Wir brauchen ein neues Internet!

Wir haben zwar nicht die Fähigkeit, in die Zukunft zu sehen – und doch können wir mit großer Sicherheit sagen, dass es in den Jahren 2016 und 2017 mehr Vorfälle im Bereich der Netzsicherheit geben wird. Die weltweiten Möglichkeiten zur Gewährleistung der Netzsicherheit nehmen nicht in der gleichen Geschwindigkeit zu wie ihre Anfälligkeiten. Wir sind täglich wachsenden Angriffen ausgesetzt und die Hacker werden zunehmend raffinierter. Unabhängig davon, ob eine Firma 1 Million oder 100 Millionen US-Dollar in ihre Netzsicherheit investiert, wird sie weiterhin schwach bleiben. Noch schlimmer ist die Tatsache, dass diese Diskrepanz unaufhaltbar zu sein scheint.

Neue Sicherheitslösungen, so großartig sie auch sein mögen, ändern nicht den generellen Verlauf, denn das Internet steht auf der Seite der Hacker. Große Unternehmer und etablierte Firmen entwickeln stets neue Lösungen, die eine verbesserte Entdeckung von Abweichungen, Netzwerktrennungen, eine bessere Nutzererkennung sowie einen sichereren Datenfluss bieten. Trotzdem handelt es sich bei diesen Maßnahmen lediglich um kleine Schritte und nicht um den großen Sprung vorwärts, der für eine langfristige Lösung benötigt würde.

Gleichzeitig steigen die Kosten, um Unternehmen vor Cyberattacken zu schützen, stetig an. Das ist zurückzuführen auf alte Technologien, die nicht durch neue ersetzt werden, stattdessen werden lediglich neue Anwendungen den bereits überladenen Sicherheitsstrukturen hinzugefügt. Wenn sich das nicht bald ändert, wird irgendwann der Tag kommen, an dem es sich nicht mehr wirtschaftlich oder kosteneffizient lohnt, neue Dienstleistungsprogramme einzuführen.

Die Sicherheit nur punktuell zu verändern, wird nicht funktionieren. Wir brauchen bahnbrechende Innovationen in der Welt der Netzsicherheit, einen Paradigmenwechsel – etwas, das eine dramatische Veränderung in der Arbeitsweise aufweist. Wir wollen eine Lösung, die signifikante positive Auswirkungen mit sich bringt. Wir wollen eine ähnliche Auswirkung wie nach der Erfindung des Autos, des Smartphones oder der Zeitreisen.

Im Folgenden werde ich eine Lösung vorstellen mit dem Ziel, ein neues und sichereres Internet zu erschaffen, das über eine wesentlich höhere computerbasierte Widerstandsfähigkeit verfügt und bei dem gleichzeitig Ausgaben in Hinblick auf Computersicherheit dramatisch reduziert werden. Willkommen in der Welt der AGN (Alternative Globale Netzwerke)! Um das Konzept der AGN verstehen zu können, müssen wir aber zurück in das Jahr 1969.

Der Anfang

Im Jahr 1969, dem Jahr, in dem Neil Armstrong zum ersten Mann auf dem Mond wurde und die Beatles ihr letztes Album “Abbey Road” herausbrachten, wurde erstmalig ein Datenpaket in einem kleinen Netzwerk namens “Advanced Research Projects Agency Network”, auch bekannt als ARPANET, versandt.

In dem kleinen, kontrollierten Netzwerk hat sich niemand größere Gedanken im Bezug auf Vertrauen gemacht. Das lag daran, dass im ARPANET bereits ein gewisses Vertrauen vorhanden war, da dieses ebenso ein Bestandteil der realen Welt war. Die verschiedenen Nutzer kannten sich alle untereinander und die wenigen verbundenen Geräte wurden alle von den Entwicklern selbst kontrolliert. Risiken wie Betrug, Hacking, Schadsoftware und Angriffe, die eine Dienstleistungsverhinderung bewirken könnten, galten damals mindestens als enorm unwahrscheinlich. 

Im Laufe der Zeit wurde das ARPANET größer und entwickelte sich zur technischen Grundlage des Internets, so wie wir es heute kennen. Und was haben wir heute? Milliarden von Nutzern, die sich gegenseitig nicht kennen und sich selbstverständlich auch kein Vertrauen schenken. Sie sind über die verschiedensten Gerätearten (wir wissen nicht, was sich da mit dem Internet verbindet) verbunden und nutzen das Netzwerk, wie es ihnen beliebt. Vertrauen entwickelte sich zu einer Herausforderung.

Das Internet

Als das ARPANET-Projekt startete, rechnete niemand damit, dass es sich zu einem derart großen Erfolg entwickeln würde. In den grundlegenden frühen Phase wurde weniger die Sicherheit als eher eine gute Verbindung gewährleistet. Und dennoch ist das ARPANET in einer sehr kurzen Zeitspanne von einem kleinen Forschungsnetzwerk zu dem großen globalen Netzwerk, das wir heute alle nutzen, herangewachsen.

Die meisten der modernen Sicherheitsherausforderungen, denen wir uns gerade stellen müssen, können auf die Tatsache zurückgeführt werden, dass das Internet nicht als Sicherheitsnetzwerk konzipiert wurde. Wenn wir die Möglichkeit hätten, würden wir es sicherlich anders machen.

Was es noch schlimmer macht, ist, dass die Art und Weise, in der das Internet eingeführt wurde, uns davon abhält, es zu einer sichereren Version auszubauen. Lassen Sie mich einmal erläutern, was ich meine, wenn ich sage, dass das Internet nicht ausgebaut werden kann.

Wir begegnen im Internet einer Vielzahl von Innovationen. Wir sehen beeindruckende neue Anwendungen, die neue Arten innovativer Protokolle wie IP-Telefonie und Video-Tunneling einsetzen – Dinge, die sich niemand hätte vorstellen können, als das Zeitalter des Internets begann.

Keiner dieser Neuerscheinungen hat jedoch die Weise, wie das Internet funktioniert, verändert. Wir haben (mehr oder weniger) in den vergangenen Jahrzehnten stets den gleichen problematischen TCP/IP-Dienst benutzt. Die Wahrscheinlichkeit, dass er in den kommenden Jahren ersetzt werden wird, ist gleich Null.

Warum das so ist? Um das Internet auszubauen, müssten wir alle Router, Schalter und verbundenen Netzgeräte erneuern – dies umzusetzen, ist unmöglich, da das Netzwerk größtenteils aus eingebetteten Systemen besteht, die mit der Hardware verbunden sind. Sie verfügen zudem nicht über eine standardisierte Schnittstellen, und nur der Hersteller ist dazu in der Lage, die Software zu kontrollieren, so dass dies nicht extern möglich wäre. Das bedeutet wiederum, dass wir einen direkten Zugang zu jedem einzelnen Gerät benötigen, um jedes einzelne zu erneuern.

Selbst bei IPv6 konnten haben wir versagt. IPv6 ist immer noch nicht weit genug verbreitet, auch wenn die IETF sein RFC im Jahr 1998 veröffentlicht und alle beteiligten seiner Wichtigkeit zugestimmt haben. Die Statistiken von Google zeigen uns, dass lediglich 10 Prozent der Nutzer, die sich mit Dienstleistungen von Google verbinden, IPv6 auch nutzen.

Wie an vielen anderen Stellen, an denen Innovationen eine untergeordnete Rolle eingenommen hat, sehen wir uns heute vor sehr viele Problemen im Bereich der Netzwerktechnologien gegenüber: sie sind schwer zu verwalten, ineffizient, unverlässlich, teuer, manipulierbar – die Liste könnte hier endlos weitergehen.

In den kommenden Jahren werden sich Milliarden von neuen Geräten laut Gartner mit dem Internet verbinden. Zur gleichen Zeit, wie bereits beschrieben, werden die Probleme in der Netzsicherheit weiterhin drastisch zunehmen. Aus diesem Grund haben wir ein unmittelbares Bedürfnis nach einem effizienteren, sichereren, vertrauenswürdigeren und innovationsfreundlicheren (ausbaubaren) Internet.

Die AGN (das Internet der nächsten Generation)

Auch wenn sich der Ausbau des Internets als eine unmögliche Aufgabe darstellt, könnte es noch andere Wege geben.

Drahtlose Verbindungstechnologien jeglicher Art (Wi-Fi, Satellit, Funk etc.) haben sich in den vergangenen Jahren enorm verbessert. Sie werden bald einen Punkt erreichen, an dem gewerbliche Firmen mit einer kleinen Anzahl von Netzgeräten ein weltweites Netzwerk ausbauen könnten. Diese würden dann jeder Person zu jeder Zeit und an jedem Ort eine Verbindung mit dem Internet ermöglichen.

Zwei Beispiele für große Firmen sind Google und Facebook, die gegenwärtig versuchen, Lösungen für ein drahtloses Internet an Orten auf der Welt, die bisher über keinen Internetzugang verfügten, zu erschaffen – Google hat Maßnahmen wie dem “Project Loon”, entwickelt, bei dem Ballons in einer großen Höhe eingesetzt werden sollen. Facebook prescht mit Maßnahmen wie “Internet.org” vor, bei dem die Nutzung von mit solarbetrieben Drohnen anvisiert wird.

Auch wenn es gewagt anmuten mag: ein weltweites drahtloses Internet ist unvermeidlich. Es ist schlichtweg sinnvoller als Billionen Dollar in den Ausbau einer kostenintensiven Infrastruktur zu investieren – und hierin befindet sich die Möglichkeit.

Eine “weltweite drahtlose Lösung zur Internetverbindung” wird es ermöglichen, anstelle der traditionellen TCP/IP-basierten Verbindungen eine neue Art Netzwerk einzuführen. Dieses Netzwerk wird nicht mehr unbedingt IP-basiert arbeiten, sondern vielmehr auf ein neues Verbindungsmodell aufgebaut sein – einem, das sicherer, einfacher und effizienter zu verwalten ist.

Lassen Sie uns dieses nicht-TCP/IP-basierte Netzwerk als “AGN” bezeichnen: Alternatives Globales Netzwerk.

Netzsicherheit und AGN

Die AGN werden uns zahlreiche Möglichkeiten (genauso wie zahlreiche Herausforderungen) bieten – zu viele, um sie hier zu besprechen. Daher werde ich nur über drei entscheidende Vorteile der AGN berichten, die auch einen Umbruch in der Welt der Netzsicherheit repräsentieren.

Erstens: Man braucht keine neuen Sicherheitsanwendungen

In der modernen Welt der Computersicherheit führt jedes neue Problem (oder jeder neue Problembereich) zur  Erstellung eines neuen Produktes (oder eines neuen Produktbereiches): Neuer Angriffsvektor heißt gleich neue Sicherheitsanwendungen. Um mit den Angriffen mitzuhalten, werden stets neue Sicherheitsprodukte gekauft.

Wie bereits erwähnt, stellen die neu entstehenden Lösungen nur allmählich eine Verbesserungen in der Netzsicherheit dar. Sie bewahren den Status Quo: sie befassen sich kaum mit den zugrundelegenden Problemen und schaffen keine Veränderungen, die nötig wären, um die Bedrohung der Hacker entgegenzuwirken. Die AGN wird auf radikale Weise unserer gegenwärtigen Bemühungen zur Netzsicherheit verändern, und eine neue Machtbalance zwischen dem Internet als Macht des Guten und denjenigen, die danach streben, sie zu untergraben, herstellen.

Die Konzeption der AGN sollte es den AGN-Anbietern ermöglichen, das Betriebssystem des Netzwerkes sowie den Protokollstapel schnell und einfach zu nachzurüsten. Diese Eigenschaft führt offensichtlich zu neuen, innovativen Möglichkeiten und wird zudem eine gewaltige Wirkung auf die Netzsicherheit haben.

Hier sind einige Beispiele:

  • Eine Schadsoftware ist darauf bestrebt, die Art in der ein AGN-Protokoll arbeitet, auszunutzen, um einen Angriff der Dienstleistungsverhinderung (Engl: “denial of service attack”) durchzuführen (en Fall, den wir heute oft antreffen). In diesem Fall wird bereits der erste Angriff analysiert und der AGN-Anbieter kann das gesamte Netzwerk innerhalb von Sekunden aktualisieren und damit einen erneuten Angriff verhindern. Das verringert die Notwendigkeit der Firmen, stets neue Produkte erwerben zu müssen und spart somit weltweit Millionen an Ausgaben für die Netzsicherheit.

  • Wenn ein Fehler in einem Tunnel-Protokoll gefunden wird, der einen Zugang zu eigentlich verschlüsselten Daten ermöglicht, findet einfach wieder ein Update (Korrektur der Netzwerksicherheit) statt und der Fehler ist somit behoben.

  • Ist ein neues, sicheres und GPS-geeignetes Übertragungssteuerungsprotokoll nötig, um autonome Autos und Drohnen zu unterstützen? Kein Problem, kommen Sie morgen noch einmal wieder und es wird fertig sein.

Die Fähigkeit, Sicherheitsrisiken abzuschwächen und neue Netzwerkdienstleistungen zu schaffen, bricht das Muster an neuen Sicherheitsrisiken und ähnelt der Beschaffung einer neuen Einheit von Sicherheitsanwendungen. Durch diese Eigenschaft kann heute eine der größten Herausforderungen in Bezug auf Netzsicherheit gelöst werden.

Zweitens: Virtualisierung von Netzwerken

Die Leistungen der AGN können unter anderem darin liegen, die Vorteile, die ein Software-definiertes Netzwerk (SDN) mit sich bringt, umzusetzen – und das auf einer globalen Ebene. Die Vorteile sind beispielsweise Kostenreduzierungen, softwaredefinierte Paketweiterleitungen, zentrale Verwaltung und vieles mehr. Wer sich noch nicht mit SDN auskennt, dem ist nur zu raten, sich darüber schlau zu machen.

Einer der größten Vorteile von SDN ist das sogenannte “Simplified Virtual Management” (Dt.: “vereinfachte, virtuelle Verwaltung”), das auch zu den größten Vorzügen von AGN zählt. Auch wenn Virtual Management bereits in vielen Firmen stattfindet (über SDNs), wären seine Vorteile in einem globalen Netzwerk letztendlich enorm und effektiv.

Die Virtualisierung bei Netzwerken würde ähnliche Auswirkungen haben wie die der Virtualisierung in der Informatik (beispielsweise die vollständige Umwälzung des Paradigmas zu der bestehenden Verbindung zwischen Hardware und Software).

Virtualisierung bedeutet, die Fähigkeit der Simulation einer Hardware-Plattform wie der eines Netzgerätes in eine Software umzuwandeln. Alle Fähigkeiten eines Gerätes werden dabei von der Software, die über die gleichen Funktionsmöglichkeiten wie eine Hardware verfügt, simuliert.

Anhand der Netzwerk-Virtualisierung kann jede Netzwerkstruktur auf eine bestimmte Gerätegruppe eingestellt werden. Dabei bleiben die physischen Eigenschaften der zu verbindenden Geräte vollständig unberücksichtigt. Beispielsweise könnte Ihr “Haus”-Netzwerk PC, Laptop, Handy, Auto und alle Geräte der sonstigen Familienmitglieder einschließen – und das unabhängig davon, wo Sie sich befinden und ohne eine VPN-Anwendung nutzen zu müssen.

Da die Zuordnung eines Gerätes zu einem Netzwerk über “weiche Schalter” (anwendungsbasierte Schalter) bestimmt werden, kann man sich am anderen Ende der Welt befinden und trotzdem problemlos mit seinem Haus-Netzwerk verbinden. Dies wird durch den Einsatz von Software anstelle von physischer Hardware ermöglicht (im Gegensatz zu heute, wo Sie sich mit Ihrem Haus-Netzwerk nur verbinden können, wenn Sie mit dem in Ihrem Haus befindlichen Router verbunden sind).

Man könnte dann in der Lage sein, jede Art von Netzwerk einzurichten, indem man es einfach auf einer grafischen Benutzeroberfläche entwirft und installiert. Alternativ könnten man jede Art von Sicherheitslösung heranziehen und anschließend im eigenen Netzwerk zusammenführen. Diese Anwendungen können Firewalls, IDS, IPS, Netzwerkaufzeichnungsdienste, Anti-DDoS und so weiter mit einschließen – eben alles, was zu den virtuellen Anwendungen zählt.

Die Virtualisierung des Netzwerkes wird auch die Einrichtung von Sicherheitsanwendungen vereinfachen. Wenn ein Chief Information Security Officer vermutet, dass sich jemand bereits in seinem Netzwerk befindet und er daher eine kurzzeitige neue Anwendung für eine Netzwerk-Untersuchung einrichten möchte, muss er sie lediglich der Benutzeroberfläche hinzufügen. Mit einem Klick kann er dann den gesamten Datenverkehr des Netzwerkes durch das neue Gerät laufen lassen. Man muss sich nicht mit komplexen Router-Einstellungen auseinandersetzen und keine Veränderung der VLAN, ACL oder Firewall-Bestimmungen vornehmen. Diejenigen unter uns, die Probleme bei den traditionellen Netzwerken hatten, werden diese Veränderung zu schätzen wissen.

Damit all das funktioniert, müssen wir jedoch auch unsere Denkweise verändern, was Netzwerke betrifft – das heißt, keine LANs und WANs mehr. Jeder, der von der Netzwerk-Virtualisierung profitieren möchte, wird mit der Voraussetzung leben müssen, dass “jedes Gerät direkt mit dem AGN verbunden ist” und dass AGN die Netzwerke systematisch untereinander separiert.

Drittens: Standardisierte Identifizierung

Heutzutage rühren Probleme mit dem Internet ursprünglich auch daher, dass wir Dienstleistungen anbieten, die eine Benutzererkennung in einem Netzwerk erfordern, bei dem sich die Nutzer jedoch beabsichtigt anonymisieren. Das selbe Netzwerk wird für Onlinebanking, Medikamenten- oder Drogenhandel, dem Aufrufen von Ergebnissen medizinischer Untersuchungen, Kinderpornografie, die Nutzung sozialer Netzwerke sowie zur Verbreitung terroristischer Inhalte genutzt.

Die AGN-Anbieter werden dazu in der Lage sein, Netzwerke mit standardisierter Identifizierung einzuführen. Bei dieser Lösung wird das AGN die Anwender bei jeder Netzwerk-Nutzung authentifizieren. Somit ist es in der Lage,  die Identität im Rahmen einer Dienstleistung in jeder Anwendung, die diese Information benötigt, bereitzustellen. In diesem Fall könnte ein Nutzer sogar ohne die Eingabe eines Passwortes oder eines Pseudonyms auf sein Bankkonto zugreifen.

Der Ansatz der “föderierten Identität” wird bereits von Firmen wie Facebook oder Google eingesetzt. Eine föderierte Identität bedeutet, dass die einzelne Identität des Nutzers für verschiedene Identitätsverwaltungssysteme genutzt werden kann.

Aber nicht nur die Anwender werden identifiziert, die Hardware-Geräte oder vielmehr die Netzwerk-Schnittstellen können ebenso kontrolliert werden, um die Sicherheit und damit das Vertrauen in das Netzwerk zu stärken.

Wie kann das erreicht werden?

Um sich mit einem AGN zu verbinden, muss eine neue Netzwerk-Interface-Steuereinheit (engl.: “Network Interface Controller”, kurz: NIC) gekauft werden, die die Protokolle des AGN unterstützt (selbstverständlich werden die gegenwärtigen TCP/ IP-NIC nicht mit den AGN kompatibel sein). Eine vorausschauende Konzeption eines solchen NIC wird eine extern programmierbare und aktualisierbare Firmware ermöglichen (dies dient zur Unterstützung des AGN-Anbieters bei einer schnellen und aus ferngesteuerten Aktualisierung). Der NIC wird zudem über einen privaten Schlüssel (NICPK) verfügen, der das Tunneling zwischen Geräten ermöglichen soll und als eine Art Lizenz zur Nutzung des AGN dient.

Basierend auf den NICPK, die in allen NIC der AGN enthalten sein werden, wird der AGN-Anbieter die Möglichkeit haben, einen Verhinderung zu einem Netzwerkzugang zu erstellen (engl: “Network Access Prevention”, kurz: NAP). Dieser wird jeden nichtidentifizierten und nichtautorisierten NIC davon abhalten,  innerhalb des AGN zu kommunizieren. Ebenso wird die Zuordnung von Geräten zu Netzwerken auf Grundlage des NICPK bestimmt werden. Beispielsweise könnte ein IT-Manager eine Positivliste von mehreren NICPK, denen der Zugang zu internen Daten erlaubt ist, bestimmen.

Wahrscheinlich ist die wichtigste Eigenschaft bei der Nutzung von NICPK die Steigerung des Verantwortungsbewusstseins der Nutzer. Im Internet, wie wir es heute kennen, ist es sehr schwer,  verantwortungsvolles Handeln durchzusetzen. Hacker und andere schädliche Einheiten kommen mit fast allem davon. Die AGN-Anbieter wollen dies ändern und die Aktivitäten im kompletten Netzwerk kontrollieren. Der Anbieter kann dann jegliche Handlungen, die gegen die Verhaltensregelung verstoßen, ausfindig machen und dementsprechend Strafen gegen den Nutzer und sein Gerät verhängen.

Sollte ein Nutzer beispielsweise einen Phishing-Angriff durchführen, kann er aus dem AGN-Netzwerk verbannt werden (sein Konto wird gesperrt und sein NICPK von der Positivliste der befugten Geräte gelöscht). Wenn ein Nutzer einen Torrent für den illegalen Download von Kinofilmen benutzen würde, kann sein AGN-Zugang für eine Woche gesperrt werden. Will jemand einen DDoS-Angriff unter der Nutzung mehrerer “Zombie-Computer” (infizierte Computer, die extern von Hackern ohne das Wissen und die Zustimmung der Nutzer kontrolliert werden) ausführen, kann der AGN-Anbieter den Zugang der Computer zum Netzwerk unterbinden, bis der Virus wieder beseitigt ist.

Ein weiteres Merkmal der standardisierten Identifizierung in Netzwerken ist die Fähigkeit der AGN-Anbieter, zu kontrollieren, welche Protokolle und welche Internetseiten erlaubt sind. Das gibt dem AGN-Anbieter die Freiheit, zu entscheiden, ob Torrents erlaubt wären und ob Nutzer des Netzwerkes die Dienstleistungen wie TOR benutzen dürften. Man könnte zwar annehmen, dass die Nutzer durch ein verkapseltes Protokoll die Einschränkungen des AGN-Anbieters übergehen könnten und möglicherweise so etwas wie ein AGN-basiertes Darknet entsteht.

Aus zwei Gründen ist das jedoch nicht so einfach wie es sich anhört. Erstens: Eine zentralisierte Netzwerkverwaltung erlaubt relative einfach eine tiefgehende Protokollsuntersuchung. Zweitens: in dem Moment, in dem der AGN-Anbieter diese neue Dienstleistung bemerkt, kann er diese in kürzester Zeit auch wieder vollständig entfernen. Nichtautorisierte Dienstleistungen haben somit kaum Zeit, sich zu etablieren.

Die Umstellung vom unkontrollierten und dezentralisierten Internet von heute zu einem bewusst identifizierendem Netzwerk mit einer zentralisierten Kontrolle und einem hohen Maß an Verantwortung, stellt einen Durchbruch dar.

Was passiert mit dem “alten” Internet?

Wir können erwarten, dass AGN-Anbieter Dienstleistungen bereitstellen werden, auf die ausschließlich AGN-Nutzer zugreifen können. Dabei wird AGN wahrscheinlich sogar das alte TCP/IP-basierte Internet ersetzen. In der Zwischenzeit wird selbstverständlich niemand die AGN nutzen, sofern der Zugang zum “Internet 1.0” nicht problemlos ermöglicht wird.

Damit dies geschieht, muss der AGN-Anbieter einen sicheren Zugang (engl.: “gateway”) einrichten. Dieser Gateway wird (anhand von Aufschlüsselung und Rekonstruktion oder Einkapselung) für die Übersetzung der Protokolle und einen sicheren Zugang verantwortlich sein. Die Schaffung eines AGN im gegensatz zum TCP/IP (oder Internet 2.0 im gegensatz zu Internet 1.0)-Gateways und die gleichzeitige Aufrechterhaltung eines hohen Maßes an Sicherheit wird dabei eines der größten Herausforderungen darstellen. AGN-Anbieter müssen bei der Schaffung eines alternativen Internets viel Geduld mitbringen.

Fazit

Es wird zunehmend schwieriger, Medieninhalte zu sichern. Wir brauchen bahnbrechende Lösungen, die zu umfassenden Veränderungen für ein allgemeines Gleichgewicht sorgen und eine lebhaften Führung bietet, die über schädlichen Faktoren steht. AGN könnten dies nicht nur gewährleisten, sie könnten zudem unsere Anforderungen an die Netzsicherheit vollständig verändern.

Der eine oder andere mag sich um den Verlust von Privatsphäre in der Welt der AGN sorgen – und er könnte seine  Sorge sogar berechtigt anbringen. Ein AGN-Anbieter könnte unbegrenzte Macht über seine Nutzer haben. Aber die Tatsache, dass er dies tun könnte, bedeutet nicht unbedingt, dass er auch tun wird.

Sicherheit und Privatsphäre stellen oft gegensätzliche Kräfte dar, und die beiden gegeinander abzuwägen, ist oft eher eine Kunst als eine Wissenschaft. Traurigerweise gilt dies auch für die Themen Privatsphäre und Monetarisierung. Dennoch können AGNs, wenn man sie richtig aufbaut, einen positiven und nützlichen Einfluss auf die Welt der Technologie haben, während die Nutzer sich sicher und geborgen fühlen. 

Die Implementierung wird jedoch einen AGN-Anbieter erfordern, der höchst verantwortungsvoll und auf die Privatsphäre bedacht handelt – einen, der seine Macht nicht missbrauchen wird. Es muss eine Balance gefunden werden zwischen Sicherheit und Privatsphäre, zentralisierter Kontrolle und offenen Netzwerken sowie Monetisierung und fairer Nutzung. Das zu finden wird eine Herausforderung sein, der wir uns auf dem Weg zur Schaffung des sicheren AGN stellen müssen.

Um dazu in der Lage zu sein eine Welt zu erschaffen in der AGN möglich ist, müssen wir zahlreiche Hindernisse überwinden und verschiedene Handlungen einleiten.

Hausaufgaben

Um eine Welt zu erschaffen, in der AGN möglich sind, müssen wir einige Herausforderungen annehmen und Maßnahmen einleiten:

  • Forschungen zur Schaffung eines effektiven, sicheren und erweiterbaren Netzwerk-Verbindungsmodells (TCP/IP-Alternativen) durchzuführen, ist eine großartige Möglichkeit für Unternehmen, mit der akademischen Welt zusammenzuarbeiten.

  • Ein erweiterbares AGN NIC mit einem NICPK entwerfen

  • Ein sicheres Gateways entwickeln, das einen sicheren Übergang zwischen dem neuen Zugangsmodell des AGN und dem gegenwärtigen Internet ermöglicht

  • Einen finanzierbaren Weg zur Schaffung einer globalen und drahtlosen (oder hybriden) Netzwerklösung aufbauen – noch sind drahtlose Technologien langsamer als solche mit Kabel. Mit einem neuen Verbindungsmodell könnte die erhöhte Netzwerkaktivität erreicht werden und bis zu einem gewissen Grad die Lücke schließen.

  • Ein Konzept für eine Verhaltensanordnung für das neu entwickelte Internet ausbauen

Dieser Artikel erschien zuerst auf “TechCrunch”. Übersetzung mit freundlicher Genehmigung des Autors.


Image (adapted) “We love Internet” by Kristina Alexanderson (CC BY 2.0)


ist ein Internet-Sicherheits- Spezialist. Er berät internationale Unternehmen im Bereich für Sicherheit und Innovation im Internet. Er ist Mitglied des Yuval Ne’eman Workshop für Wissenschaft, Technologie und Sicherheit an der Universität von Tel Aviv.


Artikel per E-Mail verschicken
Schlagwörter: , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert