Weitere Artikel
TelekomForum JahresKongress 2008

Netz der Dienste, Netz der Hacker

Das TelekomForum, der Geschäftskundenbeirat der Deutschen Telekom, hat seinen JahresKongress fest in der deutschen Kongresslandschaft etabliert – am 19. und 20. Februar fand in Hamburg bereits der zwölfte JahresKongress statt. Das übergreifende Motto lautete wie im Vorjahr: „ICT – Treiber, Trends und Potentiale“.

Die Trendveranstaltung der ICT-Branche widmete sich auch in diesem Jahr ausführlich dem TIMES-Themenspektrum Telekommunikation, IT, Multimedia, Entertainment und Sicherheit und beleuchtete die zentralen Entwicklungen, die für die nächsten zwei Jahre auf dem ICT-Markt zu erwarten sind. Zehn Referenten zeigten die weltweiten Trends auf, in Deutschland und Europa ebenso wie in den USA und im boomenden asiatischen Markt. Es ging um Next Generation Networks und das Web 3.0, um Green IT und IPTV und schließlich sogar – im Key-Note-Vortrag des Physikers und Nobelpreisträgers Prof. Joseph H. Taylor aus Princeton – um relativistische Gravitation und den Zusammenhang von Grundlagenwissenschaft und moderner Technologie. Die unterhaltsame Moderation des Tagesschau-Chefsprechers Jan Hofer sorgte während der zwei Kongresstage trotz aller konzentrierten Analysen für eine gewohnt entspannte Atmosphäre.

The Long Tail – Fragmentierung der Services

In einem Punkt waren sich wohl alle Referenten einig: Im Zentrum aller ICT-Entwicklungen stehen die IP-Netze, das Internet. Ob es um neue Informations-Services, Telekommunikation oder Fernsehen geht – die moderne Breitbandkommunikation überwindet auf Basis des Internet-Protokolls traditionelle Spartengrenzen. Aber nicht das physikalische Netz, sondern neue, übergreifende Dienste treiben die Entwicklung der nächsten Jahre. Zunehmend sehen Anbieter und Netzbetreiber ihre Umsatzchancen in einer Web 2.0-Welt in der Befriedigung einer stark segmentierten Nachfrage, im Bedienen zahlreicher, individueller Nischen – das Marketing-Schlagwort dafür: The Long Tail. Das Phänomen der Konvergenz, das die Branche schon in den vergangenen Jahren als Trendthema beschäftigt hat, gilt heute als Selbstverständlichkeit. Dabei erweist sich Konvergenz weniger als eine Frage der Technik als eine der Inhalte. Für die schöne neue Welt des Always-on und der umfassend individualisierten Dienste bezahlen die Anwender allerdings mit der Preisgabe ihrer Anonymität. Auch die Informationssicherheit nimmt in einer umfassend vernetzten Welt nicht zu, im Gegenteil: Spionage und Wirtschaftsspionage der Zukunft finden in den Netzen statt.

Manfred Schlottke: Der 3-Jahres-Trendhorizont des TelekomForum

 

Eröffnet wurde der diesjährige JahresKongress wieder von dem Vorstandsvorsitzenden des TelekomForum, Prof. Dr. Manfred Schlottke. Manfred Schlottke charakterisierte den JahresKongress zugleich als die große Trend- und als die Dachveranstaltung im Jahresprogramm des TelekomForum. Neben den JahresKongress treten vier tiefergehende TelekomForum FachKongresse in jedem Jahr, die sich spezialisierteren Trendthemen aus dem TIMES-Themenkomplex widmen. So findet am 3. April in Düsseldorf ein FachKongress zum Thema Wirtschaftsspionage statt, am 5. Juni in Stuttgart ein FachKongress zu IT-Trends und am 25. September in Bonn einer zum Thema Mobilfunktrends. Der bewährte Zeithorizont für die Betrachtung des Trendgeschehens durch das TelekomForum sind die jeweils nächsten ein bis drei Jahre. Zu den zahlreichen Veranstaltungen des TelekomForum – allein 2007 waren es 26 – zählen auch die FocusGruppen, in denen Fachleute spezifische ICT-Themen vertiefen. Aus der FocusGruppe Innovation und Qualität als Produktmehrwert (IQP) ist bereits als Spin-off in Zusammenarbeit mit T-Systems ein „InnovationCircle“ hervorgegangen, der den Input aus den Mitgliedsfirmen sammelt. Die Befragung dieser Unternehmenskunden erbringe, so Schlottke, belastbare Ergebnisse, die den Vergleich mit aufwändigen Marktstudien von Analysten wie Gartner oder Forrester Research nicht zu scheuen brauchen. Eine Neuerung des vergangenen Jahres, die in diesem Jahr fortgeführt wird, sind regionale Veranstaltungen des TelekomForum vor Ort, mit Beteiligung von T-Systems, der Geschäftskundensparte des Telekom-Konzerns. Die bisher fünf Veranstaltungen fanden bereits große Resonanz. Ohnehin sei angesichts bevorstehender neuerlicher Umstellungen bei der T-Systems, so Schlottke abschließend, aus Kundensicht eine gewisse Nachhaltigkeit wünschenswert.

Hartmut Pohl: Ein eBay für Datenspionage

 

Prof. Dr. Hartmut Pohl vom Fachbereich Informatik an der FH Bonn-Rhein-Sieg hielt einen der eindringlichsten Vorträge des JahresKongresses 2008. In seinem Referat „Informationssicherheit 2010: größere Unsicherheit?“ zeigte er diverse Gefahren auf, denen unsere Daten in den nächsten Jahren in immer stärkerem Maß ausgesetzt sind. Dass die Unsicherheit 2010 bereits sehr viel größer sein wird als heute, steht für Pohl jedenfalls fest. Während sich beispielsweise auf der Website des BSI, des Bundesamts für Informationstechnik, noch immer Warnungen vor trivialen Viren, Würmern und Spam tummeln, werde die eigentliche und sehr viel ernstere Gefahr völlig ignoriert: automatisierte Stealth-Angriffe nämlich, die noch nicht veröffentlichte Sicherheitslücken in Betriebssystemen ausnutzen. Weil diese Klasse von Angriffen sich vor dem Tag Null der allgemeinen Veröffentlichung einer Sicherheitslücke ereignen, wird für sie auch der Fachbegriff Less-than-zero-day-exploits benutzt. Computer-Spionage und -Sabotage seien, so Pohl, bereits ein globales Business mit ständig zunehmender Entwicklungsgeschwindigkeit. Automatisierte, kombinierte Angriffe und Targeted Attacks seien die neuen Techniken. Die Abwehr solcher Angriffe: fast aussichtslos. Selbst Verschlüsselung helfe nicht weiter, denn entweder warte das automatisierte Spionageprogramm, bis die Daten lokal entschlüsselt werden, oder man nutzt, als eine Art Frontalangriff, ein Botnet aus dem Internet mit der Kapazität von zwei oder bei Bedarf vier Millionen Rechnern zur Entschlüsselung. Gerade um die Less-than-zero-day-exploits ist bereits ein schwungvoller Markt entstanden, mit richtiggehenden Versteigerungs-Websites für neue Sicherheitslücken. Käufer dieser neuen und noch geheimen Exploits sind Unternehmen und Nachrichtendienste. Solch eine Lücke koste vielleicht 300.000 Euro, berichtet Pohl, weitere 200.000 Euro sind dann für das Programm fällig, das sie als Exploit ausnutzt. „Sicherheitslücken zu suchen und zu verkaufen ist nicht strafbar,“ erläutert Pohl, „das ist ein grauer Markt.“

Statistiken zeigen: 90 Prozent aller Sicherheitslücken sind remote über das Internet ausnutzbar, und in mehr als 50 Prozent aller Fälle gewährt der Exploit dem Angreifer Administrationsrechte. 20 Prozent aller publizierten Sicherheitslücken sind zudem von den Herstellern der Betriebssysteme nie gepatcht worden. Und alle Lücken sind natürlich in der Zeit, die von der Publikation der Lücke bis zum Schreiben und Ausrollen des Patches vergeht, ohnehin von jedermann angreifbar. Pohls Informatikstudenten im 1. bis 4. Semester brauchen im Schnitt zehn Personentage, um einen Exploit zur nicht-gepatchten Lücke zu finden. Die in China basierte sogenannte Titan Rain Gruppe sorgte mit ihren Angriffen auf US-Militärserver schon 2004 für Aufmerksamkeit, und auch das Bundeskanzleramt und deutsche Ministerien hatten bereits Besuch von chinesischen Trojanern. Allein in NRW soll die Titan Rain Gruppe 100 Unternehmen erfolgreich angegriffen haben. „Mein Tip: Prüfen Sie mal, ob auf Ihren Servern Informationen sind, die nicht von Ihnen stammen“, rät Prof. Pohl. Wirtschafts-Datenspionage als weltweites Business: In Deutschland gebe es 10 oder 20 Informatiker, die sich auf das Aufspüren neuer Sicherheitslücken spezialisiert hätten, in China ist mit der Zahl der Informatikabsolventen auch die Zahl solcher Spezialisten entsprechend höher. Pohls Rechenexempel: „Wenn es in Deutschland 20 gibt, gibt es in China 20.000.“ Interesse, das Problem der Less-than-zero-day-exploits bekannt zu machen, haben deutsche Behörden offenbar kaum, in den USA dagegen werde es diskutiert. Die inzwischen berühmt-berüchtigte DVD, auf der dem Bundesnachrichtendienst die Bankdaten der deutschen Steuerhinterzieher aus Liechtenstein übermittelt worden sind – für Pohl ist dies der wohl letzte Spionagefall, bei dem noch ein Datenträger von A nach B bewegt worden sei. Das Fazit von Prof. Hartmut Pohl: „Informationssicherheit wird ein Politikum.“

(Redaktion)


 


 

Green IT
TelekomForum
JahresKongress
Geschäftskundenbeirat
Deutsche Telekom
ICT Branche
Manfred Schl

Passende Artikel suchen

Finden Sie weitere Artikel zum Thema "Green IT" - jetzt Suche starten:

Kommentar abgeben

Bei einer Antwort möchte ich per E-Mail benachrichtigt werden

 
 

 

Entdecken Sie business-on.de: