IT Security
Technologie direkt aus dem Zukunftsroman

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Viele Alltagstechnologien sind zuerst in Science-Fiction-Geschichten aufgetaucht – wie lange wird es dann noch dauern, bis nützliche biometrische Systeme Wirklichkeit werden, fragt sich Neil Barrett.

IT Security

Viele Alltagstechnologien sind zuerst in Science-Fiction-Geschichten aufgetaucht – wie lange wird es dann noch dauern, bis nützliche biometrische Systeme Wirklichkeit werden, fragt sich Neil Barrett.

Seit meiner Kindheit bin ich von Science Fiction fasziniert. Das war so ziemlich die einzige Form von Literatur, die mein Vater regelmäßig las.

Ich lernte, die technischen Details bei Asimov, den erzählerischen Schwung von Heinlein und die sorgfältigen Plots von Niven zu schätzen.

Wichtiger war, dass Wissenschaft mich zu faszinieren begann. Ich wollte ganz genau wissen, was in meinen Science-Fiction-Büchern “Science” war und was nicht. Ich wollte wissen, ob Raumschiffe schneller als Licht reisen könnten, ob Computer Bewusstsein entwickeln würden und ob persönliche Kommunikatoren auf den Markt kommen würden. Und ich hatte das Glück zu erleben, wie viele der Vorhersagen wahr wurden.

Ich sah Mondlandungen, ich sah, wie geostationäre Satelliten die Kommunikation revolutionierten, ich sah Handys, Genforschung, Superleiter und Roboter, die Sport trieben. Das vielleicht Interessanteste aber war es zu sehen, wie Computer älter wurden und in jeder Hinsicht den Turing-Test bestanden.

Schon in den 70er-Jahren wurde über Computerviren geschrieben

Seit meinen Schultagen war ich von Themen der Datensicherheit fasziniert. Auch hier wurde mein Interesse durch das geweckt, was ich las.

1971 schrieb David Gerrold “When Harley Was One”, eine Story über die Virusinfektion eines Computers, und 1975 schrieb John Brunner “Shockwave Rider”, wo es darum geht, dass ein globales Computer-Netzwerk durch ein sich selbstständig vermehrendes Bandwurmprogramm zerstört wird. 1981 veröffentlichte William Gibson “Neuromancer”, ein Buch, in dem Hacker mit ausgefeilten Programmen und Multimedia-Oberflächen in Netzwerke mit Business-Daten einbrechen.

Wie Tausende anderer Teenager war ich gefesselt. Ich wollte Science Fiction nicht nur lesen, sondern auch erleben.

Die interessantesten Aspekte von Science Fiction – und von wissenschaftlicher Realität – waren für mich Herstellung und Subversion von Sicherheit. In Stories von “Star Trek” bis “2001” konnten Computer mit künstlicher Intelligenz User an der Stimme, dem Aussehen oder einem physischen Charakteristikum wie Handabdruck oder Iris-Muster erkennen. Die Computer, die ich benutzte, verlangten höchstens nach User-Name und Passwort – beides leicht zu fälschen – und erwarteten, dass Befehle eingetippt wurden. Die Rechner, von denen ich gelesen hatte, waren viel menschenähnlicher und viel schwerer zu betrügen.

Inzwischen verstehe ich natürlich, wie schwer es ist, derartige menschenähnliche Oberflächen und intelligente Sicherheit zu implementieren. Es gibt jedoch bereits die ersten, nicht ausgereiften Systeme, die biometrische Security anwenden und die gesprochenen ( wenn auch sehr gestelzten) Input akzeptieren. Kürzlich habe ich mit einem solchen System herumgespielt, bei dem ich einen Daumenabdruck abgeben musste, um Zugang zu einem geschützten Dateisystem zu erhalten. Einem Kollegen verweigerte das System erfolgreich den Zugriff: Es hatte eine gute Rate bei der Negativ-Erkennung. Leider weigert es sich oft, mich als den zu erkennen, der ich bin: Die Rate bei der Positiv-Erkennung ist noch zu niedrig.

Noch zu wenige “Positiv-Effekte” bei biometrischer Erkennung

Es stimmt, dass sich die biometrische Security verbessert. Solange aber die Quote bei der Positiv-Erkennung nicht substantiell steigt, glaube ich nicht, dass noch einer meiner Kindheitsträume Wahrheit geworden ist.