IT-Manager wetten

Das Internet löst sich in Einzelteile auf

11.10.2012 von Guus Dekkers
Airbus-CIO Guus Dekkers wettet, dass im Jahr 2023 das Web aus Sicherheitsgründen in abgeschlossene Nutzergruppen aufgeteilt und damit de facto in eine Unmenge von Inseln zerlegt sein wird.
Guus Dekkers, CIO Airbus & Corp. CIO bei EADS.
Foto: EADS

"Ich wette, dass sich das heutige Internet in zehn Jahren in viele Einzel-Inseln aufgelöst hat."

Schön war die Zeit, als Cyber-Probleme lediglich in den CIO-Kreisen und deren Fachblättern diskutiert wurden. Cyber-Zwischenfälle stellten damals zwar ein ärgerliches Thema für jeden CIO dar, waren aber irgendwie dann doch beherrschbar und ohne große Sichtbarkeit und nachhaltige Auswirkungen. Auch wenn wir vielleicht alle gehofft hatten, dass dies so bleiben würde, sind wir leider in den vergangenen Jahren schmerzvoll eines Besseren belehrt worden.

Heute vergeht fast kein Tag, an dem nicht auch Mainstream-Medien wie die Tagespresse und die populären Nachrichtenmagazine sich gehalten sehen, über Cyber-Auswüchse zu berichten, und das mit immer alarmierenderen Botschaften. Cyber-Kriminalität ist mittlerweile ein eminent präsentes Thema in der öffentlichen Wahrnehmung und Meinungsbildung geworden, in der vor allem die Überraschung über die Dimension dieser kriminellen Aktivitäten, deren potenziell zerstörende Wirkung auf unseren gesamten Rechtsstaat sowie die gefühlte Hilflosigkeit gegen derartige Attacken vorherrscht.

Auch wenn die ersten beiden Punkte die CIO-Community sicherlich nicht recht überraschen, entwickelt sich das dritte Thema immer mehr zu einem Problemfall. Die Korrekturmöglichkeiten des Rechtsstaates zu diesem Thema erscheinen zurzeit eher limitiert und fokussieren sich - zumindest in der öffentlichen Wahrnehmung - zuerst einmal primär auf die Durchsetzung von (nationalen) Urheberrechtsansprüchen, eine Maßnahme, die aktuell bekanntermaßen sehr intensiv und ausgesprochen kontrovers diskutiert wird. Dies wirbelt zwar viel Staub auf und wird sicherlich letztendlich auch zu einer Anpassung des Urheberrechts an die neuen technischen Gegebenheiten führen, ist aber im Kontext der - professionellen - Internet-Kriminalität eigentlich nur als zweitrangig anzusehen. Für die CIO-Gemeinschaft ist sie damit allein insofern interessant, als man selbstverständlich die notwendigen Maßnahmen ergreift, um das eigene Unternehmen hinsichtlich potenzieller Verstöße gegen das Urheberrecht abzusichern.

Rechtsmittel reichen nicht

Zweitrangig ist diese Quasi-Gegenmaßnahme vor allem deshalb, weil derartige Verfahren lediglich dazu taugen, Individuen zum Zweck der Durchsetzung von Urheberansprüchen adressieren zu können - und auch hier meistens noch limitiert auf den nationalen Rahmen. Der professionell agierende Internet-Kriminelle, der eindeutig viel größeren volkswirtschaftlichen Schaden anrichtet, wird jedoch vom Wirkungskreis derartiger Maßnahmen nicht erreicht. Aufgrund seines undurchsichtigen Operationsterrains, seiner professionellen Organisation und Vorgehensweise sowie der internationalen Verflechtungen ist ihm mit den anwendbaren Rechtsmitteln der Bundesrepublik Deutschland nicht hinreichend beizukommen.

Weitere Wetten finden Sie im CIO-Jahrbuch 2013. Die CIO-Redaktion stellt das Buch am 22. November anlässlich der Gala zum CIO des Jahres 2012 vor.
Foto: cio.de

Aus volkswirtschaftlicher Sicht drängt sich so die Einschätzung auf, dass man leider eher auf unzulängliche, wenn nicht gar ungeeignete Mittel zur Eindämmung derartiger Internet-Kriminalität setzt: Die in diesem Umfeld spärlich verfügbaren Experten, Ressourcen und finanziellen Mittel werden im großen Stil für die Entgegnung individueller Urheberrechtsverletzungen und anderer recht gut einzugrenzender Straftaten im Internet-Raum eingesetzt und mögen ja hier durchaus zu einem effizienten Ergebnis beitragen und obendrein Heerscharen von Anwälten einen erklecklichen Umsatz bescheren. Das aber ist eben sowohl im Einzelnen als auch in Summe bei Weitem zu wenig und nicht effektiv genug, um die Gesellschaft grundsätzlich gegen international verästelte, professionelle Internet-Kriminalität zu schützen.

Die CIO-Gemeinschaft wird damit immer mehr gezwungen, selbst geeignete Maßnahmen zur Abwehr derartiger Vorgehensweisen zu treffen. Wer wünscht sich da nicht insgeheim doch die Abkehr von der weltumspannenden Internet-Cloud und stattdessen das private Glück auf einer kleinen, geschützten Internet-Insel in einer Art lockerem Insel-Commonwealth …

So scheint es, dass sich trotz all unserer gemeinsamen Bemühungen das Internet immer mehr zu einem durchweg anarchistischen Raum transformiert (hat) - Anarchie im Sinne von einem "durch die Abwesenheit von Staat und institutioneller Gewalt bedingten Zustand gesellschaftlicher Unordnung, Gewaltherrschaft und Gesetzlosigkeit" (Deutsche Wikipedia). Und da sich die professionell agierenden Internet-Kriminellen von wirksamen und effektiven Regulierungs- und Überwachungsmaßnahmen weitestgehend verschont sehen und so ihre Straftaten meistenteils unbehelligt betreiben können, wird dieses "Geschäftsgebiet" kontinuierlich lukrativer, und die Ausführenden werden immer dreister und einfallsreicher.

Das Internet als anarchistischer Raum

Letztendlich wird dieser Missstand nach meiner Meinung zu einem Zustand führen, in dem man im Internet nichts und niemandem mehr so wirklich vertrauen kann. Dieser Zustand wird dann nicht nur die professionelle CIO-Gemeinschaft betreffen, sondern natürlich auch jeden von uns in seiner privaten Internet-Nutzung, weil auch die massenhaft betriebene "Kleinkriminalität" den Tätern immer attraktiver und einfacher erscheint.

Also bleibt uns nichts anders übrig, als uns selbst zu schützen, was zur Einführung von immer raffinierteren Filtern, Scannern und Verfahren führt, um die Spreu vom Weizen trennen zu können und so nur mit Partnern zu kommunizieren, von denen wir glauben, ihnen auch wirklich vertrauen zu können. E-Mails werden gefiltert und gegebenenfalls eliminiert, dubiose Websites mittels "black/white listing" ausgeschlossen und die Virenscan-Datenbanken immer umfangreicher - und doch scheinen wir das Wettrennen wegen der schieren Masse der möglichen Kommunikationspartner, der Vielfalt der Kommunikationsmöglichkeiten und der Raffiniertheit des kriminellen Gegenübers - der nur einen Day-0-Exploit braucht, um zu siegen, während wir alles und jeden kennen müssen, um uns wirklich wirksam schützen zu können - erstmals zu verlieren.

Also werden die Ungewissheiten, die uns treiben und umtreiben, immer umfangreicher: Wie kann ich dann in einem elektronischen Datenaustausch auch sicher sein, dass mein Partner, dem ich glaube trauen zu können, auch wirklich dieser Partner ist? Woher weiß ich, dass die Website, die ich soeben aufgerufen habe, auch wirklich von meiner Bank ist und keine Vortäuschung? Kann ich verifizierbar feststellen, dass die erhaltene E-Mail auch tatsächlich von demjenigen kommt, dessen Namen ausgewiesen ist? Und wie kann ich zuverlässig vermeiden, dass mein Datenaustausch (Stichwort: PIN-Code) auch wirklich nicht durch jemanden abgeschöpft und ausgenutzt wird? Die besten Filter und Verfahren der Welt werden nicht helfen können, wenn die Parteien, von denen wir meinen, ihnen trauen zu können, von der Cyber-Kriminalität unterwandert und missbraucht werden. Und genau dort setzen die fortschrittlichsten Cyber-Kriminellen bereits heute an.

Ohne Kontrolle kein Vertrauen

Die Voraussetzungen für einen vertrauensvollen Austausch werden also vielfältig: Erstens muss ich meinem Kommunikationspartner als "physischer/moralischer" Person überhaupt vertrauen. Zweitens muss ich davon ausgehen können, dass seine Kommunikationsverfahren nicht durch Fremde unterwandert wurden. Drittens darf der Kommunikationsaustausch - zumeist über das Internet - selbstverständlich nicht korrumpiert werden. Und viertens muss ich meiner eigenen EDV angemessen vertrauen können. Während die meisten CIOs - und auch Privatanwender - glauben, den ersten und letzten Punkt hinreichend beantworten zu können, ist das Problem bezüglich der Aspekte zwei und drei weitaus komplizierter.

Da wir es lediglich mit einem elektronischen Abbild des Kommunikationspartners zu tun haben, kann nur dieses "Virtual Picture" für die Beantwortung der Vertrauensfrage herangezogen werden. Es muss also etwas enthalten, das es dem Empfänger ermöglicht, die Vertrauenswürdigkeit des beabsichtigten Datenaustauschs zu prüfen. Dies baut auf verbindliche und geschützte Absprachen auf, die nur Partner, die diesem Kreis angehören, einhalten und vorzeigen können. Vertraut wird dann meistens nur, wenn der Datenaustausch - unabhängig davon, ob E-Mail, Website oder anderer Content - eindeutige Merkmale aufweist, zum Beispiel auf eine bestimmte Art und Weise verschlüsselt wurde ,oder bestimmte Zertifikate aufweist. Das Prinzip ist also einfach: Merkmal vorhanden, dann vertraue ich dir und lasse die Kommunikation zu, falls nicht, dann bleibt meine Tür für dich verschlossen.

Damit dieses Konzept zuverlässig funktioniert, ist es also wichtig, dass nur der "vertraute Kreis" in der Lage ist, die Merkmale zu beurteilen und gegebenenfalls auch zu erstellen. Genauso wichtig dabei ist selbstverständlich auch, dass nicht zu dem Kreis gehörende Teilnehmer - hier ist natürlich vor allem die Hacker-Gemeinde gemeint - dies nicht können. Es muss ihnen also vor allem unmöglich sein, die geschützten Sicherheitsmerkmale erstellen, reproduzieren oder unterwandern zu können. Sobald ihnen das nämlich gelingt, ist die Schutzwirkung des Verfahrens hinfällig.

Die skizzierte Methode ist ja an sich nichts Neues, bereits heute werden viele derartige Verfahren angewandt, um oben genannte Vertrauensfrage einigermaßen zuverlässig beantworten zu können. Gute Beispiele sind die Bankenverschlüsselungsmodelle HBCI oder das PGP-E-Mail-Verschlüsselungsverfahren sowie das zertifikatsbasierte Prüfungssystem nach dem europäischen Abkommen SOGIS-MRA V3.

Wenn wir aber die immer weiter zunehmende Notwendigkeit und Akzeptanz der Einführung derartiger Verfahren akzeptieren, wird das weitreichende Folgen für das Internet haben. Das World Wide Web, die weltumspannende Internet-Wolke, wird gleichsam realiter in einen Zustand überführt, den man mit der Co-Existenz zahlreicher Internet-Einzelinseln beschreiben kann.

3 Gründe für die Einzelinseln

Wie es zu diesen Einzelinseln kommen wird?

Neben das bereits oben angeführte Argument, dass schiere Größe gleichsam automatisch bestimmte kriminelle Kreise motiviert und auf den Plan ruft, tritt folgender Sachverhalt: Ein "Ur-Inhaber" kann bei immer wachsenden Anwendungsumfängen kaum mehr sicherstellen, dass jegliche Benutzer sämtlichen Anforderungen zur Benutzung dieses Verfahrens kontinuierlich entsprechen. Der Prüfungsaufwand wäre schlichtweg zu hoch, und die Teilnehmer wären zu anonym und damit zu unbekannt. Obendrein ist das statistische Risiko, dass ein Teilnehmer dann doch unterwandert wurde oder ganz einfach "falsche Absichten" verfolgt, bei einem zu großen Kreis tatsächlich um ein Vielfaches höher. Daraus folgt: Je größer der Anwendungskreis des Verfahrens, umso unsicherer wird es.

Die Wette gilt

Das wiederum bedingt: Für unterschiedliche Sicherheitsfragen werden wir unterschiedliche Verfahren einsetzen (müssen). Und letztendlich: Da es sehr unwahrscheinlich ist, dass sämtliche meiner Kommunikationspartner nur einem Kreis angehören, werde ich mich zwangsläufig mehreren Kommunikationskreisen anschließen müssen.

Die Wette gilt: In zehn Jahren sehen wir auf ein Internet, das zwar das Internet-Protokoll noch als "rohes Transportmedium" für Datentransport benutzt, aber durch die Aufteilung in abgeschlossene Nutzergruppen de facto in eine Unmenge von Inseln zerlegt ist.

Und wir werden auf jeden Fall viele dieser Internet-Inseln besuchen, vielleicht aber dann doch nicht alle. Wird da noch etwas Gemeinsamkeit sein mit dem Traum vom glücklichen Inseldasein? Wir werden sehen ...

Ich freue mich auf Ihre Gegenwette!

Das CIO-Jahrbuch 2013, neue Prognosen zur Zukunft der IT, ist im CIO-Shop erhältlich.