Ausgabe 2 | 2020
Digitalisierung als Krisenmanager und Retter aus der Rezession
Ein Gespr?ch mit Prof. Dr. J?rn Mu?ller-Quade, Leiter des Instituts fu?r Kryptographie und Sicherheit (IKS) am Karlsruher Institut fu?r Technologie.
Ich bin grunds?tzlich ein Bedenkentr?ger und empfehle, genau hinzuschauen und eine technologische Pru?fkompetenz aufzubauen. Alle beklagen sich hinsichtlich der technologischen Souver?nit?t, aber was wir mindestens brauchen, ist die Fertigkeit, Sicherheit beurteilen zu k?nnen. Allerdings du?rfen wir mit dem Aufbau von 5G auch nicht warten, bis wir alles verstanden haben. Dann w?re es zu sp?t.
Man sollte ein heterogenes 5G-Netzwerk bauen. Das hei?t, man kann die Komponenten, die fu?r das Mobilfunknetz relevant sind, von verschiedenen Herstellern miteinander kombinieren. Das wu?rde das Ausbringen von Daten extrem erschweren. Gleichzeitig wu?rden sich Komponenten der verschiedenen Hersteller gegenseitig u?berwachen. Voraussetzung dafu?r w?re allerdings, dass die Hersteller sehr viel offenlegen mu?ssten. Ein weiterer Vorteil w?re, dass man bei einem heterogenen 5GNetzwerk nicht nur von einem Hersteller abh?ngig w?re.
Hinter dem 5G-Netzwerk stecken enorme Softwarepakete. Sogenannte Hintertu?ren k?nnten sich theoretisch darin befinden. Aber das Absaugen von Daten durch den Hersteller ist dann immer noch schwierig. Der Provider, also der Netzwerkanbieter, k?nnte das prinzipiell feststellen. Der Netzwerkbetreiber dagegen hat direkten Zugang zu den Daten. Selbst mit einer Ende-zu-Ende-Verschlu?sselung fallen Metadaten an, die auch sehr interessant sein k?nnen. Diese zu schu?tzen ist leider schwierig und wu?rde, wenn man beispielsweise Daten immer anders verschlu?sselt auf komplizierten Wegen verschickt, zu einer merklichen Verlangsamung der Datenu?bertragung fu?hren.
Die Infrastrukturen mu?ssten so gebaut sein, dass man diese inspizieren kann. Eine Hintertu?r muss nicht von Anfang an eingebaut sein, sondern sie kann durch ein Software-Update neu hinzugefu?gt werden. Von daher mu?ssten auch bei jedem Update Checks vorgenommen werden k?nnen. Je transparenter die Technologien sind, desto weniger Misstrauen muss man haben.
KI ist eine Technologie, die neue Chancen, aber auch Risiken birgt. KI-Systeme k?nnen dem Datenschutz schaden, etwa durch intelligentes de-anonymisieren, sind aber auch nu?tzlich, etwa weil sie generalisieren und Regelm??igkeit lernen. Das fertig gelernte System enth?lt also unter Umst?nden keine personenbezogenen Daten mehr. Die Trainingsdaten mu?ssen aber gut geschu?tzt werden.
KI-Systeme k?nnen selbst Angreifer sein. Mit KI k?nnten beispielsweise ma?geschneiderte Fishing Mails so erstellt werden, dass wir diese nicht als Fishing Mails erkennen wu?rden. Bisher mu?ssen das Menschen machen, mit KI wird das ganz anders skalieren.
In der Forschung sehen wir zwei L?sungsans?tze, einer beruht auf vertrauenswu?rdigen Rechenzentren und der andere arbeitet mit stark verteilter Berechnung. Ein bisschen darf man sich das vorstellen wie die Blockchain, bei der auch Vertrauen verteilt wird. Eine dritte M?glichkeit w?re, die KI-Systeme herumzuschicken, also die Algorithmen zu den Daten zu senden. Aber dieser Ansatz ist relativ neu und wird noch erforscht. Oberstes Gebot bei allen Ma?nahmen ist die Einhaltung der Zweckbindung von Daten. So du?rfen beispielsweise Daten von Krebspatienten ausschlie?lich fu?r die Forschungsanalysen genutzt werden, fu?r die sie urspru?nglich auch vorgesehen waren.
Wir mu?ssen verstehen, wie man Daten sicher verteilt, und wir mu?ssen lernen, sichere Rechenzentren fu?r riesige Datenmengen zu bauen. Ich stelle mir vor, dass man diese Rechenzentren besichtigen kann und ganz klar erkennbar ist, dass hier kein Betrug betrieben wird. Auf jeden Fall geh?rt immer ein gewisses Restvertrauen dazu, das wir explizit machen und verstehen mu?ssen.
Professor Dr. J?rn Mu?ller-Quade ist Leiter der Forschungsgruppe Kryptographie und Sicherheit am Karlsruher Institut fu?r Technologie (KIT) und Direktor im Forschungszentrum Informatik (FZI) in Karlsruhe
Zwei Netzwerkdom?nen mit spezifischen Sicherheitsanforderungen
Zum ArtikelNokia, Ericsson und Huawei bilden das globale 5G-Ru?ckgrat
Zum ArtikelDigitalisierung als Krisenmanager
Zum Artikel