player=de
videoid=zdnetde/interviews/2007/cio_vision_series_berkeley_shelton_waggener
videolength=15:18
videosubtitles=/feeds/videos/xml/0,39038200,berkeley_shelton_waggener,00.htm
Den Großteil Ihrer Karriere haben Sie in der freien Wirtschaft verbracht – bei Lucent, Alcatel und Sybase. 2003 wechselten Sie zur Berkeley-Universität in Kalifornien. Wieso der Bildungsbereich?
Ich habe mich schon immer zu Technologie-Herstellern, Unternehmen oder Organisationen hingezogen gefühlt, die darauf spezialisiert waren, mit Hilfe von Technologien Lösungen zu entwickeln.
Vor allem während meiner Zeit bei Lucent. Dort hatte ich viel mit den Leuten von Bell Labs zu tun. Am meisten faszinierte mich die Unterstützung von Forschungsprojekten. Als Berkeley jemanden zur Betreuung ihres Forschungsbereichs suchte, um neue Infrastrukturen und Technologien zu entwickeln, war das eine einmalige Gelegenheit.
Studenten erwarten von der Universität, dass sie immer und überall eine Internetverbindung haben. Können Sie das erfüllen?
Gott sei Dank haben wir schon vor vielen Jahren ein sehr robustes Netzwerk aufgebaut. In Amerika experimentierten viele Einrichtungen, auch renommierte, lange mit Netzwerktechniken. Berkeley setzte als eine der ersten auf IP und Netzwerk-Standardisierung. Daher konnten wir uns auch früh auf Wireless festlegen. Von HP erhielten wir einen großen Zuschuss für innovative Projekte in den Hörsälen.
Wir bieten unseren Studenten ein flächendeckendes Wireless-Netzwerk.
Allerdings muss man sich auch fragen, welche Anwendungen über Wireless laufen sollen. Zur Mittagszeit beispielsweise sehen wir einen ernormen Ansturm auf die Studenten-Systeme. Das hatten wir nicht erwartet, da die Studenten früher erst in ihre Schlafsäle oder in die Labore gingen, um sich einzuloggen. Jetzt loggen sich in den Pausen alle gleichzeitig ein.
Wie bewältigen Sie diesen Ansturm? Mit einer großen Kapazität an Bandbreite?
Uns geht es darum für die Zukunft gerüstet zu sein. Der derzeitige Bedarf ist für uns eine ständige Herausforderung. Was werden die Studenten von morgen brauchen? Die Einrichtungszeit für manche Technologien ist nicht zu unterschätzen.
Beispielsweise hatten wir bis vor kurzem in den Schlafsälen eine Infrastruktur für Telefonverbindungen. Jetzt stellen wir jedem Zimmer, jedem Bett sein eigenes Ethernet zur Verfügung. Nicht, weil wir Wireless für nicht robust genug halten, sondern wegen den riesigen Datenmengen. All unsere Studenten haben Zugang zu den Forschungsabteilungen. Sie wollen recherchieren und auf die Daten der Absolventen und Forscher zugreifen können.
Wir arbeiten mit Gruppen von Studenten zusammen, um den nächsten Trend vorhersehen zu können. Viele unserer Studenten bitten uns, das Campusnetzwerk in die Nachbargebiete zu erweitern. Entweder weil sie außerhalb des Campus wohnen oder viel Zeit in den Cafes verbringen. Jedenfalls möchten Sie vollen Zugriff auf das Uni-Netzwerk haben.
Bei dieser Art von Zugänglichkeit spielt doch sicherlich auch die Sicherheit eine Rolle. Wie vereinbaren Sie das Thema Sicherheit mit einem immer und überball verfügbaren Internetzugang? Vor allem, wenn man die unterschiedlichen Geräte betrachtet, über die Sie keine Kontrolle haben.
Die Geräte der Studenten sind unkontrolliert. Allerdings müssen neue Studenten zunächst in einen Computer-Lehrgang. Dort sagen wir ihnen, wie Technologien verwendet werden dürfen, wie man ein guter Netzbewohner wird und wie man das Campusnetzwerk benutzt. Auch ihre Computer schicken wir durch ein strenges Hygieneprogramm. So können wir sicherstellen, dass sie keine Viren einführen. Auch haben wir Richtlinien, um die Sicherheit auf dem Campus zu gewährleisten.
Das heißt: Jedes Gerät im Uni-Netzwerk bekommt seine eigene Software. Sie stellt sicher, dass der aktuelle Zustand bestehen bleibt.
Und diese Richtlinien werden erfolgreich durchgesetzt?
Ja. Macht der Computer eines Studenten oder eines anderen Netzwerkbenutzers Probleme, erkennen wir ihn anhand der Mac-Adresse. Der Computer wird so lange gesperrt, bis der Besitzer ihn geprüft und alle Probleme ausgeschlossen hat.
Oft wissen die Studenten gar nicht, dass sie Spyware oder Viren heruntergeladen haben. Dadurch, dass wir ein offenes Netzwerk sind, nicht alle Geräte unterstützen und sie auch sperren können, fällt es uns leichter, diese Vielfalt zu verwalten.
Fällt der Datenschutz auch in Ihren Aufgabenbereich? Im Interesse von Studenten und Fakultäten werden Sie sehr darauf achten, welche Daten ins Internet kommen und was damit gemacht werden kann.
Wichtiger ist uns ein Umdenken – weg vom simplen Sicherheitsdenken, alles schützen zu wollen, hin zu der Erkenntnis, dass die gesamte Datenmenge immer größer wird und einer immer größeren Gemeinschaft zugänglich gemacht werden muss. Daher arbeiten wir eng mit unserer juristischen Fakultät zusammen. Die Rechtswissenschaft hat ein großes Interesse an Datenschutz und Technik. Die Pamela Samuelson Clinic ist in diesem Bereich führend. Wir arbeiten eng mit ihr zusammen.
Wir wollen einen uniweiten Datenschutzbeauftragten einstellen, der mir direkt unterstellt sein wird. In meinen Verantwortungsbereich fällt auch das Aufstellen der von Berkeley benötigten Datenschutzrichtlinien.
Berkeley verpflichtet sich zu einer liberalen Politik und Redefreiheit. Dementsprechend wollen wir sicherstellen, dass das Thema Datenschutz nicht durch Einschränkungen gelöst wird, was wir grundsätzlich für falsch halten. Erziehung und vielschichtige Datenbereitstellung sind für uns die richtigen Lösungswege.
Berkeley ist bekannt für seinen liberalen Campus. Andererseits aber auch für seine Fakultät für Informatik. Bei Informatik denk ich auch an Hacker. Wie halten Sie die Informatikstudenten davon ab, Ihre Systeme zu hacken?
Unsere Studenten sind alle innovativ – nicht nur die Informatiker. Wir müssen uns generell fragen, wie wir uns vor Hackerangriffen schützen können.
Unsere Studenten haben aber ein hohes ethisches Niveau. Oft kommen sie auf mich zu und fragen: Wenn Sie diese Technologie einführen, haben Sie auch an diese Sicherheitslücke gedacht? Noch vor dem Installieren machen uns unsere Informatikstudenten auf mögliche Sicherheitslücken aufmerksam. Und die Jurastudenten weisen uns auf Datenschutzbestimmungen hin.
Sie sehen, unsere Studenten sind vollkommen selbstreguliert. Noch bevor wir die Möglichkeit haben, etwas zu implementieren, sind sie schon am Ball. Aber irgendwelche Besserwisser gibt es immer. Die größte Herausforderung sind nicht die Studenten, sondern die Tatsache, dass wir ein offenes Netzwerk sind.
Was meinen Sie mit offenem Netzwerk?
Die meisten Unternehmen würden die Daten, die wir durchlassen, sperren. Ich bin kein Freund vom sogenannten „Spamblockern“. Seit vielen Jahren schon markieren wir Spam lediglich als Spam. Unsere Entwickler arbeiten an Dingen, die von herkömmlichen Spamfilter entfernt würden.
In unseren Forschungsprojekten arbeiten wir international mit vielen anderen Institutionen zusammen. Daher benötigen wir Zugriffslevel, die im privaten Sektor nicht erlaubt wären. Dort schottet man alles ab. In einer öffentlichen Einrichtung ist man grundsätzlich interessiert, Wissen in der Welt zu verbreiten.
Die Frage lautet also: Wie realisiert man ein offenes, zugängliches, aber trotzdem geschütztes Netzwerk? Wir konzentrieren uns nicht auf die Inhalte jedes Pakets, sondern prüfen lediglich am Gateway-Router das Paket auf bekannte Viren und Angriffsvektoren. Den restlichen Datenverkehr schützen wir anhand eines strengen Regelwerks vor Angriffen.
Wenn man sich Ihren bisherigen Werdegang anschaut, erkennt man, dass Sie oft zwei Kriterien gegeneinander abwägen müssen, um Entscheidungen zu treffen. Etwa Innovation kontra Stabilität und Zuverlässigkeit. Wie hält man hier in der Forschung die Waage?
Innovation ist für mich die praktische Realisierung einer Erfindung. Hier in Berkeley werden ständig neue Dinge erfunden. Die Schwierigkeit liegt nicht darin, etwas Neues zu erfinden, sondern in der Anwendung. Wenn wir in jede neue Erfindung alle Mittel und Ressourcen stecken würden, wären wir nicht besonders effektiv.
Nehmen wir als Beispiel die neuen Netzwerkstandards. Jetzt kommt eine neue Netzwerkgeneration. Hätte Berkeley sie auf dem gesamten Campus installiert, hätten wir eine geringere Verfügbarkeit und steigende Ausfallzeiten. Wir versuchen, Kompromisse zu finden. Mit Pilotprogrammen oder mit Hilfe von Abteilungen, die den Vorreiter für noch nicht ausgereifte Technologien spielen – also keine Abteilungen, die hohe Verfügbarkeit benötigen.
Im Zwiespalt zwischen Innovation und Zukunftsfähigkeit müssen wir täglich Kompromisse eingehen. Jedoch – als damals WLAN bekannt wurde und erste Standards erarbeitet wurden, schufen unsere Studenten drahtlose Netzwerkzugänge auf dem Campus, noch bevor diese Standards überhaupt verabschiedet wurden. Da stellte sich die Frage, ob das jemandem schaden könnte, und wenn, wie wir es messbar machen.
Was halten Sie von diesem Gegensatz: zentralisiert oder dezentralisiert?
Hier denke ich an „Glokalisierung“: globale Lösungen – lokale Anpassung. Auf globaler Ebene stellen wir ein Framework zur Verfügung, damit alle an der Uni davon profitieren können. Wie viel Flexibilität lassen wir dabei für lokale Anpassungen? Unsere Informatikabteilung benötigt einen höheren Level an Autonomie. Dahingegen brauchen die Geisteswissenschaften mehr Verlässlichkeit. Die Herausforderung besteht darin, beides gewährleisten zu können. Von unseren Fakultäten erwarten wir ein Minimum an technischem Know-how.
Allein an der Universität sind 400 bis 500 Techniker angestellt. Weitere 600 unterstützen uns bei technischen Projekten – also kein ausgewogenes Verhältnis. Vermutlich mehr Dezentralisierung als Zentralisierung. Aber nur, wenn es sinnvoll ist. Wenn wir es nicht schaffen, zentral effizienter zu werden, warum sollten wir dann überhaupt involviert sein?
Nächster Gegensatz: Open Source oder proprietäre Software? Vorhin erzählten Sie, dass sie viel Open-Source-Software einsetzen. Was halten Sie davon? Wollen Sie in Zukunft nur noch auf Open Source setzen?
Nein, Zugänglichkeit und Verfügbarkeit sind für uns wichtiger. Das gilt sowohl für die Studenten als auch für die Technik. Berkeley gilt weltweit als führende öffentliche Einrichtung, daher setzen wir auf Erreichbarkeit. Unsere Forschungs- und Bildungsbereiche und die öffentlichen Dienstleistungen sollen für jeden zugänglich sein.
Wir müssen sowohl auf den Code als auch auf die Rechnerkapazität zugreifen können. Wenn wir proprietäre Software kaufen, fragen wir den Hersteller nach Lizenzen für unsere Studenten, damit sie mit der Software experimentieren können. Was Computercluster angeht, verwenden wir große Cluster für Projekte wie die Gentherapie oder Genomforschung…
Ein Grid-basierter Ansatz?
Entweder Grid- oder Clustersysteme. Teile der Rechenleistung stellen wir den Studenten als Testumgebung zur Verfügung. Damit sie experimentieren können. Wir haben zahlreiche zentrale Umgebungen, die wir miteinander verbinden und für jeden frei zugänglich machen. Wir tendieren also eher zu Community- und Open-Source-Software.
Wir arbeiten mit vielen anderen Bildungseinrichtungen an Projekten. Kürzlich haben wir zusammen mit den Universitäten Michigan, Stanford und Indiana das Projekt Sakai realisiert. Das ist eine Open-Source-Lernumgebung mit virtuellen Klassenzimmern, Lehrveranstaltungen, einem Notensystem sowie weiteren Komponenten, die alle von den verschiedenen Institutionen entwickelt wurden. Bei uns liefen sie dann zusammen. Jetzt können wir in Berkeley mehrere hundert Kurse anbieten, deren komplette Lerninhalte im Portal verfügbar sind.
Lassen Sie uns zum Abschluss noch über SETI sprechen – das Projekt zur Suche nach außerirdischer Intelligenz. Es ist hier in Berkeley entstanden und meines Wissens eine P2P-Anwendung. Und? Sind Sie fündig geworden?
Wir wissen, dass zumindest überall auf der Welt intelligentes Leben ist. Wir hoffen, dass Berkeley bei dieser Suche anderen Universitäten behilflich sein kann. Ansonsten warten wir darauf, dass ein intergalaktisches Berkeley antwortet.
Mit dem Projekt selbst hatten wir einen ernormen Erfolg. Wir erweitern sogar gerade die Plattform. Dies ist ein tolles Beispiel für etwas, das wir zunächst nur als einzelnes Projekt gestartet haben. Jetzt verwenden wir die gleiche Technologie für einen virtuellen Supercomputer. Wir können auf die Kapazitäten jedes Rechners zugreifen und sie Forschungsprojekten zur Verfügung stellen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…