Mitten ins geheim
eBook - ePub

Mitten ins geheim

Wie die Kryptografie mit geheimen Daten umgeht, ohne Geheimnisse preiszugeben

  1. 18 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Mitten ins geheim

Wie die Kryptografie mit geheimen Daten umgeht, ohne Geheimnisse preiszugeben

Über dieses Buch

Für seinen Essay "Mitten ins geheim" für das Kursbuch 171 befasst sich Jörn Müller-Quade mit der Verschlüsselung von Datenströmen bei automatisierten Steuerungsprozessen. Für die problemlose Verteilung von flexiblen Ressourcen, wie Verkehrsfluss und erneuerbaren Energien, ist die optimierte Steuerung unumgänglich. Aber wie wird mit den nötigen Daten umgegangen? Sind sie sicher? Was kann noch getan werden?

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Mitten ins geheim von Jörn Müller-Quade im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Politik & Internationale Beziehungen & Geschichte & Theorie der Politik. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.
Jörn Müller-Quade
Mitten ins geheim
Wie die Kryptografie mit geheimen Daten umgeht, ohne Geheimnisse preiszugeben
Optimierungsverfahren der Informatik werden in naher Zukunft die Infrastrukturen der Energieversorgung, die Verkehrsinfrastrukturen und die Informationsnetze intelligenter machen und damit drängende gesellschaftliche Probleme lösen oder mildern. Es herrscht längst interdisziplinäre Einigkeit: Nachhaltiges Wachstum ist nur durch intelligentere Ressourcennutzung möglich. Allerdings ergibt sich durch diese intelligenten Infrastrukturen ein Spannungsfeld. Um Optimierung zu ermöglichen, müssen wir persönliche Daten in den Optimierungsprozess eingeben. Damit Ressourcen optimiert werden können, sollte man zum Beispiel von jedem Reisenden das Reiseziel kennen, man sollte wissen und steuern können, wann Kühlschränke kühlen, oder von jedem Nutzer eines Elektromobils vorhersagen können, welches seine nächste Fahrt ist, damit möglichst viel von der Batteriekapazität für die Optimierung eingeplant werden kann. Das Dilemma ist klar: Je mehr persönliche Daten preisgegeben werden, desto besser die Resultate, aber desto mehr müssen wir von unserer Privatsphäre aufgeben. Die optimale Lösung muss folglich nicht die beste sein.
Denn steuernde, intelligente Systeme können unsere Entscheidungsfreiheit einschränken. Was ein Nutzer dann merkt, wenn etwa die Batteriekapazität seines Autos nicht für die spontane Fahrt ausreicht. Man kann das allerdings nicht mit den Nebeneffekten vergleichen, welche die Optimierung auf den Datenschutz oder auf die prinzipielle Angreifbarkeit von Systemen hat. Diese Nebeneffekte werden häufig erst bemerkt, wenn es zu spät ist und Schaden entstanden ist. Eine optimale Lösung ist nur in einer idealisierten Welt optimal. Sie kann für die reale Welt zu komplex sein, um beherrschbar zu bleiben, und dadurch angreifbar oder missbraucht werden.
Dieser Essay will nicht einfach nur warnen und auf ein Spannungsfeld hinweisen, über das schon viel publiziert wurde. Nein, er will einen Lösungsansatz aufzeigen. Denn die moderne Kryptografie geht weit über das bloße Verschlüsseln von Daten hinaus und bietet Verfahren, mit denen auf geheimen Daten gerechnet (optimiert) werden kann, ohne dabei Geheimnisse offenlegen zu müssen. Somit macht die moderne Kryptografie scheinbar Unmögliches möglich, und solange man die dahinterliegenden mathematischen Kniffe nicht kennt, erscheint einem vieles, was moderne Kryptografie leistet, wie Magie. Trotzdem bietet die Kryptografie erst einmal nur einen Lösungsansatz, und es wird eine größere, interdisziplinäre Anstrengung nötig sein, die gesellschaftliche Notwendigkeit des Optimierens und den Schutz der Gesellschaft zu vereinen.
Optimieren der Energieversorgung
Beispiel Energieversorgung: Ein Ziel künftiger optimierter Energieversorgung ist nicht nur das Energiesparen, sondern insbesondere das gezielte Verbrauchen, wenn Energie verfügbar ist. Erneuerbare Energien, wie Windstrom oder Solarstrom, fallen nämlich unregelmäßig an, und wir müssen unseren Energieverbrauch an die Verfügbarkeit anpassen und nicht, wie bisher, die Verbrauchskurve mit Kraftwerken nachfahren. Gelingt dies, könnten wir dereinst in virtuellem Überfluss leben.
Die Erfassung und Steuerung von Energieverbrauch könnte folglich die Energieproblematik erheblich entschärfen. Leider steht diese Optimierung aber genau in dem bereits geschilderten Spannungsfeld. Die Steuerung gelingt umso besser, je mehr wir an Privatsphäre aufzugeben bereit sind. Das Problem dahinter: Verbrauchsdaten lassen viele private Details erkennen. Inzwischen gelingt es sogar, an hoch aufgelösten Verbrauchsdaten zu erkennen, welche Sendung im Fernsehen geschaut wird.
Dies erscheint auf den ersten Blick nicht bedenklich, denn wer sollte sich für solche privaten Details schon interessieren? Die Vorstellung ist aber zu kurz gedacht. Es gibt nicht nur die offensichtliche Bedrohung, dass Stromverbrauchsdaten für Einbrecher interessant sind, die am Verbrauch sehen können, welche Wohnungen unbewohnt sind. Nein, man kann über Verbrauchsdaten auch auf den Gesundheitszustand, das Arbeitsverhältnis, eine Partnerschaft und den Lebenswandel schließen. Dies sind hochsensitive Informationen, deren Bekanntwerden die Freiheit und Selbstbestimmung von Menschen bedroht. Allein die Möglichkeit der öffentlichen Bloßstellung schränkt Menschen ein. Stromverbrauchsdaten sind überdies auch für die Wirtschaftsspionage von Interesse, weil Maschinenlaufzeiten und Prozessabläufe sichtbar werden, mit denen ansonsten geheime Wirtschaftsdaten abgeschätzt werden können.
Intelligente und steuerbare Energieverteilnetze und Verbraucher machen zukünftige Versorgungsinfrastrukturen komplex und angreifbar. Die Steuerungsrechner werden zugänglicher, und Sicherheitslücken in Computersystemen erlauben es Angreifern, Teile der Infrastruktur zu kontrollieren. So kann beispielsweise ein synchrones Einschalten oder Ausschalten vieler Verbraucher zu Stromausfällen führen.
Die wirtschaftlichen Schäden, die über solche Störungen angerichtet werden können, machen sie für Wirtschaftssabotage relevant. Diese Bedrohungen sollen indes hier nicht weiterverfolgt werden, da sie nicht im Spannungsfeld von Optimierung und Privatsphäre stehen. Optimierung und Schutz vor Sabotage scheinen nicht unvereinbar.
Verkehrsoptimierung
Ein weiteres Dilemma: Staus wären oft vermeidbar. Eine intelligente Verkehrsplanung könnte für reibungsfreien Verkehr sorgen, wenn wir bereit sind, dafür private Daten preiszugeben. Zum Beispiel unser Fahrziel, unsere zeitliche Flexibilität oder den Betrag, den wir für die Verkehrsverbindung zu zahlen bereit sind.
Berücksichtigt man neben dem Automobil andere Formen der Fortbewegung, wie Züge oder Fahrgemeinschaften, so ergeben sich aus Sicht der Informatik hochinteressante multimodale Optimierungsprobleme, für welche die bestmöglichen Optimierungsverfahren Gegenstand der Forschung sind. Es ist aber schon jetzt klar, dass sehr feingranulare Verkehrsinformationen benötigt werden, wenn Engpässe verlässlich vermieden werden sollen.
Stellt sich die Frage: Ist es denn überhaupt so geheim, wer wohin fährt? In gewisser Weise ja. Denn wie beim Energieverbrauch können Verkehrsdaten auf Lebensgewohnheiten schließen helfen, deren (mögliches) Bekanntwerden unsere Handlungsfreiheit einschränkt. Auch sind Verkehrsdaten für die Wirtschaftsspionage von Interesse. Es gab schon Fälle, dass eine Firma einen bestimmten Leihwagen verlangt hat, um den Speicher des Navigationsgeräts auszulesen und so Informationen über die Kunden einer Konkurrenzfirma zu bekommen.
Für das Geheimhalten von Verkehrsdaten gibt es aber ein prinzipielles Problem. Ist überhaupt schützenswert, was prinzipiell auch beobachtet werden könnte – wie das Verkehrsgeschehen, Autos und Nummernschilder? Hier muss man den Unterschied von Einzelbeobachtungen und der Fähigkeit zur Massenüberwachung erkennen. Beim Schutz privater Daten geht es häufig nicht um eine simple Schwarz-Weiß-Sicht, sondern um Skalierungseffekte, die den Unterschied zwischen einem neugierigen Nachbarn und einem Überwachungsstaat ausmachen.
Cloud Computing und optimierte Ressourcenausnutzung
Daten können mit Lichtgeschwindigkeit transportiert werden. Dadurch spielt es keine Rolle, wo die Daten gespeichert oder verarbeitet werden. Dies liefert ein enormes Potenzial für optimierte Ressourcenausnutzung. Daten können gespeichert werden, wo ausreichend Platz ist, und verarbeitet werden, wo freie Rechenkapazitäten verfügbar sind. Da für den Nutzer nicht mehr klar und für die Nutzung auch gar nicht wichtig ist, wo die Daten sind, spricht man von Cloud Computing, als wären die Daten in irgendeiner Wolke.
Zusätzlich zu ...

Inhaltsverzeichnis

  1. Cover
  2. Verlag
  3. Jörn Müller-Quade
  4. Über den Autor
  5. Impressum