Zurück zur Debattenübersicht
Warum Amazon, Facebook, Apple und Google ein Interesse daran haben, dass 5G unsicher ist
Warum Amazon, Facebook, Apple und Google ein Interesse daran haben, dass 5G unsicher ist
( Link zum Originalbild | Urheber: LoboStudioHamburg | Pixabay | Pixabay License )

Das Argument in Kürze:
Es sind nicht nur Software-Fehler, meint der Sicherheitsexperte Bruce Schneier. 5G sei nicht durch Zufall anfällig für Hacker und Spionage, anfällig für Datenraub und Manipulation. 5G sei unsicher, weil Google, Facebook und Amazon ein Interesse daran haben, dass 5G unsicher ist. Nur so könnten die großen Tech-Firmen weiterhin Geld machen, sagt Schneier in einem TED-Talk.

Sicherheitslücken sind kein Zufall, sie sind Teil des Systems

Wenn alle Computersysteme sicher wären, wäre Schneier arbeitslos. Schneier ist amerikanischer Experte für Kryptographie und Computersicherheit, er verdient sein Geld unter anderem damit, dass er Computersysteme analysiert, Sicherheitslücken findet und rausfindet, wie sie sich vermeiden lassen. Schneier saß als Experte im Redaktionsteam des britischen GUARDIAN, als die Snowden-Enthüllungen öffentlich wurden, er hat Grundlagenliteratur zu Krypthographie verfasst und eine erfolgreiche Sicherheitsfirma gegründet. Schneier kennt sich aus.

Und er meint: Das Internet der Zukunft – also 5G und alles, was danach kommt – sei nicht durch Zufall anfällig für Hackerangriffe, Spionage und Datenraub.

Der Grund für die Sicherheitslücken liegt laut Schneier im Geschäftsmodell von Google, Facebook, Amazon und Co. Denn sie verdienen Geld, indem sie Nutzerdaten sammeln. So lange das der Fall sei, müssen die Daten irgendwo gelagert werden, sie müssen übertragen und gehandelt werden können. Und das bedeute zwangsläufig, dass die Daten auch gestohlen werden können.

5G wird den Wettkampf zwischen Google, Aplle, Amazon und Facebook anheizen

Mit 5G wird das Internet der Dinge in großem Stil möglich werden. Das bedeutet: Alles Digitale wird mit allem Digitalem verbunden werden, sagt Schneier. Und deshalb werde so gut wie jedes menschliche Verhalten, ob auf der Straße oder in der eigenen Wohnung, gemessen und aufgezeichnet von Computersystemen, schreibt er. In Zukunft steuern die Algorithmen den Verkehr in den Städten, schalten die Ampeln, fahren Auto, bestellen Essen nach, wenn der Kühlschrank leer ist, spielen Musik und sprechen mit uns. All das produziert Daten, die den Unternehmen nutzen – das sei die Zukunft, die uns mit 5G bevorstehe.

Und Bruce Schneier ist sich sicher: Die großen Tech-Konzerne werden nicht nur all diese Daten sammeln und auswerten, um Werbung zu optimieren. Sie werden auch versuchen, die Kontrolle darüber zu bekommen, wie wir im Alltag handeln. Allein schon, um sich gegen Firmenkonkurrenz durchzusetzen. Apple zum Beispiel werde versuchen, dass möglichst viele Handlungen im Internet der Dinge nur mit Produkten kompatibel sind, die von Apple autorisiert sind. In Teilen sei das jetzt schon so: Apple kontrolliert, welche Apps uns im App-Store zur Verfügung stehen, welche Ersatzteile wir nutzen können, welche Dateien wir zwischen den Systemen synchronisieren können. Dasselbe gilt für Google: Wenn wir uns für Google entscheiden, nutzen wir Android, Gmail, Google Docs und Google Calendar. In Zukunft werde dieser Wettkampf noch stärker werden, meint Schneier.
Das bedeute aber auch zwangsläufig, dass die Kontrolle über unsere Daten fremdbestimmt bleibt – und deshalb unsicher:

So lange Firmen Daten kaufen, verkaufen, handeln und speichern, können diese Daten auch gestohlen werden. So lange Daten benutzt werden, riskieren wir, dass diese Daten auch gegen uns benutzt werden.“

Der Beitrag wird empfohlen von: Dario Nassal

Wer steckt dahinter?

Bruce Schneier
Kommt aus:New York, USA
Politische Position:Schneier beschäftigt sich in seinen Büchern und auf seinem Blog zunehmend nicht nur mit technischen Fragen zur Computersicherheit, sondern auch mit den gesellschaftlichen Folgen moderner Computer-Technologie. Er kritisiert „Überwachungskapitalismus“ und die Datengier von Konzernen.
Arbeitet für/als:Experte für Kryptographie und Computersicherheit
Was Sie noch wissen sollten:Schneier veröffentlicht Beiträge zu Computersicherheit auf seinem Blog, aber auch auf WIRED und im GUARDIAN. Sein wohl bekanntestes Buch „Angewandte Kryptographie“ gilt als Standard-Werk im Bereich der IT-Verschlüsselung.
Lies The Buzzard ab sofort in deinem E-Mail Postfach. Nein danke

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.