Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
April 2010 |
|
|
||||||
Dominoeffekte |
|
Diese Erkenntnis ist nicht so ganz neu. Kritische Infrastrukturen müssen so ausgelegt sein, dass sie einerseits Doppelsysteme im Interesse der Kosten und des Pflegeaufwandes möglichst vermeiden und andererseits im Interesse der Ausfallsicherheit redundante Netzverbindungen und Datensicherungen vorhalten. Telekommunikation und Internet nutzen im großen Maßstab dieselben Kabel, die die Carrier zur Verfügung stellen. Im Endeffekt unterscheiden sie sich nur dadurch, welche Verarbeitungsprotokolle verwendet werden. Als im Februar 2008 mehrere Seekabel im Mittelmeer gestört waren, mussten indische Callcenter ihre Dienste anders herum über den Globus über die USA-Netze für Europa anbieten. Das war zwar teurer, funktionierte aber. Die Steuerungen für Strom- und andere Versorgungsnetze nutzen
inzwischen fast ausschließlich die Infrastrukturen der
Telekommunikation. Wenn diese ausfallen, dann funktionieren auch die
anderen Versorgungen kaum oder gar nicht mehr. |
Die Deutsche Telekom verfügt über drei Standorte für alle Daten, die ihr intelligentes TK-Netz steuern - so mein Kenntnisstand aus einer öffentlichen Quelle von vor 4 Jahren. Wer ihre Standorte ausfindig macht, der könnte, rein hypothetisch, die deutsche Telekommunikation (einschließlich Internet) lahmlegen. Das klassische Internet beruht auf der Philosophie, dass bei einem Atomkrieg die Kommunikation durch ein verzweigtes Netz geführt werden kann, wobei ausgefallene Teile umgangen werden können. Die Idee ist gut und muss weg von den Datenwegen auch auf die Datenspeicher übertragen werden. Die Alternative dafür sind die Peer-to-Peer-Netze. Sie verwalten -
hoffnungslos redundant und unwirtschaftlich - Daten an vielen
verschiedenen Orten. Es handelt sich dabei aber um die Nutzdaten und
nicht um die Logik, um sie sichtbar oder anderweitig nutzbar zu machen. |
||
Information und Verwertung | ||||
|
Oracle ist ein Beispiel für die zentralisierte und gleichzeitig geniale Datenverarbeitung. Unter Betrachtung kritischer Infrastrukturen sind zentrale
Datenverarbeitungsinstanzen eine Katastrophe. Wenn sie ausfallen, dann
fällt alles aus. Sie fordern redundante Datenspeicher, redundante
Verarbeitungssysteme und für den Extremfall (einer großen Katastrophe)
einfache, vielfach und weit verteilte Pilotsysteme, die zunächst die
Aufgabe haben, Informationen verarbeiten zu müssen, sich dazu
vervollständigen müssen, die Daten wahrnehmen und dann auch sinnvoll
verarbeiten müssen. |
Für den ganz großen Crash ist ihre Strategie hingegen ungeeignet. Er greift die Infrastruktur als solche an. Ihm zu begegnen verlangt nach einer Dezentralisierung, also nach einer Netzunabhängigkeit im großen Maßstab. Die Vorgaben für den EMV-Chip für Zahlungskarten, die eine Gegenprüfung anhand der Daten auf dem Chip gegen die PIN vorsehen, die die Kunden eingeben müssen, zeigen den richtigen Weg. Wir müssen weg von der zentralen Intelligenz, die die Sicherheit verarbeitet, hin zu einer kombinierten Sicherheit, bei der die Schussentscheidung über einen Verarbeitungsvorgang dezentral autorisiert wird. |
||
Anmerkungen | ||||
|
|
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |