Von Ralf Keuper 

Bei der Kon­zi­pie­rung des Inter­nets spiel­ten die The­men Sicher­heit und Iden­ti­fi­zie­rung kei­ne all­zu gro­ße Rol­le. An den Fol­gen labo­rie­ren wir im Siche­ren, unter­neh­mens­über­grei­fen­den Daten­aus­tausch bis heu­te. Abhil­fe ver­spricht das Inter­net der ver­trau­ens­wür­di­gen Daten (Inter­net of Trus­ted Data). 

Die Grund­vor­aus­set­zung für daten­ba­sier­te Geschäfts­mo­del­le in der Indus­trie ist der siche­re Daten­aus­tausch, die Grund­vor­aus­set­zung des siche­ren Daten­aus­tauschs wie­der­um ist die siche­re digi­ta­le Iden­ti­fi­zie­rung. Bei­des gehört zusam­men. In Towards an Inter­net of Trus­ted Data: A New Frame­work for Iden­ti­ty and Data Sha­ring aus dem Jahr 2016 wur­den die Grund­zü­ge des Inter­net of Trus­ted Data skizziert.

Kern­kom­po­nen­ten des Inter­nets ver­trau­ens­wür­di­ger Daten sind:

  1. Robus­te Digi­ta­le Identitäten
  2. Ver­teil­te Inter­net of Trust – Autoritäten
  3. Ver­teil­te siche­re Berechnungen
  4. Uni­ver­sel­ler Zugang

Zu 1)

Die Iden­ti­tät, ob per­sön­lich oder orga­ni­sa­to­risch, ist der Schlüs­sel, der alle ande­ren Daten und Funk­tio­nen zur gemein­sa­men Nut­zung von Daten auf­schließt. Die digi­ta­le Iden­ti­tät umfasst nicht nur ein­deu­ti­ge und fäl­schungs­si­che­re Anmel­de­infor­ma­tio­nen, die über­all funk­tio­nie­ren, son­dern auch die Mög­lich­keit, auf alle mit der Iden­ti­tät ver­bun­de­nen Daten zuzu­grei­fen und die “Per­so­na” zu kon­trol­lie­ren, die man in ver­schie­de­nen Situa­tio­nen prä­sen­tie­ren kann. .. Um die­ses Ziel zu errei­chen, muss es eine glo­ba­le Stra­te­gie für das Iden­ti­täts- und Zugangs­ma­nage­ment geben, die wirk­lich ver­trau­ens­wür­di­ge, über­prüf­ba­re Aus­tausch­be­zie­hun­gen und ‑funk­tio­nen ermög­licht, ohne die per­sön­li­che Anony­mi­tät oder Sicher­heit zu gefährden.

Zu 2)

Wir haben wie­der­holt gese­hen, dass die zen­tra­li­sier­te Sys­tem­ver­wal­tung das schwächs­te Glied in der Cyber­si­cher­heit ist und sowohl Insi­der eben­so wie ein ein­zi­ger Exploit unse­re Sys­tem­si­cher­heit zer­stö­ren kön­nen. Die prak­tischs­te Lösung für die­ses Pro­blem besteht dar­in, die Auto­ri­tät auf vie­le ver­trau­ens­wür­di­ge Akteu­re zu ver­tei­len, sodass die Kom­pro­mit­tie­rung einer oder sogar eini­ger weni­ger Auto­ri­tä­ten nicht den Sicher­heits­kon­sens des Sys­tems zerstört.

Zu 3)

Unse­re kri­ti­schen Sys­te­me wer­den immer häu­fi­ger Schä­den und Kom­pro­mit­tie­run­gen erlei­den, wenn wir uns nicht ent­schlos­sen für eine durch­gän­gi­ge Nut­zung von Daten, Daten­mi­ni­mie­rung, mehr Ver­schlüs­se­lung und ver­teil­te Berech­nun­gen ent­schei­den. Die der­zei­ti­gen Firewall‑, Ereig­nis- und Angriffs­er­ken­nung sind als lang­fris­ti­ge Lösun­gen für die Cyber­si­cher­heit ein­fach nicht prak­ti­ka­bel. Die “opti­ma­le” Tech­no­lo­gie für ein sol­ches inhä­rent siche­res Daten­öko­sys­tem wird der­zeit ent­wi­ckelt und getes­tet.. Da es wich­tig ist, schnell zu han­deln unter­stüt­zen die EU-Daten­schutz­be­hör­den eine ver­ein­fach­te, leicht ein­zu­rich­ten­de Ver­si­on namens OPAL (Open Algo­rith­ms, das am MIT mit fran­zö­si­scher Unter­stüt­zung ent­wi­ckelt wur­de)[1]What is the Open Algo­rith­ms (OPAL) pro­ject? für Pilot­ver­su­che in bestimm­ten Län­dern. Das Kon­zept von OPAL besteht dar­in, dass, anstatt Daten zu kopie­ren oder zu tei­len, die Algo­rith­men an bestehen­de Daten­ban­ken zu sen­den, die hin­ter bestehen­den Fire­walls aus­ge­führt wer­den. Es wer­den nur die ver­schlüs­sel­ten Ergeb­nis­se weitergegeben.

Zu 4)

Die Vor­tei­le einer siche­ren digi­ta­len Infra­struk­tur wer­den ohne uni­ver­sel­len Zugang nahe­zu auf­ge­ho­ben. Die U.S.-Regierung kann den uni­ver­sel­len Zugang durch Maß­nah­men för­dern, wel­che siche­re, von den Bür­gern kon­trol­lier­te per­sön­li­che Daten­spei­cher für alle Bür­ger vor­se­hen, die ana­log zu den der­zei­ti­gen phy­si­schen Post­fä­chern funk­tio­nie­ren und ihre Nut­zung för­dern, indem sie staat­li­che Leis­tun­gen und Inter­ak­tio­nen wie Steu­er­über­wei­sun­gen und Infor­ma­ti­ons­an­fra­gen bequem über mobi­le Gerä­te und Web­schnitt­stel­len ermög­licht, die durch die digi­ta­le Iden­ti­tät der Bür­ger gesi­chert sind.

Zwi­schen­fa­zit

Das Kon­zept des Inter­net of Trus­ted Data, wie von Alex Pent­land u.a. vor­ge­se­hen, ist zwar in wei­ten Tei­len auf die Anfor­de­run­gen in den USA und Tech­no­lo­gien, die am MIT ent­wi­ckelt wur­den, aus­ge­legt; aller­dings blei­ben die Kern­aus­sa­gen davon weit­ge­hend unberührt.

Die Basis des siche­ren Daten­aus­tauschs bil­det eine Infra­struk­tur siche­rer Digi­ta­ler Iden­ti­tä­ten, die wie­der­um Dis­tri­bu­ted Led­ger-Tech­no­lo­gien (z.B. Block­chain, Selbst­be­stimm­te Digi­ta­le Iden­ti­tä­ten für Per­so­nen, Orga­ni­sa­tio­nen und Maschi­nen) ver­wen­det, bei der kein Akteur die ande­ren domi­niert und das Risi­ko der Kom­pro­mit­tie­rung des gesam­ten Netz­werks sehr nahe bei Null liegt, die Anwen­dun­gen und Algo­rith­men zu den Daten kom­men statt umge­kehrt und die Daten in jedem Zustand (tran­sit, at rest und in use) ver­schlüs­selt und nur Ergeb­nis­se und kei­ne Roh­da­ten zurück­ge­ge­ben werden.

Zuerst erschie­nen auf Siche­rer Daten­aus­tausch in der Industrie

Refe­ren­ces