ZDNet: Die britische Regierung versucht, mit der „Digital Economy Bill“ – ebenso wie zuvor die deutsche und die französische – ein Gesetz durchzubringen, in dessen Rahmen auch illegales Filesharing bestraft werden soll. Ist das technisch überhaupt durchführbar?

Schneier: Das Problem der meisten dieser Maßnahmen ist, dass sie nur den durchschnittlichen Nutzer betreffen. IT-Profis, Hacker oder einfach nur clevere Menschen können sie ohne Weiteres umgehen. Daher denke ich nicht, dass sie technisch umsetzbar sind. Letztendlich werden nur die Surfer davon aufgehalten, die man eigentlich nicht aufhalten müsste, weil sie sich nicht damit beschäftigen. Außerdem sind die Erkennungsmechanismen schlampig, und es gibt zahlreiche Beispiele, wie die Industrie versagt.

Betrachtet man es aus wirtschaftlicher Perspektive, ist Filesharing gut für die Musikfirmen. Sie haben es nur noch nicht verstanden. Schallplatten wurden ursprünglich verkauft, um Konzerte zu bewerben. Als die Plattenfirmen merkten, dass die Menschen gerne Schallplatten kauften, änderten sie ihr Geschäftsmodell. Sie müssen das eben wieder tun. Ansonsten übernimmt Steve Jobs diese Aufgabe …

ZDNet: Die Digital Economy Bill sieht keine gerichtliche Anordnung vor, um Nutzern den Internetzugang zu sperren. Ist das vernünftig?

Schneier: Ich bin kein Freund von Selbstjustiz. All diese Gesetze sind letztendlich aber nichts anderes. Vergleichbare Gesetze wie in Großbritannien werden auch in den USA, in Deutschland und Frankreich diskutiert. Allen mangelt es an Rechtsstaatlichkeit.

ZDNet: Wie stehen Sie zum Copyright?

Schneier: Die Herstellung eines Films kann viele Millionen Dollar kosten, aber die Kosten, um ihn zu verteilen, sind äußerst gering – ein paar Euro für eine DVD, gar nichts bei Dateien. Dass bedeutet, dass sich die Industrie antikapitalistische Schummeleien ausdenken muss, wie Patente und Urheberrechte, die gewissermaßen gesetzlich garantierte Monopole zur Verteilung einer Sache darstellen und dazu dienen, die Fixkosten wieder hereinzuholen. Zahlreiche IT-Produkte, die wir kaufen, werden mit derselben Strategie vertrieben – kombiniert noch mit den Kosten, auf das Produkt eines Mitbewerbers umzusteigen. Diese Kosten können manchmal sehr hoch sein.

ZDNet: Denken Sie da an bestimmte Geräte oder Software?

Schneier: Zum Beispiel sind die Umstiegskosten von Internet Explorer auf Firefox hoch – man muss den Default-Browser umstellen, Bookmarks ändern und so weiter. Ich selbst benutze immer noch Opera – einfach weil der Umstiegsaufwand so groß ist. Bei iTunes ist es nichts Ungewöhnliches, dass jemand Musik im Wert von 500 Euro hat – die er verlieren würde, wenn er wechselt.

Auch Firmen lassen sich an ein Produkt binden, wenn die Umstiegskosten hoch genug sind. Etwa durch ein Speichersystem, in dem die Daten der vergangenen sechs Jahre liegen. Überall in der IT-Branche versuchen die Anbieter, die Umstiegskosten hoch zu halten. Das gilt auch für proprietäre Formate. Microsoft möchte nicht, dass andere seine Formate benutzen, denn nur so bleiben die Wechselkosten hoch.

ZDNet: Wie verändert sich die IT-Security-Branche?

Schneier: IT wird Teil der Infrastruktur – sie ist einfach da. IT wird alltäglich, etwas, das man an einem Arbeitsplatz einfach vorzufinden erwartet, so wie einen Schreibtisch oder einen Hefter. Ein Auto zum Beispiel wird schon lange mit eingebauter Sicherheit ausgeliefert. Man kauft schließlich keinen Wagen und erfährt dann vom Verkäufer: „Ach übrigens, wir empfehlen Ihnen, bei einem anderen Anbieter vorbeizufahren und sich ein paar Bremsen anzuschaffen.“ Auch wenn ich Mineralwasser kaufe, gehe ich nicht davon aus, dass es mich umbringen könnte. Security wird nicht mehr lange eine separate Erscheinung sein, sondern einfach integraler Bestandteil jeder IT werden.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago