Trends 2014: Virtuelle Währungen und Fragmentierung des Internet

2013 war das Jahr der Enthüllungen. Die Snowden-Affäre hat den Menschen vor Augen geführt, welche Sicherheitsrisiken das Internet mit sich bringt. Wegen des Wirbels um NSA & Co. fanden einige spannende Entwicklungen, die 2014 noch weiter an Bedeutung gewinnen werden, weniger Beachtung. Die virtuelle Währung Bitcoin entwickelt sich etwa zum inoffiziellen Internet-Zahlungsmittel. Natürlich aber bleibt die Freiheit im Netz auch 2014 Top-Thema, etwa im Zusammenhang mit dem Deep Web, das vor dem Zugriff der Datenspione - zumindest vorerst - sicher sein soll. [...]

Das Zeitalter der virtuellen Währungen hat begonnen und 2014 werden sich nicht nur Experten vermehrt damit befassen. Bitcoin, derzeit bekannt als inoffizielles Internet-Zahlungsmittel mit spektakulären Kurssprüngen, ist nur der Anfang. Ob Bitcoin selbst denn Sprung auf Mainstreamniveau schafft, sei dahingestellt, aber eine abgewandelte virtuelle Währung dieser Art könnte es durchaus schaffen. Staatliche Notenbanken beurteilen die Entstehung neuer Parallelwährungen jedoch noch sehr skeptisch. „Natürlich kann Bitcoin – ebenso wie Bargeld – für gute und für schlechte Zwecke eingesetzt werden. Und in der für Innovationen traditionell nicht abgeneigten Welt der Online-Kriminalität wird ein Missbrauch virtueller Währungen für dunkle Geschäfte nicht lange auf sich warten lassen. Wir werden dies sehr genau beobachten“, erklärt Klaus Jetter, Country Manager DACH bei F-Secure.

Welcher Wandel aktuell im Netz geschieht, zeigt Klaus Jetter ebenfalls auf: „Wir sind an einem Punkt angelangt, an dem das Internet beginnt sich deutlich zu verändern. Bis vor wenigen Jahren war das Web eine Art Utopia, global und grenzenlos, abgekoppelt von Entfernungen, Regionen oder Ländern. Jetzt, da die Spionage in großem Stil publik geworden ist, bricht diese Vision in sich zusammen. Die Menschen beginnen Fragen zu stellen, wo in der Cloud ihre Daten gespeichert werden, unter dem Gesetz welchen Landes und woher die Software stammt, die sie verwenden.“ Länder mit traditionell stärker ausgeprägtem Datenschutz sehen sich den nationalen Interessen jener Länder mit starker Geheimdienstaktivität gegenüber. Das vormals homogene Internet wird folglich immer mehr fragmentiert werden in „sichere“ und „unsichere“ Zonen. Alles deutet darauf hin, dass sich 2014 und darüber hinaus diese Entwicklung fortsetzen wird.

„Unabhängig von seinen Motiven hat Snowden uns mit seiner Offenlegung von NSA-Material einen großen Gefallen getan, indem er Einzelheiten aus der Welt der Geheimdienste ans Tageslicht brachte. Diese scheinen mittlerweile völlig außer Kontrolle zu agieren. Die Tatsache, dass sie Verschlüsselungsalgorithmen untergraben, macht uns alle ein Stück unsicherer. Das Problem ist, dass die Geheimdienste jegliches Maß verloren und sich von ihren ursprünglichen Zielen weit entfernt haben“, so Klaus Jetter.

WAS TUN?
Wie wird es 2014 weitergehen? „Die Menschen sollten zunächst nicht übermäßig besorgt sein, aber sie dürfen zu Recht empört sein. Ein Kampf gegen diese Entwicklung mit technischen Maßnahmen ist jedoch aufwändig, das Ergebnis wäre ein kostspieliges Wettrüsten. Wenn sich etwas ändern soll, dann wird dies durch politischen Wandel und internationalen Druck geschehen müssen. Wir gehen davon aus, dass sich 2014 hier etwas bewegen wird.“

Was den technischen Schutz der Privatsphäre in einem sinnvollen Rahmen betrifft, so sollten Internetnutzer auf Verschlüsselung und starke Passwörter zurückgreifen sowie auf Cloud-Services aus Ländern, die sich nicht dem Überwachungswahn hingeben. Beim Schutz persönlicher Daten gilt es generell die gleichen Hygienemaßnahmen zu beherzigen, mit welchen man sich auch vor Computerkriminalität und Malware schützt.

„Fakt ist: Das Misstrauen ist da und es wird für Cloud-Betreiber schwer das Vertrauen der Menschen zurückzugewinnen. Wir glauben jedoch nicht, dass Unternehmen wie Google und Facebook von Haus aus mit Programmen wie PRISM zusammenarbeiten. Die meisten dieser Unternehmen sind wohl selbst Opfer ihrer eigenen Regierung“, gibt Klaus Jetter zu bedenken.

Wer sich frei im Web bewegen will, verlagert seine Aktivitäten in das verborgene sogenannte Deep Web, das die Datenspione irgendwann auch unterwandern werden. „Als das Web entstand, haben die Mächtigen die Bedeutung des Internets nicht erkannt. Jetzt sind sie es, die mit aller Macht versuchen, es so weit wie möglich zu kontrollieren. Dies bedeutet, dass sich das Internet verändert und wir für seine Zukunft – als freies Netz für alle – kämpfen werden müssen“, erklärt Jetter. (pi)


Mehr Artikel

Das Grazer Tietoevry Team von l.n.r.: Patrick Monschein (Solution Consultant), Martin Strobl (Director, Public Austria), Alexander Jeitler (Solution Consultant), Josef Schmid (Solution Consultant), Daniel Wonisch (Solution Consultant), Martin Bauer (Solution Consultant) & Kristina Hristova (HR Business Partner) (c) Tietoevry
News

Tietoevry eröffnet neues Büro in Graz

Der nordeuropäische IT-Dienstleister Tietoevry hat letzte Woche sein Büro im Salix Campus unweit des Stadtentwicklungsgebiets „Smart City“ in Graz eröffnet. Mit diesem Schritt will das Unternehmen seine Expertise in Software engineering und digitaler Innovation tiefer in die Technologieszene der Steiermark einbringen. […]

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*