Kommentar – Vernetzte Strategien gegen vernetzte Bedrohungen

Datenschutz im Internet der Dinge

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Die Möglichkeiten im Internet der Dinge sind schier grenzenlos, leider trifft das auch auf die Überwachung zu.
Die Möglichkeiten im Internet der Dinge sind schier grenzenlos, leider trifft das auch auf die Überwachung zu. (Bild: Archiv)

Die Sicherheit der Sicherheitsbehörden ist bedroht, insbesondere beim BND stehlen die US-Dienste wie die Raben. Jetzt wird ernsthaft erwägt, wieder Schreibmaschinen anzuschaffen. Die amtliche Hilflosigkeit ist kein Einzelfall, denn die Kombinationsmöglichkeiten aus Angreifern, Angriffswegen sowie Angegriffenen sind schier endlos.

Geheimdienste, Mafiosi, Industriespione, Terroristen oder auch Cyber-Söldner. Sie alle klauen analoge Daten auf Papier und digitale Informationen auf elektronischen Speichern, physikalisch (per Einbruchdiebstahl) oder übers Internet. Dies geschieht mal mit, mal ohne Unterstützung von Innentätern in Behörden und Unternehmen – und zwar seit Jahren, nur wollten wir es nicht sehen. Die Scherben unserer Ignoranz fallen uns jetzt vor die Füße.

Auch die Leistungsfähigkeit gehört dazu: Immer mehr Informationen können auf immer kleinerem Raum gespeichert und immer schneller übertragen werden. Die Angreifer nutzen künstliche Intelligenz, um damit verbundene menschliche und technische Schwächen automatisiert aus zu nutzen, die Angegriffenen meinen, sie hätten nix zu verbergen.

Dieser digitale Graben droht explosionsartig zu wachsen – die Dinge sollen „intelligent“ werden: Das kommende „Internet der Dinge“ verfügt dank IPv6 theoretisch über 2 hoch 128 IP-Adressen, das entspricht gut 340 Sextillionen (also 340.000.000.000.000.000.000.000.000.000.000.000.000) eindeutigen Adressen. Diese Leistungsfähigkeit ermöglicht es, Politik, Wirtschaft und Gesellschaft in beliebiger Detailtiefe zu vernetzen.

Unendliche (Un-)Möglichkeiten

„Smart“ soll sie sein, die Zukunft. Möglichkeiten und Wünsche sollten im Einklang stehen mit den Fähigkeiten derer, die Entscheidungen zur Informationsgesellschaft fällen – oder auf Basis dieser Entscheidungen Software entwickeln, implementieren oder nutzen, um diese „intelligenten“ Anlagen zu steuern oder personenbezogene Daten zu verarbeiten.

Ansonsten könnten uns Dritte das Fell über die Ohren ziehen: Die Software „Bonesaw“ kennt jeden Server und Router im Internet – samt aller Schwachstellen. Die NSA-Malware „Turbine“ kann diese Geräte infizieren. Die Inhalte von Texten, gesprochener Sprache, Bildern, Handschriften und Videos lassen sich maschinell erkennen, beteiligte Personen lassen sich anhand ihrer biometrischen Merkmale identifizieren.

Die Beute aus einem Raubzug lässt sich wiederum kombinieren mit der aus beliebig vielen anderen. Der Verschlüsselungsexperte Bruce Schneier ist der Ansicht: „Bald wird alles, was wir tun, on- und offline, aufgenommen und für immer gespeichert. Die einzig verbleibende Frage ist, wer Zugang zu all den Informationen hat.“

Solche Informationen werden heute vielfach mithilfe von SAP verarbeitet: Kaum ein DAX-Konzern kommt ohne die Software der Walldorfer aus, die Funktionen wie Controlling oder Personalwesen abbildet. Zwei Dutzend Branchenanwendungen treiben die Produktivität in Wirtschaft und Verwaltung. Künftig werden aber auch Gebäude, Heizungen oder Fahrzeuge vernetzt, wirbt SAP.

Die „Dinge“ bieten sich Spionen und Saboteuren an. So debattieren Experten derzeit, ob sich ein ganzes Land mithilfe eines „Generalschlüssels“ zu SAP lahmlegen ließe – für Innentäter mit den Fähigkeiten von Edward Snowden sicher ein Kinderspiel. Wobei: „SAP“ ließe sich austauschen – etwa durch „Windows“. Die US-Bundespolizei (FBI) meint, sie würde den Cyberkrieg „nicht gewinnen“. Die Angreifer scheinen schneller zu lernen als die Angegriffenen – und könnten ähnliche Schäden verursachen wie am „11. September“.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42846025 / Compliance und Datenschutz )