O l a f B e r b e r i c h Trusted Web 4.0 – Konzepte einer digitalen Gesellschaft K o n z e p t e d e r D e z e n t r a l i s i e r u n g u n d A n o n y m i s i e r u n g Xpert.press DieReiheXpert.pressvermitteltProfessionals indenBereichenSoftwareentwicklung, InternettechnologieundIT-Managementaktuell undkompetentrelevantesFachwissenüber TechnologienundProduktezurEntwicklung undAnwendungmodernerInformationstechnologien. Olaf Berberich Trusted Web 4.0 – Konzepte einer digitalen Gesellschaft Konzepte der Dezentralisierung und Anonymisierung OlafBerberich Krefeld,Deutschland ISSN1439-5428 Xpert.press ISBN978-3-662-49189-8 ISBN978-3-662-49190-4(eBook) DOI10.1007/978-3-662-49190-4 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detailliertebibliografischeDatensindimInternetüberhttp://dnb.d-nb.deabrufbar. SpringerVieweg ©Springer-VerlagBerlinHeidelberg2016 DasWerkeinschließlichallerseinerTeileisturheberrechtlichgeschützt.JedeVerwertung,dienichtaus- drücklichvomUrheberrechtsgesetzzugelassenist,bedarfdervorherigenZustimmungdesVerlags.Das giltinsbesonderefürVervielfältigungen,Bearbeitungen,Übersetzungen,MikroverfilmungenunddieEin- speicherungundVerarbeitunginelektronischenSystemen. DieWiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesemWerk be- rechtigtauch ohnebesondere Kennzeichnung nicht zuderAnnahme, dasssolcheNamenimSinneder Warenzeichen- undMarkenschutz-Gesetzgebung alsfreizubetrachtenwärenunddahervonjedermann benutztwerdendürften. DerVerlag,dieAutorenunddieHerausgebergehendavonaus,dassdieAngabenundInformationenin diesemWerkzumZeitpunkt derVeröffentlichungvollständigundkorrektsind.WederderVerlagnoch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit,Gewähr für den Inhalt des Werkes,etwaigeFehleroderÄußerungen. GedrucktaufsäurefreiemundchlorfreigebleichtemPapier. SpringerViewegistTeilvonSpringerNature DieeingetrageneGesellschaftistSpringer-VerlagGmbHBerlinHeidelberg Vorwort I JederwirdindennächstenzehnJahrenvonderdigitalenTransformationbe- troffensein. WirddieTechnikunsinZukunftbeherrschenoderwirdSieunshelfen? Technikistwedergutnochböse.Dochnur,wennsichbreiteKonsumentengrup- penfüreinelebenswerteZukunfteinsetzen,wirdesdieseauchgeben. DiesesBuchbildetauchfürdenLaieneineGrundlage,umdieChancenundRi- sikenderDigitalisierungzuverstehen. ZunehmendwirdheutederMenschvonneuerTechnologieüberrollt.Gleichzeitigent- stehteineunsichereSituationdurchneueRisiken,wieCyberWarundCyberkriminalität. EsentwickeltsicheinundifferenziertesUnbehageninbreitenBevölkerungsschichten.Je- dersolltediesesUnbehagendurcheinefundierteMeinungersetzen. DerAnsatzderDezentralisierungundAnonymisierungzeigt,dasseskeinegrundsätz- lichentechnischenHindernissefüreinvielsichereresInternetgibt.Vielmehrgelangtdas ursprünglich als militärische Infrastruktur geplante Internet zu seiner vollen Entfaltung, wennalleStraßenverkehrsteilnehmerfürdasautonomeFahrenautomatisiertmiteinander kommunizierenundvieleMilliardenGeräteim„InternetderDinge“miteinanderverbun- densind. AnstattaufBasisderErfahrungenneueKonzepteumzusetzen,stehenFührungskräfte ausPolitikundWirtschaftderEntwicklungweitgehendratlosgegenüber. Alle diejenigen, für die die Konzepte in diesem Buch zu weit gehen, seien angeregt, sichmiteigenenkritischenBeiträgenandergesellschaftlichenDiskussionzubeteiligen. AllesistbesseralsdieheutigeLethargieundSelbstverliebtheitderZentralisierungsbefür- worter. TrustedWeb4.0–KonzepteeinerdigitalenGesellschaftistderkleineBrudervonTrus- tedWeb4.0–BauplanfürdiedigitaleGesellschaft,welchesfürFührungskräfteundaktive Gestalter der digitalen Zukunftbestimmt ist. Wenn Sie nichtselbst als Führungskraftin dieOrganisationvondigitalenWertschöpfungsprozessen,IT-SicherheitundDatenschutz eingebundensind,alsonichtsoweitindieTiefegehenwollen,umTrustedWeb4.0selbst V VI Vorwort umzusetzen, dann empfehlen sich die Konzepte einer digitalen Gesellschaft. Jeder ist vonderdigitalenTransformationbetroffen.JedersolltesichhierzueineeigeneMeinung bilden.WennSieKonzepteeinerdigitalenGesellschaftgelesenhaben,könnenSiediebe- stehendenzentralisiertenIT-Tendenzenverstehenundhinterfragen.ZudemerfahrenSie, warum wir unsin derentscheidendenPhase derWeichenstellung fürdieEntwicklungen dernächstenJahrzehntebefinden. I JedeStimmefürTrustedWeb4.0isteineStimmefürdenErhaltderDemokratie! Seit1999beschäftigtsich der Autormiteinem sicheren Internet.Währendnachdem PlatzenderDotcomblasedeutscheundeuropäischeKonsortiensehrguteKonzepteinder Schublade verschwinden ließen, arbeitete er unbeirrt weiter an der Idee eines Internets, welchesvomMenschenbeherrschtwirdundnichtdenMenschenbeherrschensoll. Anfang 2008 veröffentlichte er sein erstes Buch: 7/11 Insiderstory des Wandels in Deutschland 1999–2015. In diesem Zusammenhang definierte er den Begriff des Trus- tedWeb4.0. I TrustedWeb4.0istdieIntegrationallerüberdasWebverfügbarenRessourcen ineinGesamtsystem. Maschinen, Geräteund Menschen sind globalerreichbar in dezentralisierten, anonymisiertenStrukturenorganisiert. TrustedWeb4.0bildetvordigitaleGesellschaftsstrukturenab. DieWertschöpfungskettenwerdenneuorganisiert. TrustbedeutetVertrauen Im Zusammenhang mit Web 4.0 ist nicht das blinde Vertrauen von Menschen auf die ZuverlässigkeitderTechnikgemeint.VielmehrbildetdassteigendeMisstrauenderMen- schen gegenüber der Technik den Nährboden für Lösungen, die Menschen nicht bevor- munden,sondernalsim positivenSinnekritischePartnerineineWin-win-Situationein- bindenwollen. Vertrauenistgut,Kontrolleistbesser Wenn Millionen vonDaten unkontrolliertabfließen,dann liegtdasoftdaran,dassnach- haltigeStabilitätvonInstitutionenzugunstenkurzfristigerRationalisierungseffektedurch Zentralisierungaufgegebenwird. Das Buch zeigt, mit welchen technischen und organisatorischen Maßnahmen Institu- tioneneinedervordigitalenGesellschaftzumindestentsprechendeSicherheitwiederher- stellenkönnen. DereinzelneMenschstehtimMittelpunkt IneinermobilenWeltübernimmterverschiedeneRollen,alsArbeitnehmer,Geheimnis- träger und Privatperson. Der Mensch sollte im Mittelpunkt eines jeden Sicherheitskon- zeptsstehen.DamitersichundentsprechendseinerRolleandereschützenkann,musser Vorwort VII die Prozesse, in die er eingebunden ist, verstehen können. Er soll die Verfügungshoheit überalleseineDatenerhalten.NursokannerechteVerantwortungübernehmen. TechnikmusssichdenMenschenunterordnen.DamitdieTechnikvomMenschenak- zeptiert wird, sollte die Kommunikation zwischen Mensch und Technik den Regeln der menschlichenKommunikationangepasstwerden. DasBuchbeleuchtetinterdisziplinärdiesoziologischen,rechtlichen,organisatorischen und technischen Grundlagen für eine digitale Transformation. Im Ergebnisbildet es die GrundlagefürdieEntwicklungneuerdisruptiverTechnologienfürneuenachhaltigeGe- schäftsmodelle. ImFolgendenwurdenausGründenderLesbarkeitbeidenBegrifflichkeitennichtbeide Geschlechtsformen berücksichtigt. Hierdurch soll jedoch kein Geschlecht diskriminiert werden. Abkürzungsverzeichnis 5G NachfolgerdesderzeitigenStandardsLTE(4G) BSI BundesamtfürSicherheitinderInformationstechnik BYOD Bringyourowndevice DDoS Distributeddenialofservice DoS Denialofservice GAC GovernmentalAdvisoryCommittee GISAD GlobalInstituteforStructurerelevance,AnonymizationandDecentralization IANA InternetAssignedNumbersAuthority ICANN InternetCorporationforAssignedNamesandNumbers M2M KommunikationzwischenMaschinen PDS PersönlichesdigitalesSystem TLD Top-Level-Domain XML ExtensibleMarkupLanguage IX Inhaltsverzeichnis 1 SoziologischeGrundlagen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 KommunikationspsychologischeGrundlagen . . . . . . . . . . . . . . . . . 1 1.1.1 AnonymeKommunikation . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.2 DasVier-Seiten-ModellderKommunikationspsychologie . . . . . 3 1.1.3 DievierDienstleistungskommunikationsprozesse . . . . . . . . . . 5 1.1.4 ProblemeaufderBeziehungsebene . . . . . . . . . . . . . . . . . . . 6 1.1.5 ProblemebeiderSelbstkundgabe . . . . . . . . . . . . . . . . . . . . 7 1.1.6 MöglichkeitendermenschlichenKommunikation . . . . . . . . . . 8 1.1.7 DigitaleKommunikationsprothesen. . . . . . . . . . . . . . . . . . . 9 1.1.8 NetzaufbaunachdemmenschlichenVerständnis. . . . . . . . . . . 11 1.1.9 ErweitertesVier-Seiten-ModellderKommunikation4.0 . . . . . . 13 1.1.10 PDSalsWeiterentwicklungeinesSoftwareagenten . . . . . . . . . 16 1.1.11 DerAnfrageprozess . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.1.12 DerBestell-undBezahlprozess . . . . . . . . . . . . . . . . . . . . . 19 1.1.13 DerEmpfehlungsprozess . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.1.14 AngepassteM2M-Kommunikation . . . . . . . . . . . . . . . . . . . 21 1.1.15 BerücksichtigungderStärkenderGesprächspartner. . . . . . . . . 23 1.1.16 ChancendurchdasAufbrechenderWertschöpfungsketten. . . . . 25 1.1.17 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.2 ConvenienceunterBerücksichtigungdesdemografischenWandels . . . . 27 1.2.1 DieAlterspyramide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 1.2.2 DieüberzogeneSelbsteinschätzungderDeutschen . . . . . . . . . 28 1.2.3 DatenschutzprioritätenausSichteinesAngreifers . . . . . . . . . . 30 1.2.4 ConvenienceundSicherheitsbewusstsein . . . . . . . . . . . . . . . 31 1.2.5 Jung-hilft-Alt-Konzept. . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1.2.6 HöchstetechnischeSicherheitversuserprobteadaptierteSicherheit 34 1.2.7 SymmetrischeVerschlüsselung versusasymmetrischeVerschlüsselung. . . . . . . . . . . . . . . . . 35 XI