久久精品人人槡人妻人人玩,乖宝真紧h嘶爽老子h,日韩成人无码,女人全光下面做爰,丁香五香天堂网

smart-transportation
ARTIKEL AUS UNSEREM POLITIKBRIEF, AUSGABE 2 | 2020

Sicherheitsma?nahmen fu?r 5G

Ein Gespr?ch mit Prof. Dr. J?rn Mu?ller-Quade, Leiter des Instituts fu?r Kryptographie und Sicherheit (IKS) am Karlsruher Institut fu?r Technologie.

Sind die Sicherheitsdiskussionen um 5G gerechtfertigt?

Ich bin grunds?tzlich ein Bedenkentr?ger und empfehle, genau hinzuschauen und eine technologische Pru?fkompetenz aufzubauen. Alle beklagen sich hinsichtlich der technologischen Souver?nit?t, aber was wir mindestens brauchen, ist die Fertigkeit, Sicherheit beurteilen zu k?nnen. Allerdings du?rfen wir mit dem Aufbau von 5G auch nicht warten, bis wir alles verstanden haben. Dann w?re es zu sp?t.

Welche Sicherheitsma?nahmen k?nnte man unkompliziert einfu?hren?

Man sollte ein heterogenes 5G-Netzwerk bauen. Das hei?t, man kann die Komponenten, die fu?r das Mobilfunknetz relevant sind, von verschiedenen Herstellern miteinander kombinieren. Das wu?rde das Ausbringen von Daten extrem erschweren. Gleichzeitig wu?rden sich Komponenten der verschiedenen Hersteller gegenseitig u?berwachen. Voraussetzung dafu?r w?re allerdings, dass die Hersteller sehr viel offenlegen mu?ssten. Ein weiterer Vorteil w?re, dass man bei einem heterogenen 5GNetzwerk nicht nur von einem Hersteller abh?ngig w?re.

Wie real sind sogenannte Hintertu?ren?

Hinter dem 5G-Netzwerk stecken enorme Softwarepakete. Sogenannte Hintertu?ren k?nnten sich theoretisch darin befinden. Aber das Absaugen von Daten durch den Hersteller ist dann immer noch schwierig. Der Provider, also der Netzwerkanbieter, k?nnte das prinzipiell feststellen. Der Netzwerkbetreiber dagegen hat direkten Zugang zu den Daten. Selbst mit einer Ende-zu-Ende-Verschlu?sselung fallen Metadaten an, die auch sehr interessant sein k?nnen. Diese zu schu?tzen ist leider schwierig und wu?rde, wenn man beispielsweise Daten immer anders verschlu?sselt auf komplizierten Wegen verschickt, zu einer merklichen Verlangsamung der Datenu?bertragung fu?hren.

Welche L?sungsvorschl?ge h?tten Sie?

Die Infrastrukturen mu?ssten so gebaut sein, dass man diese inspizieren kann. Eine Hintertu?r muss nicht von Anfang an eingebaut sein, sondern sie kann durch ein Software-Update neu hinzugefu?gt werden. Von daher mu?ssten auch bei jedem Update Checks vorgenommen werden k?nnen. Je transparenter die Technologien sind, desto weniger Misstrauen muss man haben.

Mit 5G kommen auch mehr und mehr KI-Systeme zum Einsatz. Wie sicher sind diese?

KI ist eine Technologie, die neue Chancen, aber auch Risiken birgt. KI-Systeme k?nnen dem Datenschutz schaden, etwa durch intelligentes de-anonymisieren, sind aber auch nu?tzlich, etwa weil sie generalisieren und Regelm??igkeit lernen. Das fertig gelernte System enth?lt also unter Umst?nden keine personenbezogenen Daten mehr. Die Trainingsdaten mu?ssen aber gut geschu?tzt werden.

K?nnen Sie ein simples Angriffs-Szenario beschreiben?

KI-Systeme k?nnen selbst Angreifer sein. Mit KI k?nnten beispielsweise ma?geschneiderte Fishing Mails so erstellt werden, dass wir diese nicht als Fishing Mails erkennen wu?rden. Bisher mu?ssen das Menschen machen, mit KI wird das ganz anders skalieren.

Welche Sicherheitsma?nahmen k?nnen ergriffen werden?

In der Forschung sehen wir zwei L?sungsans?tze, einer beruht auf vertrauenswu?rdigen Rechenzentren und der andere arbeitet mit stark verteilter Berechnung. Ein bisschen darf man sich das vorstellen wie die Blockchain, bei der auch Vertrauen verteilt wird. Eine dritte M?glichkeit w?re, die KI-Systeme herumzuschicken, also die Algorithmen zu den Daten zu senden. Aber dieser Ansatz ist relativ neu und wird noch erforscht. Oberstes Gebot bei allen Ma?nahmen ist die Einhaltung der Zweckbindung von Daten. So du?rfen beispielsweise Daten von Krebspatienten ausschlie?lich fu?r die Forschungsanalysen genutzt werden, fu?r die sie urspru?nglich auch vorgesehen waren.

Welche Empfehlung sprechen Sie aus?

Wir mu?ssen verstehen, wie man Daten sicher verteilt, und wir mu?ssen lernen, sichere Rechenzentren fu?r riesige Datenmengen zu bauen. Ich stelle mir vor, dass man diese Rechenzentren besichtigen kann und ganz klar erkennbar ist, dass hier kein Betrug betrieben wird. Auf jeden Fall geh?rt immer ein gewisses Restvertrauen dazu, das wir explizit machen und verstehen mu?ssen.

smart-transportation

Professor Dr. J?rn Mu?ller-Quade ist Leiter der Forschungsgruppe Kryptographie und Sicherheit am Karlsruher Institut fu?r Technologie (KIT) und Direktor im Forschungszentrum Informatik (FZI) in Karlsruhe