Forschung für Sicherheit

Dienstag, 22. Dezember 2015 at 10:08

Hallo liebe Leser,

Richard war bei der ESR Conference zum Thema Sicherheit in Dublinals ich angefangen habe, diesen Artikel zu schreiben, wusste ich noch nicht wie aktuell er sein würde. Aber dazu später mehr. Ich bin jedenfalls mal wieder geflogen, nicht aus dem Büro, sondern nach Dublin zur ESR Conference. Es ging um Sicherheit im erweiterten Sinne, also den Umgang der Gesellschaft mit Risiken, sowohl der realen als auch der virtuellen Welt. Viele Projekte, Firmen und Organisationen haben sich hier vorgestellt. Einige Vorträge drehten sich um Krisenmanagementsysteme und Equipment, andere um Wissensmanagement, und wieder andere um die Frage, wie bspw. Technologierisiken erkannt und vermieden werden können, bevor etwas passiert. Alle drei Themen sind derzeit brandaktuell und deshalb auch ein Hauptfokus bei der Auflage neuer europäischer Forschungsprogramme in Horizon 2020.

Krisenmanagementsysteme

Auf der Konferenz hörte man einige Vorträge, auch zum Thema SicherheitDarum drehte sich auch unser Projekt eSponder. Der Fokus in Dublin lag aber weniger auf Forschung als vielmehr auf Standardisierung und Einsatz. Das warum beschrieb Zoltan Székely (Bild rechts) von der ungarischen Polizei ganz pragmatisch: Neue Technologie muss in der täglichen Arbeit ankommen. Aus FP7-Projekten wie eSponder, CORBACORE, S-HELP, DESTRIERO und SECTOR sind Prototypen entstanden, aber sie wurden bisher nur in kontrollierten Szenarien erprobt. Der Alltag stellt höhere Anforderungen – an die Robustheit, die Bedienbarkeit und eben auch an die Kompatibilität zu anderen Systemen. Der Mangel zeigt sich bspw. in der Flüchtlingskrise. Wenn wir Deutschen mitten in der EU nicht wissen, wie viele Flüchtlinge morgen an unseren Grenzen stehen, geht offenbar etwas schief. Nationale Institutionen und auch ihre Systeme müssen miteinander sprechen und dazu braucht es europäische Standards.

Geo-Wissensmanagement

EKON hat ein System entwickelt, das es deutlich einfacher macht, Wissen zu erfassen

Wissensmanagement wirkt in viele Bereiche hinein – so auch in Sicherheit. Das Ziel: Information und Wissen umfassender speichern, effektiver austauschen und nutzen und (zum Teil) auch automatisiert anwenden. Aber Computer verstehen das Problem nicht und können folglich die Lösung nicht erkennen. Sie beherrschen Regeln, Statistik und die Kombination aus beidem (Machine Learning). Aber dafür muss Wissen viel detaillierter und strukturierter vorliegen. Menschen können und wollen ihr Wissen so nicht wiedergeben. Man muss sie dazu überreden. Mein Freund Espen Kon von EKON, links im Bild, stellt hier gerade sein DKM-System vor. Er nennt es ein soziales IMG_2292Netzwerk des Wissens und das Prinzip ist einfach und genial. In sozialen Netzwerken strukturieren Menschen nämlich ganz automatisch, wenn sie sich selbst oder Dinge beschreiben. Außerdem enthalten soziale Netzwerk neben dem Inhalt auch den gesamten Diskurs darüber. Aus dieser Interaktion lässt sich sehr viel strukturierte Zusatzinformation ableiten. Man erkennt wer etwas geschrieben, ergänzt oder kommentiert hat, wann und in welchem Kontext. Man sieht, wer mit wem in Verbindung steht und womit er sich noch beschäftigt. Computer können diese Information analysieren, Situationen statistisch vergleichen, Regeln erkennen und Verbindungen herstellen, ohne dass man Menschen mit formaler Logik quälen muss. Mit Espen möchten wir in Zukunft verstärkt zusammenarbeiten. Im Bereich Sicherheit ist das besonders interessant, denn hier haben Wissensfragmente nicht nur Beziehungen untereinander, zu Personen,  Dingen und der Zeit, sondern ganz oft auch einen Raumbezug. Deshalb möchten wir unsere Kompetenz in der Verarbeitung und Darstellung von raumbezogenen Daten mit seinem System verheiraten. Erste Schritte sind bereits getan, wie Ihr rechts sehen könnt.

Technologische Risiken

Jede Technologie zur Verarbeitung kritischer Daten birgt Risiken. Ein solches Risiko entsteht durch Grundbausteine, die in vielen Lösungen stecken, ein anderes dadurch, dass Lösungen immer mehr Angriffsfläche bieten, je offener und komplexer sie werden. Zwei Beispiele können das illustrieren:

Das erste Beispiel ist der Grund, warum dieser Artikel so aktuell ist. Vor kurzem ging eine für Laien unscheinbare Meldung durch die Nachrichten. Google und die NASA haben den Bau eines echten Quantencomputers verkündet. Wenn das stimmt, ist die momentane Sicherheit im Internet Geschichte. Im Vortrag von Gavin Mc Williams vom Centre for Secure Information Technologies ging es genau darum: Public-Key-Kryptographie. Man kann sie mit einem Labyrinth aus Türen vergleichen, die sich nur aus einer Richtung öffnen lassen. Es gibt einen beschilderten Weg nach drinnen und einen geheimen nach draußen. So kann jeder eine Nachricht einwerfen, aber nur wer den geheimen Rückweg kennt, kann sie wieder heraus holen. Wer ihn nicht kennt, braucht Jahre, bis er den richtigen Weg gefunden hat. Aber ein echter Quantencomputer kann sich, bildlich gesprochen, an jeder Abzweigung teilen und allen Wegen gleichzeitig folgen. Systeme, die auf dieser Technik beruhen, sind für ihn offen wie ein Scheunentor und das sind derzeit fast alle. Es ist nicht ganz unwahrscheinlich, dass der schwarze Kasten von Google nicht das ist, was er vorgibt zu sein. Aber ein Warnschuss ist er allemal.

Zum zweiten Beispiel passt mein Lieblings-Anime „Ghost in a Shell“. Menschen haben Cyberbrains, die nur ihre Persönlichkeit in einer gesicherten Hülle enthalten. Erinnerung und Denken geschieht in der Cloud. Ein Hacker überwindet die Hülle steuert Menschen wie Marionetten – soviel zur Fiktion! Auch in der wirklichen Welt werden Menschen und Unternehmen immer abhängiger von Daten. Man vertraut darauf, das sie sicher sind. Die Cloud ist ökonomisch und technisch betrachtet ein sinnvoller Schritt. Nutzer teilen sich Infrastruktur, sie ist besser ausgelastet, kostet weniger, verbraucht weniger Strom und die Information ist überall verfügbar. Aber ungefährlich ist das nicht. Und die größte Gefahr besteht gar nicht im Hacken einzelner Accounts, auch wenn schon das ziemlich peinlich werden kann, sondern der Infrastruktur. Millionen Apple-, Google oder Amazon-Zombies tappen zu Terminen, die es gar nicht gibt, teilen private Photos und Firmen finden ihre Daten nicht mehr. Eine nette Lösung untersucht die CAS im Forschungsprojekt PaaSword. Die Grundidee ist überraschend einfach. Man verteilt Daten so auf verschiedene Clouds, dass der Inhalt einer einzelnen für den Hacker wertlos ist. Das Projekt befindet sich gerade in der technischen Aufwärmphase – die Tastaturen werden geölt und die Brillen geputzt.

Last but not least – Thanks!

Selbst Tom Flynn machte sich Gedanken darüber, ob mit Sicherheit alles klapptThe picture on the left shows my friend Tom Flynn – one of the organizers and one of the most pleasent and valuable contacts of YellowMap within the European Research community. It was taken on the first day of the conference and shows him still worrying, if this event and the overall organisation would succeed. No matter if dinner party or conference – the organizer carries most of the burden while the visitors enjoy the entertainment. But in this case everyone will agree that it was a great event at an amazing location and a masterpiece in event management.  I am looking forward to next year when – hopefully – the ESR will enter the next stage. Thank you Tom!

Richard Wacker

Richard Wacker

Die männliche Quasselstrippe unter den YellowMaplern: Egal ob es um schwarze Löcher oder Patentsrechtproblematik geht, Richard kann zu jedem Thema etwas sagen. Ein breitgefächertes Themenfeld gehört auch zu seinem Berufsalltag als Forschungsleiter: Von Festivals über Notfallszenarien bis hin zu Management von sozialen Netzwerken ist alles dabei. Mit seiner Redegewandtheit kann er andere schnell für seine Themen und kreativen Ideen begeistern. In seiner Freizeit heißt das Motto „Augen zu und durch“, wenn er die Straßen mit seinem Motorrad unsicher macht.
Richard Wacker

Letzte Artikel von Richard Wacker (Alle anzeigen)