and why is the term controversial? Give arguments for and against a definition. 2. Define IT peace research. Explain its development and its research objectives. 3. Look for an existing research project that you can give as an example to explain IT peace research. Develop three research questions that you are interested in. * 4. Discuss the dual use problem in general and why it is especially pressing for computer science. How should computer scientists deal with this problem in your point of view? beispiel openAI, firma die machine learning tech entwickelt, neuronales netz gpt2 entwickelt, das eigentlihc netz jedoch nicht (wegen abuse sorge): mit beispielen von text kannes text weiterschreiben. nur eine kleine version veröffentlicht 5. Outline why verification and attribution of cyber incidents are difficult. Find three examples of measures to overcome the problems. 6. Describe the potential of IT for peace and trust building. Give two examples where IT could successfully support peace building measures. ## Exercise 3 (deadline Montag, 28. Oktober 2019, 23:59) 1. Explain the security dilemma. 2. What types of instability can occur in the international system with respect to weapons and armed forces? 3. What can states do to reduce instability and find ways out of the security dilemma? 4. Give one example each of NSTPR in general and in ICT. 5. Discuss similarities and differences in arms control for traditional (physical) and cyber weapons ## Lecture / Exercise Presentation 29.10.19 Wie haben sich in der realen Welt Sicherheitsarchitekturen verändert? zB verschiedenen nationale Militär einheiten explizit ein cyber department eröffnet, neue gruppen bilden die bereiche für cyberwar bearbeiten. "gerade extrem viel los, hauptprobem finden nicht genug leute die sich auskennen" * twitter transparency reports, geben preis von wem/wann sie anfragen bekommen haben discuss with your neighbor why verification and attribution of cyber incidencs is difficult: ## Lecture / Exercise 12.11.19 - Doctrine: "Glaubenssatz" - Narrativ: "Erzählung / Schilderung" - Exercise 4.1: Summarize the Information Warfare Doctrine of US Armed Forces and explain the common baseline and the specific differences compared to Russia's and Chin's doctrines. - Information Warfare Doctrine of USAF (1996): Aim: Information Warfare, Means: Cyber attacks on chain of command, Media manipulation, pressure on civil population, Scope: From tactical situations to global spheres, During peace & war time, Military and non-military targets - Comparision [..] - Exercise 4.2: Summarize the Information Warfare - Schilderung sehr wichtig für Information Warfare, große Bandbreite an Werkzeugen und Ziele - Abgrenzung zur Chinsischen / Russischen Doktrien - China: .. - Russland / USA: beide ähnlich, .. - Gruppenarbeit - Unterschied Cyber War vs. Information War - "Beide Begriffe in Zusammenhang bringen, Unterschiede, Gemeinsamkeiten" - Gemeinsamkeit: Eigenes Interesse durchsetzen (Staat, ) - Information War: Information or data is used as a weapon - Cyber War: often used to obtain - Beide können großen Schaden anrichten und sogar die Existenz von Unternehmen bedrohen - Kann Information war geben ohne Cyber war, daher kann Information War teil von Cyber War sein, aber nicht komplett abhängig (Zeitung, ..) ## Lecture / Exercise 14.01.19 - "an fragentypus gewöhnen, klausur.." - Attribution - neben der eigenen Expertise noch Schlüsse von anderen (private Sicherheitsfirmen, Opfern, ..) mit einfließen lassen - APT, 3 Examples - Why verification and attribution of cyber incidents difficult? cyber physical process merken und was mit conventional intelligence zu tun hat - What are the legal and political problems of cyber attribution? - im Fall von cyber angriffen operieren staaten in der regel nicht selbst sondern lagern die arbeit aus (NGOs). daher kann verantwortung dem staat nur zugerechnet werden, wenn er sich dazu bekennt. - staaten werden nicht automatisch verantwortlich gemacht für nicht staatliche aktionen - beispiel usa - nicaragua: staat muss nachgewiesen werden, dass er kontrolle über jede einzelne aktion hat