Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Für seinen Essay "Mitten ins geheim" für das Kursbuch 171 befasst sich Jörn Müller-Quade mit der Verschlüsselung von Datenströmen bei automatisierten Steuerungsprozessen. Für die problemlose Verteilung von flexiblen Ressourcen, wie Verkehrsfluss und erneuerbaren Energien, ist die optimierte Steuerung unumgänglich. Aber wie wird mit den nötigen Daten umgegangen? Sind sie sicher? Was kann noch getan werden?
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 25
Veröffentlichungsjahr: 2012
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Jörn Müller-Quade
Mitten ins geheim
Wie die Kryptografie mit geheimen Daten umgeht, ohne Geheimnisse preiszugeben
Optimierungsverfahren der Informatik werden in naher Zukunft die Infrastrukturen der Energieversorgung, die Verkehrsinfrastrukturen und die Informationsnetze intelligenter machen und damit drängende gesellschaftliche Probleme lösen oder mildern. Es herrscht längst interdisziplinäre Einigkeit: Nachhaltiges Wachstum ist nur durch intelligentere Ressourcennutzung möglich. Allerdings ergibt sich durch diese intelligenten Infrastrukturen ein Spannungsfeld. Um Optimierung zu ermöglichen, müssen wir persönliche Daten in den Optimierungsprozess eingeben. Damit Ressourcen optimiert werden können, sollte man zum Beispiel von jedem Reisenden das Reiseziel kennen, man sollte wissen und steuern können, wann Kühlschränke kühlen, oder von jedem Nutzer eines Elektromobils vorhersagen können, welches seine nächste Fahrt ist, damit möglichst viel von der Batteriekapazität für die Optimierung eingeplant werden kann. Das Dilemma ist klar: Je mehr persönliche Daten preisgegeben werden, desto besser die Resultate, aber desto mehr müssen wir von unserer Privatsphäre aufgeben. Die optimale Lösung muss folglich nicht die beste sein.
Denn steuernde, intelligente Systeme können unsere Entscheidungsfreiheit einschränken. Was ein Nutzer dann merkt, wenn etwa die Batteriekapazität seines Autos nicht für die spontane Fahrt ausreicht. Man kann das allerdings nicht mit den Nebeneffekten vergleichen, welche die Optimierung auf den Datenschutz oder auf die prinzipielle Angreifbarkeit von Systemen hat. Diese Nebeneffekte werden häufig erst bemerkt, wenn es zu spät ist und Schaden entstanden ist. Eine optimale Lösung ist nur in einer idealisierten Welt optimal. Sie kann für die reale Welt zu komplex sein, um beherrschbar zu bleiben, und dadurch angreifbar oder missbraucht werden.
Dieser Essay will nicht einfach nur warnen und auf ein Spannungsfeld hinweisen, über das schon viel publiziert wurde. Nein, er will einen Lösungsansatz aufzeigen. Denn die moderne Kryptografie geht weit über das bloße Verschlüsseln von Daten hinaus und bietet Verfahren, mit denen auf geheimen Daten gerechnet (optimiert) werden kann, ohne dabei Geheimnisse offenlegen zu müssen. Somit macht die moderne Kryptografie scheinbar Unmögliches möglich, und solange man die dahinterliegenden mathematischen Kniffe nicht kennt, erscheint einem vieles, was moderne Kryptografie leistet, wie Magie. Trotzdem bietet die Kryptografie erst einmal nur einen Lösungsansatz, und es wird eine größere, interdisziplinäre Anstrengung nötig sein, die gesellschaftliche Notwendigkeit des Optimierens und den Schutz der Gesellschaft zu vereinen.
Optimieren der Energieversorgung
Beispiel Energieversorgung: Ein Ziel künftiger optimierter Energieversorgung ist nicht nur das Energiesparen, sondern insbesondere das gezielte Verbrauchen, wenn Energie verfügbar ist. Erneuerbare Energien, wie Windstrom oder Solarstrom, fallen nämlich unregelmäßig an, und wir müssen unseren Energieverbrauch an die Verfügbarkeit anpassen und nicht, wie bisher, die Verbrauchskurve mit Kraftwerken nachfahren. Gelingt dies, könnten wir dereinst in virtuellem Überfluss leben.
Die Erfassung und Steuerung von Energieverbrauch könnte folglich die Energieproblematik erheblich entschärfen. Leider steht diese Optimierung aber genau in dem bereits geschilderten Spannungsfeld. Die Steuerung gelingt umso besser, je mehr wir an Privatsphäre aufzugeben bereit sind. Das Problem dahinter: Verbrauchsdaten lassen viele private Details erkennen. Inzwischen gelingt es sogar, an hoch aufgelösten Verbrauchsdaten zu erkennen, welche Sendung im Fernsehen geschaut wird.
