
eBook - ePub
Mitten ins geheim
Wie die Kryptografie mit geheimen Daten umgeht, ohne Geheimnisse preiszugeben
- 18 Seiten
- German
- ePUB (handyfreundlich)
- Über iOS und Android verfügbar
eBook - ePub
Mitten ins geheim
Wie die Kryptografie mit geheimen Daten umgeht, ohne Geheimnisse preiszugeben
Über dieses Buch
Für seinen Essay "Mitten ins geheim" für das Kursbuch 171 befasst sich Jörn Müller-Quade mit der Verschlüsselung von Datenströmen bei automatisierten Steuerungsprozessen. Für die problemlose Verteilung von flexiblen Ressourcen, wie Verkehrsfluss und erneuerbaren Energien, ist die optimierte Steuerung unumgänglich. Aber wie wird mit den nötigen Daten umgegangen? Sind sie sicher? Was kann noch getan werden?
Häufig gestellte Fragen
Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Nein, Bücher können nicht als externe Dateien, z. B. PDFs, zur Verwendung außerhalb von Perlego heruntergeladen werden. Du kannst jedoch Bücher in der Perlego-App herunterladen, um sie offline auf deinem Smartphone oder Tablet zu lesen. Weitere Informationen hier.
Perlego bietet zwei Abopläne an: Elementar und Erweitert
- Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
- Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen bei deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten nutzen, damit du jederzeit und überall lesen kannst – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren.
Ja, du hast Zugang zu Mitten ins geheim von Jörn Müller-Quade im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Politics & International Relations & Political History & Theory. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.
Information
Jörn Müller-Quade
Mitten ins geheim
Wie die Kryptografie mit geheimen Daten umgeht, ohne Geheimnisse preiszugeben
Optimierungsverfahren der Informatik werden in naher Zukunft die Infrastrukturen der Energieversorgung, die Verkehrsinfrastrukturen und die Informationsnetze intelligenter machen und damit drängende gesellschaftliche Probleme lösen oder mildern. Es herrscht längst interdisziplinäre Einigkeit: Nachhaltiges Wachstum ist nur durch intelligentere Ressourcennutzung möglich. Allerdings ergibt sich durch diese intelligenten Infrastrukturen ein Spannungsfeld. Um Optimierung zu ermöglichen, müssen wir persönliche Daten in den Optimierungsprozess eingeben. Damit Ressourcen optimiert werden können, sollte man zum Beispiel von jedem Reisenden das Reiseziel kennen, man sollte wissen und steuern können, wann Kühlschränke kühlen, oder von jedem Nutzer eines Elektromobils vorhersagen können, welches seine nächste Fahrt ist, damit möglichst viel von der Batteriekapazität für die Optimierung eingeplant werden kann. Das Dilemma ist klar: Je mehr persönliche Daten preisgegeben werden, desto besser die Resultate, aber desto mehr müssen wir von unserer Privatsphäre aufgeben. Die optimale Lösung muss folglich nicht die beste sein.
Denn steuernde, intelligente Systeme können unsere Entscheidungsfreiheit einschränken. Was ein Nutzer dann merkt, wenn etwa die Batteriekapazität seines Autos nicht für die spontane Fahrt ausreicht. Man kann das allerdings nicht mit den Nebeneffekten vergleichen, welche die Optimierung auf den Datenschutz oder auf die prinzipielle Angreifbarkeit von Systemen hat. Diese Nebeneffekte werden häufig erst bemerkt, wenn es zu spät ist und Schaden entstanden ist. Eine optimale Lösung ist nur in einer idealisierten Welt optimal. Sie kann für die reale Welt zu komplex sein, um beherrschbar zu bleiben, und dadurch angreifbar oder missbraucht werden.
Dieser Essay will nicht einfach nur warnen und auf ein Spannungsfeld hinweisen, über das schon viel publiziert wurde. Nein, er will einen Lösungsansatz aufzeigen. Denn die moderne Kryptografie geht weit über das bloße Verschlüsseln von Daten hinaus und bietet Verfahren, mit denen auf geheimen Daten gerechnet (optimiert) werden kann, ohne dabei Geheimnisse offenlegen zu müssen. Somit macht die moderne Kryptografie scheinbar Unmögliches möglich, und solange man die dahinterliegenden mathematischen Kniffe nicht kennt, erscheint einem vieles, was moderne Kryptografie leistet, wie Magie. Trotzdem bietet die Kryptografie erst einmal nur einen Lösungsansatz, und es wird eine größere, interdisziplinäre Anstrengung nötig sein, die gesellschaftliche Notwendigkeit des Optimierens und den Schutz der Gesellschaft zu vereinen.
Optimieren der Energieversorgung
Beispiel Energieversorgung: Ein Ziel künftiger optimierter Energieversorgung ist nicht nur das Energiesparen, sondern insbesondere das gezielte Verbrauchen, wenn Energie verfügbar ist. Erneuerbare Energien, wie Windstrom oder Solarstrom, fallen nämlich unregelmäßig an, und wir müssen unseren Energieverbrauch an die Verfügbarkeit anpassen und nicht, wie bisher, die Verbrauchskurve mit Kraftwerken nachfahren. Gelingt dies, könnten wir dereinst in virtuellem Überfluss leben.
Die Erfassung und Steuerung von Energieverbrauch könnte folglich die Energieproblematik erheblich entschärfen. Leider steht diese Optimierung aber genau in dem bereits geschilderten Spannungsfeld. Die Steuerung gelingt umso besser, je mehr wir an Privatsphäre aufzugeben bereit sind. Das Problem dahinter: Verbrauchsdaten lassen viele private Details erkennen. Inzwischen gelingt es sogar, an hoch aufgelösten Verbrauchsdaten zu erkennen, welche Sendung im Fernsehen geschaut wird.
Dies erscheint auf den ersten Blick nicht bedenklich, denn wer sollte sich für solche privaten Details schon interessieren? Die Vorstellung ist aber zu kurz gedacht. Es gibt nicht nur die offensichtliche Bedrohung, dass Stromverbrauchsdaten für Einbrecher interessant sind, die am Verbrauch sehen können, welche Wohnungen unbewohnt sind. Nein, man kann über Verbrauchsdaten auch auf den Gesundheitszustand, das Arbeitsverhältnis, eine Partnerschaft und den Lebenswandel schließen. Dies sind hochsensitive Informationen, deren Bekanntwerden die Freiheit und Selbstbestimmung von Menschen bedroht. Allein die Möglichkeit der öffentlichen Bloßstellung schränkt Menschen ein. Stromverbrauchsdaten sind überdies auch für die Wirtschaftsspionage von Interesse, weil Maschinenlaufzeiten und Prozessabläufe sichtbar werden, mit denen ansonsten geheime Wirtschaftsdaten abgeschätzt werden können.
Intelligente und steuerbare Energieverteilnetze und Verbraucher machen zukünftige Versorgungsinfrastrukturen komplex und angreifbar. Die Steuerungsrechner werden zugänglicher, und Sicherheitslücken in Computersystemen erlauben es Angreifern, Teile der Infrastruktur zu kontrollieren. So kann beispielsweise ein synchrones Einschalten oder Ausschalten vieler Verbraucher zu Stromausfällen führen.
Die wirtschaftlichen Schäden, die über solche Störungen angerichtet werden können, machen sie für Wirtschaftssabotage relevant. Diese Bedrohungen sollen indes hier nicht weiterverfolgt werden, da sie nicht im Spannungsfeld von Optimierung und Privatsphäre stehen. Optimierung und Schutz vor Sabotage scheinen nicht unvereinbar.
Verkehrsoptimierung
Ein weiteres Dilemma: Staus wären oft vermeidbar. Eine intelligente Verkehrsplanung könnte für reibungsfreien Verkehr sorgen, wenn wir bereit sind, dafür private Daten preiszugeben. Zum Beispiel unser Fahrziel, unsere zeitliche Flexibilität oder den Betrag, den wir für die Verkehrsverbindung zu zahlen bereit sind.
Berücksichtigt man neben dem Automobil andere Formen der Fortbewegung, wie Züge oder Fahrgemeinschaften, so ergeben sich aus Sicht der Informatik hochinteressante multimodale Optimierungsprobleme, für welche die bestmöglichen Optimierungsverfahren Gegenstand der Forschung sind. Es ist aber schon jetzt klar, dass sehr feingranulare Verkehrsinformationen benötigt werden, wenn Engpässe verlässlich vermieden werden sollen.
Stellt sich die Frage: Ist es denn überhaupt so geheim, wer wohin fährt? In gewisser Weise ja. Denn wie beim Energieverbrauch können Verkehrsdaten auf Lebensgewohnheiten schließen helfen, deren (mögliches) Bekanntwerden unsere Handlungsfreiheit einschränkt. Auch sind Verkehrsdaten für die Wirtschaftsspionage von Interesse. Es gab schon Fälle, dass eine Firma einen bestimmten Leihwagen verlangt hat, um den Speicher des Navigationsgeräts auszulesen und so Informationen über die Kunden einer Konkurrenzfirma zu bekommen.
Für das Geheimhalten von Verkehrsdaten gibt es aber ein prinzipielles Problem. Ist überhaupt schützenswert, was prinzipiell auch beobachtet werden könnte – wie das Verkehrsgeschehen, Autos und Nummernschilder? Hier muss man den Unterschied von Einzelbeobachtungen und der Fähigkeit zur Massenüberwachung erkennen. Beim Schutz privater Daten geht es häufig nicht um eine simple Schwarz-Weiß-Sicht, sondern um Skalierungseffekte, die den Unterschied zwischen einem neugierigen Nachbarn und einem Überwachungsstaat ausmachen.
Cloud Computing und optimierte Ressourcenausnutzung
Daten können mit Lichtgeschwindigkeit transportiert werden. Dadurch spielt es keine Rolle, wo die Daten gespeichert oder verarbeitet werden. Dies liefert ein enormes Potenzial für optimierte Ressourcenausnutzung. Daten können gespeichert werden, wo ausreichend Platz ist, und verarbeitet werden, wo freie Rechenkapazitäten verfügbar sind. Da für den Nutzer nicht mehr klar und für die Nutzung auch gar nicht wichtig ist, wo die Daten sind, spricht man von Cloud Computing, als wären die Daten in irgendeiner Wolke.
Zusätzlich zu ...
Inhaltsverzeichnis
- Cover
- Verlag
- Jörn Müller-Quade
- Über den Autor
- Impressum