Trends 2014: Virtuelle Währungen und Fragmentierung des Internet Trends 2014: Virtuelle Währungen und Fragmentierung des Internet - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.01.2014 Rudolf Felser/pi

Trends 2014: Virtuelle Währungen und Fragmentierung des Internet

2013 war das Jahr der Enthüllungen. Die Snowden-Affäre hat den Menschen vor Augen geführt, welche Sicherheitsrisiken das Internet mit sich bringt. Wegen des Wirbels um NSA & Co. fanden einige spannende Entwicklungen, die 2014 noch weiter an Bedeutung gewinnen werden, weniger Beachtung. Die virtuelle Währung Bitcoin entwickelt sich etwa zum inoffiziellen Internet-Zahlungsmittel. Natürlich aber bleibt die Freiheit im Netz auch 2014 Top-Thema, etwa im Zusammenhang mit dem Deep Web, das vor dem Zugriff der Datenspione - zumindest vorerst - sicher sein soll.

F-Secure über die Trends des kommenden Jahres.

F-Secure über die Trends des kommenden Jahres.

© Fotolia

Das Zeitalter der virtuellen Währungen hat begonnen und 2014 werden sich nicht nur Experten vermehrt damit befassen. Bitcoin, derzeit bekannt als inoffizielles Internet-Zahlungsmittel mit spektakulären Kurssprüngen, ist nur der Anfang. Ob Bitcoin selbst denn Sprung auf Mainstreamniveau schafft, sei dahingestellt, aber eine abgewandelte virtuelle Währung dieser Art könnte es durchaus schaffen. Staatliche Notenbanken beurteilen die Entstehung neuer Parallelwährungen jedoch noch sehr skeptisch. "Natürlich kann Bitcoin - ebenso wie Bargeld - für gute und für schlechte Zwecke eingesetzt werden. Und in der für Innovationen traditionell nicht abgeneigten Welt der Online-Kriminalität wird ein Missbrauch virtueller Währungen für dunkle Geschäfte nicht lange auf sich warten lassen. Wir werden dies sehr genau beobachten", erklärt Klaus Jetter, Country Manager DACH bei F-Secure.

Welcher Wandel aktuell im Netz geschieht, zeigt Klaus Jetter ebenfalls auf: "Wir sind an einem Punkt angelangt, an dem das Internet beginnt sich deutlich zu verändern. Bis vor wenigen Jahren war das Web eine Art Utopia, global und grenzenlos, abgekoppelt von Entfernungen, Regionen oder Ländern. Jetzt, da die Spionage in großem Stil publik geworden ist, bricht diese Vision in sich zusammen. Die Menschen beginnen Fragen zu stellen, wo in der Cloud ihre Daten gespeichert werden, unter dem Gesetz welchen Landes und woher die Software stammt, die sie verwenden." Länder mit traditionell stärker ausgeprägtem Datenschutz sehen sich den nationalen Interessen jener Länder mit starker Geheimdienstaktivität gegenüber. Das vormals homogene Internet wird folglich immer mehr fragmentiert werden in "sichere" und "unsichere" Zonen. Alles deutet darauf hin, dass sich 2014 und darüber hinaus diese Entwicklung fortsetzen wird.

"Unabhängig von seinen Motiven hat Snowden uns mit seiner Offenlegung von NSA-Material einen großen Gefallen getan, indem er Einzelheiten aus der Welt der Geheimdienste ans Tageslicht brachte. Diese scheinen mittlerweile völlig außer Kontrolle zu agieren. Die Tatsache, dass sie Verschlüsselungsalgorithmen untergraben, macht uns alle ein Stück unsicherer. Das Problem ist, dass die Geheimdienste jegliches Maß verloren und sich von ihren ursprünglichen Zielen weit entfernt haben", so Klaus Jetter.

WAS TUN?
Wie wird es 2014 weitergehen? "Die Menschen sollten zunächst nicht übermäßig besorgt sein, aber sie dürfen zu Recht empört sein. Ein Kampf gegen diese Entwicklung mit technischen Maßnahmen ist jedoch aufwändig, das Ergebnis wäre ein kostspieliges Wettrüsten. Wenn sich etwas ändern soll, dann wird dies durch politischen Wandel und internationalen Druck geschehen müssen. Wir gehen davon aus, dass sich 2014 hier etwas bewegen wird."

Was den technischen Schutz der Privatsphäre in einem sinnvollen Rahmen betrifft, so sollten Internetnutzer auf Verschlüsselung und starke Passwörter zurückgreifen sowie auf Cloud-Services aus Ländern, die sich nicht dem Überwachungswahn hingeben. Beim Schutz persönlicher Daten gilt es generell die gleichen Hygienemaßnahmen zu beherzigen, mit welchen man sich auch vor Computerkriminalität und Malware schützt.

"Fakt ist: Das Misstrauen ist da und es wird für Cloud-Betreiber schwer das Vertrauen der Menschen zurückzugewinnen. Wir glauben jedoch nicht, dass Unternehmen wie Google und Facebook von Haus aus mit Programmen wie PRISM zusammenarbeiten. Die meisten dieser Unternehmen sind wohl selbst Opfer ihrer eigenen Regierung", gibt Klaus Jetter zu bedenken.

Wer sich frei im Web bewegen will, verlagert seine Aktivitäten in das verborgene sogenannte Deep Web, das die Datenspione irgendwann auch unterwandern werden. "Als das Web entstand, haben die Mächtigen die Bedeutung des Internets nicht erkannt. Jetzt sind sie es, die mit aller Macht versuchen, es so weit wie möglich zu kontrollieren. Dies bedeutet, dass sich das Internet verändert und wir für seine Zukunft - als freies Netz für alle - kämpfen werden müssen", erklärt Jetter. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: