print logo

Flucht in Sub-Netze? Wie Entnetzungs-Vertreter auf die Innovationsbremse treten

Pro Vernetzung: "Wir brauchen ein neues Netz, dass Attacken ausschließt".
Gunnar Sohn | 06.07.2011
Das Internet als multifunktionales Beförderungssystem von Kommunikation steht vor einer Zerreißprobe: Schlagworte wie Smart Grid, LTE oder Cloud Computing belegen die steigenden Ansprüche an Netzkapazitäten. Gleichzeitig vergeht kein Tag, an dem nicht die Gefahren heraufbeschworen oder herbeigeredet werden - von Cyber-War bis Ausfallsicherheit. Wie soll das Internet der Zukunft aussehen? Zwei Schilder stehen an der Weggabelung des Jahres 2011: „Entnetzung“ und „Vernetzung“. Der eine Weg führt in die Internetsteinzeit, der andere in die Zukunft.



Pro Entnetzung: „Alle wichtigen Rechner müssen aus dem Netz“



Für die Entnetzung plädiert Sandro Gayken, Sicherheitsforscher an der Universität Stuttgart – verstärkt im Zuge der Diskussion um das nationale Cyberabwehrzentrum. „Es gibt keine IT-Sicherheit. Keine wie auch immer geartete Sicherheitslösung bewahrt uns vor fähigen Angreifern“, warnt Gayken. Über 140 Länder würden ihre Cyberwar-Kapazitäten massiv ausbauen, nationale Infrastrukturen – wie Banken, Börsen oder das Energiesystem – seien mögliche Ziele für Angriffe, so das Drohpotential im Konjunktiv. Die Lösung lautet für ihn: „Entnetzung! Nicht alle, aber alle wichtigen Rechner müssen konsequent und vollständig aus dem externen Netz genommen werden. Ein blitzartiger Rückfall in die Internetsteinzeit. Völlig gegen jeden Trend.“



Pro Vernetzung: „Wir brauchen ein neues Netz, dass Attacken ausschließt“



Dem gegenüber stehen IT-Experten aus der Wirtschaft, die genau in die andere Richtung denken: „Das Internet muss renoviert werden. Wir brauchen ein neues, intelligentes Netz, das von vorne herein Cyberattacken ausschließt. Wir können nicht vor dem aktuellen Bedrohungsszenario fliehen, uns abkapseln und Sub-Netze schaffen“, sagt Bernd Stahl, IT-Ingenieur beim Netzwerkausrüster Nash Technologies www.nashtech.com/ mit Sitz in Stuttgart und Nürnberg. Gegen die Entnetzung sprechen aus seiner Sicht eine ganze Reihe von Argumenten. Die Innovationsmaschine Internet würde dadurch drastisch gestört. Zahlreiche Netzapplikationen, wie Cloud Computing oder Ideen wie Smart Meter, aber auch das Smart Grid würden im Keim erstickt, befürchtet Stahl. „Und das Smart Grid ist wiederum die Basis, um die regenerativen Energien und damit die gesamte Energiewende zu steuern. An der Zukunft des Internets hängen also ganze Wirtschaftszweige.“ Wer auf die Entwicklungsbremse tritt, der sorgt auch dafür, dass für Millionen Kunden die Kosten explodieren – zum Beispiel die Stromkosten oder die Kosten für den Internetzugang. Auch vom Aufbau von Cyber-Armeen und Entnetzungs-Verwaltungen hält der IT-Experte Stahl nicht viel: „Sollen wir jetzt ein Heer von Personal einstellen, um die bewusst herbeigeführte Ineffektivität des Netzes zu verwalten? Das ist doch skurril.“



Anonymität oder Überwachungsstaat



Das zentrale Argument von Entnetzungs-Vertreter Gayken ist die Anonymität im Netz: „Gut geführte Cyberoperationen lassen sich weltweit jederzeit gegen jeden vollkommen risikoarm und straffrei ausführen. Die Anonymität ist perfekt. Alles, was am Internet hängt, muss als kompromittiert betrachtet werden.“, sagt er im Interview mit Computerworld. Die Anonymität im Netz steht wiederum im Zentrum zahlreicher politischer Entscheidungen – sei es die Vorratsdatenspeicherung oder die Netzneutralität. Das Internet muss für viele Netzvertreter komplett anonym bleiben, weil sonst der Überwachungsstaat droht. „Anonymität ist Teil der Privatsphäre, und die muss selbstverständlich geschützt werden“, sagt auch Stahl. Und doch argumentiert er in eine andere Richtung: „Wir müssen weg von einem Schwarz-Weiß-Denken. Anonymität muss skalierbar werden und darf keine Ja/Nein-Frage sein. In sicherheitsrelevanten Bereichen, wie dem Betrieb der kritischen Infrastruktur, darf es keine Anonymität geben. Im allgemeinen Informationsbereich muss sie dagegen geschützt werden.“ Genau dies zu entwickeln sei die zentrale Aufgabe für die nächsten Jahre.



Auch im Blick auf die Entwicklungen anderer Staaten unterscheiden sich die Entnetzungs- und Vernetzung-Vertreter. Gayken verweist auf die US-Regierung, die im Zuge ihrer Strategie zur Cybersecurity (1.usa.gov/rqybnR) die Kernforderung der Initiative „Trusted Internet Connection“ übernommen habe. Die Zahl der real existierenden, einzelnen Verbindungen zwischen Bundesbehörden und externen Netzen solle verringert werden. IT-Ingenieur Stahl sieht dagegen eine andere Tendenz: „Die Obama-Administration hat im Kontext der 2009 gestarteten Cyberspace Policy Review eine Initiative gestartet: Es soll eine Identity Management Infrastruktur definiert werden, die die Privatsphäre schützt und zugleich Sicherheit garantiert. Genau das ist die Richtung, in die es gehen muss.“ Dabei will auch Stahl kein Dogmatiker sein: Einzelne Rechner vom Netz zu nehmen, wenn sie gefährdet sind, sei nicht das Problem. „Das Problem ist, wenn das unser einziges Ziel ist.“