+ All Categories
Home > Documents > SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten...

SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten...

Date post: 18-Oct-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
15
H2 Editorial Editorial WENN DIE Entwicklung der vergangenen Monate und Jahre uns eins gelehrt hat, dann dies: Die Bedeutung von Vernetzung und Digitalisierung wird in Zukunft noch zunehmen. Der technische Fortschritt wird eher noch einen Gang höher schalten als langsamer zu werden. Die Themenschwerpunkte für dieses Sonderheft sind deshalb hoch relevant: Ob es um die Macht und Wirkungsweise der zehn bedeutendsten Algorithmen geht, die Vor- und Nachteile von Wasserstoff und Batterien für die Verkehrswende, die Zukunft der Authentifizierung im Internet, wie Quanten- computing funktioniert, oder die mangelnde Aussagekraft und die Datenschutz-Risiken von überall aus dem Boden sprießenden DNA- Analysen. Was all diese Geschichten gemeinsam trägt, ist unsere Faszination für technische Durch- brüche, aber auch eine gesunde Skepsis gegenüber ihren gesellschaftlichen Auswirkungen. So wie in den Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres- sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie kom- plett neu erfinden musste. Heute müssen wir an dieser Stelle über generative neuronale Netze diskutieren – auch wenn es faszinierend ist, dass diese Software autonom Musik erschaffen kann. Um diese Spannbreite an Themen zu stemmen, haben wir ein Experiment gewagt: Sie halten die erste gemeinsame Produktion der c’t und der Technology Review in den Händen. Unsere Magazine hatten schon immer thematische Berührungspunkte. Jetzt haben wir unser Know-how zusammengelegt. Aus unserer Sicht ist dieses Experi- ment gelungen. Wir hoffen, Sie schließen sich diesem Urteil an. Jo Bager Dr. Wolfgang Stieler SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, 3 c‘t innovate 2020
Transcript
Page 1: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

H2

Editorial Editorial

WENN DIE Entwicklungder vergangenen Monate und Jahre uns einsgelehrt hat, dann dies: Die Bedeutung vonVernetzung und Digitalisierung wird in Zukunftnoch zunehmen. Der technische Fortschrittwird eher noch einen Gang höher schalten alslangsamer zu werden.

Die Themenschwerpunkte für diesesSonderheft sind deshalb hoch relevant: Ob esum die Macht und Wirkungsweise der zehnbedeutendsten Algorithmen geht, die Vor-und Nachteile von Wasserstoff und Batterienfür die Verkehrswende, die Zukunft derAuthentifizierung im Internet, wie Quanten-computing funktioniert, oder die mangelndeAussagekraft und die Datenschutz-Risikenvon überall aus dem Boden sprießenden DNA-Analysen.

Was all diese Geschichten gemeinsam trägt,ist unsere Faszination für technische Durch-brüche, aber auch eine gesunde Skepsis gegenüberihren gesellschaftlichen Auswirkungen. So wie in denNeunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie kom-plett neu erfinden musste. Heute müssen wir an dieser Stelle übergenerative neuronale Netze diskutieren – auch wenn es faszinierendist, dass diese Software autonom Musik erschaffen kann.

Um diese Spannbreite an Themen zu stemmen, haben wir einExperiment gewagt: Sie halten die erste gemeinsame Produktion derc’t und der Technology Review in den Händen. Unsere Magazinehatten schon immer thematische Berührungspunkte. Jetzt haben wirunser Know-how zusammengelegt. Aus unserer Sicht ist dieses Experi-ment gelungen. Wir hoffen, Sie schließen sich diesem Urteil an.

Jo Bager Dr. Wolfgang Stieler

SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER,

3c‘t innovate 2020

cc.0220.003.qxp 30.03.20 18:12 Seite 3

Page 2: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

links 4links 4

6DIE 10

WICHTIGSTEN

ALGORITHMENVon Blockchain bis Deep Learning: Was diese Codes für unser Leben bedeuten.

100ZUGANG OHNE

PASSWORT Gesicht, Stimme, Gang: Mit diesen Körpermerkmalen wollen Entwickler Personen authentifizieren.

84RISKANTE

GENANALYSEN Datensammler entdecken die DNA ihrerKunden als Kapital.

INHALT

Foto

s: A

lber

t Hul

m, T

echn

olog

y Re

view

/Shu

tter

stoc

k, G

oogl

e, U

lrich

Bau

mga

rten

/Ulls

tein

Bild

Die 10 wichtigsten Algorithmen 6

Dijkstra-Algorithmus: Die Suche nach der besten Route 8

SSL-Verschlüsselung: Sicherheit mit Hintertür 10

Algo-Trading: Der Traum von der berechenbaren Börse 12

Musik: Wie künstliche Intelligenz die Musikbranche verändert 14

Collaborative Filtering: Vom sinnvollen Filter zur Filter-Blase 16

Blockchain: Die Automatisierung des Vertrauens 18

PageRank: So sichert sich Google seineMacht 20

Evolutionäre Algorithmen: Wie Programmierer von der Natur lernen 26

Deep Learning: Die Grundlage für den neuen KI-Hype 28

Numerische Simulation: Wettervorher-sage für jeden Quadratkilometer 32

Ethik: Neue Regeln fürmächtige Werkzeuge 36

Wasserstoff contra Akku 58

Auf dem Weg zum Öko-Akku 64

Ende der Dieselzüge 71

Test 1: Wasserstoffauto Toyota Mirai 72

Test 2: Elektroauto im Alltag 73

Die neuen E-Modelle: Kaufen oder warten? 74

Dr. Watson weiß nicht weiter 78

Jagd auf den intimsten Datenpool 84

BigBrotherAward für DNA-Datensammler 88

DNA verrät Verwandtschaftund mehr 92

Genomanalyse: Methoden, Kosten, Schwachpunkte 96

E-MOBILITÄT DIGITALE MEDIZIN

ALGORITHMEN

AKTION

Nitrokey FIDO2

mit Leserrabatt

Seite 119

cc.0220.004-005.qxp 01.04.20 09:29 Seite 4

Page 3: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

5 rechts5 rechts

1425G KOMMT … … aber für wen genau?

120BLICK INS INNERE DER

QUANTENCOMPUTER Wie die Superrechner funktionieren, was man damit machen kann und wie man sie selbst programmiert.

58WASSERSTOFF

CONTRA AKKU Wasserstoff erlebt ein Comeback: Wann dieserEnergiespeicher wirklich eine Alternative zu Akkus ist.

Was vom neuen Mobilfunk-standard zu erwarten ist 142

Campusnetze: Warum VW ein eigenes 5G-Netz aufbaut 146

Wichtige Tipps zur Planung 150

Editorial 3

Impressum 154

Gesichtskontrolle statt Passwort 100

Biometrie: Diese Merkmale wollen Entwickler künftig nutzen 104

USB-Schlüssel FIDO2: Diese Angebote gibt es 106

Den Passwortersatz richtig nutzen 112

So holen Sie das Maximum heraus 116

Streit um die Quanten-Überlegenheit 120

Deutschlands Rückstand 123

Hardware: Drei Typen im Vergleich 124

Programmierkurs 1: Die Grundlagen 130

Programmierkurs 2: Universelle Quantenrechner 132

Programmierkurs 3: Quantum Machine Learning 138

5G-NETZESECURITY QUANTENCOMPUTER

cc.0220.004-005.qxp 01.04.20 09:29 Seite 5

Page 4: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

ALGORITHMEN

Illus

trat

ion:

Alb

ert H

ulm

6 c‘t innovate 2020

ALGORITHMEN

Die 10 wichtigsten Algorithmen 6Dijkstra-Algorithmus: Die Suche nach der besten Route 8SSL-Verschlüsselung: Sicherheit mit Hintertür 10Algo-Trading: Der Traum von der berechenbaren Börse 12MP3: Wie eine Software eine ganze Branche veränderte 14Collaborative Filtering: Vom sinnvollen Filter zur Filter-Blase 16Blockchain: Die Automatisierung des Vertrauens 18PageRank: Wie Google seine Macht sichert 20Evolutionäre Algorithmen: Wie Programmierer von der Natur lernen 26Deep Learning: Die Grundlage für den neuen KI-Hype 28Numerische Simulation: Wettervorhersage für jeden Quadratkilometer 32Ethik: Neue Regeln für mächtige Werkzeuge 36

cc.0220.006-007.qxp 30.03.20 17:28 Seite 6

Page 5: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

S ie sind überall, und sie sind mächtig: Algorithmen ent-scheiden, ob wir einen Job bekommen oder nicht, wiekreditwürdig wir sind, welche Nachrichten wir sehen,

was wir lesen, sehen und hören. Für viele Menschen klingt dasmittlerweile mehr wie eine Drohung als eine Verheißung. Sobedrohlich, dass inzwischen auch die Politik aufgewacht ist:Die Bundesregierung etwa berief eine Datenethikkommissionein.

Im Herbst 2019 legten die 16 von der Bundesregierung ein-gesetzten Experten ein erstes Gutachten vor. Mit drastischenForderungen: Unter anderem empfahl die Kommission ein ri-sikoadaptiertes Regulierungssystem für den Einsatz algorith-mischer Systeme, eine Bewertung von Programmen nach „Kri-tikalität“ und „Schädigungspotenzial“ und sogar ein komplettesVerbot der allerschädlichsten Programme.

Ist das eine vernünftige Abwägung der Risiken technischerEntwicklung oder die Angst vor der Allmacht der Maschine?Eine Angst, die sich mehr aus popkulturellen Bildern und über-zogenen Marketing-Versprechen speist als aus konkretem Wis-sen? Dieser Schwerpunkt soll diese Diskussion versachlichen:Er zeigt in den folgenden Artikeln anhand von zehn Beispielen,was Algorithmen so bedeutsam macht und wo ihre Risiken undNebenwirkungen liegen.

Der Kontext macht den UnterschiedIm Kern sind Algorithmen in der IT zunächst nichts weiter alseine Folge von Rechenanweisungen. Was sie so mächtig undgelegentlich problematisch macht, ist nicht ihre Ausführung,sondern der Kontext, in dem sie entworfen und verwendet wer-den. Denn um abstrakte Probleme für Computer berechenbarzu machen, muss die Problemstellung auf ein mathematischesModell abgebildet werden. Der betreffende Algorithmus löstdann dieses mathematisch abstrahierte Problem.

Das Auto kann nicht mehr bremsen, wen soll es überfahren?Derzeit sind solche Überlegungen noch Gedankenspiele. EinesTages müssen selbstfahrende Autos aber vielleicht genau sol-che Entscheidungen treffen.Die abstrakte Lösung kann dann

auf alle möglichen konkreten Probleme angewandt werden.Einem Sortier-Algorithmus beispielsweise ist es egal, ob erZahlenwerte sortiert, Produkte nach Beliebtheit oder Bildernach ihrem Motiv. So gesehen sind Algorithmen wirklich somächtig, präzise, unbestechlich und objektiv, wie viele Men-schen glauben.

Ein kritischer Punkt dabei ist jedoch, wie genau eigentlichunscharfe, subjektive Größen wie Beliebtheit, Schönheit oderauch die Eignung für einen Job in Zahlenwerte übersetzt werden– die sogenannte Objektivierung. Denn das mathematische Mo-dell kann immer nur einen kleinen Ausschnitt aus der Realitätabbilden. Welche Größen wie genau mathematisch abgebildetwerden, kann jedoch großen Einfluss auf das Ergebnis einer Be-rechnung haben. Wer unsinnige Daten eingibt, wird unsinnigeErgebnisse bekommen. „Garbage in, garbage out“, wie der In-formatiker sagt.

Dazu kommt, dass oftmals nicht alle Daten zur Verfügungstehen, die für eine exakte Berechnung notwendig wären. Einautonomes Auto beispielsweise muss seine nächsten Aktionenanhand äußerst lückenhafter Sensordaten planen – und nochdazu damit rechnen, dass sich die Situation während der Pla-nung weiter verändert.

Die Antwort der Informatik darauf sind Vereinfachungen,die oft, aber nicht zwingend immer zum Ziel führen: Sie ver-gleichen – ähnlich, wie es der Mensch tun würde – die Situationmit früheren Erfahrungen, versuchen die Konsequenz einer fal-schen Entscheidung abzuschätzen, treffen Annahmen über diezukünftige Entwicklung – und im Zweifelsfall lassen sie denZufall per Münzwurf entscheiden.

Diese Erkenntnis ist alles andere als beruhigend. Denn siebedeutet, dass die Bewertung und Regulierung von Algorithmenvon ihrem Kontext abhängt. Die Annahmen, unter denen Al-gorithmen zum Einsatz kommen, sind genauso zu hinterfragenwie die Datenbasis und die heuristischen Methoden. An dieserDiskussion wird kein Weg vorbeiführen. Der Artikel ab Seite36 gibt den aktuellen Stand dieser Diskussion um die „Ethikder Algorithmen“ wieder. ([email protected]) c

Wer hat Angst vorm Rechenwerk? Die Sorge vor einerÜbermacht der Algorithmen beschäftigt mittlerweile Politik und Öffentlichkeit. Da kann etwas Grundwissenüber ihre Funktion nicht schaden.VON WOLFGANG STIELER

Die10 wichtigsten

Algorithmen

7c‘t innovate 2020

cc.0220.006-007.qxp 30.03.20 17:28 Seite 7

Page 6: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

M it der einen Million Elektroautos, die nach dem Plander Bundesregierung im Jahr 2020 auf deutschen Straßen fahren sollen, wird das nichts mehr. Der-

zeit sind es gerade einmal 83 000. Doch allein in China wurden2018 knapp 1,3 Millionen E-Fahrzeuge abgesetzt, in den USAwaren es rund 350 000. Das zeigt: Der Markt ist in Bewegunggekommen.

Ist das wirklich eine gute Nachricht für die Umwelt? Kritikerverweisen darauf, dass die Produktion der Batterien gewaltigeRessourcen an Energie und Rohstoffen verschlingt – womöglichmehr, als das Auto während seiner Lebensdauer einspart.

Diese Einwände sind nicht von der Hand zu weisen. Auchwenn die Mehrheit der Studien dem E-Auto unter dem Stricheine bessere Ökobilanz bescheinigt als einem Benziner oderDiesel (siehe Tabelle S. 72): Es gibt noch viel Luft nach oben.

Wir haben uns angeschaut, mit welchen Stellschrauben sich dieHerstellung der Batterien umwelt- und menschenfreundlichermachen lässt. Einen großen Hebel bieten die Rohstoffe: Sie lassen sich durchaus nachhaltig gewinnen, auch wenn die ent-sprechende Zertifizierung kompliziert ist. Besonders kritischeMaterialien wie Kobalt können auch ersetzt oder zumindeststark reduziert werden (Seite 67).

Vor allem um das Thema Energieverbrauch geht es bei derProduktion. Hier haben Forscher bereits viele Möglichkeitenentdeckt, die Prozesse effizienter zu machen (Seite 68). Das giltauch für das Recycling. Zwar wird es noch ein paar Jahre dauern,bis Akkus in nennenswerten Mengen ausgemustert werden,doch für diesen Zeitpunkt sollte die Industrie vorbereitet sein.Und das sind einige Unternehmen bereits (Seite 70).

([email protected]) c

E-MOBILITÄT

64 c‘t innovate 2020

Auf dem Wegzum Öko-AkkuEs lässt sich nicht leugnen: Die Herstellung der Batterien belastet die Umweltbilanz von E-Autos erheblich. Es gibt aber bereits reichlich Ansätze, ihren ökologischen Fußabdruck deutlich zu verkleinern.VON DENIS DILBA, GREGOR HONSEL UND WOLFGANG RICHTER

Foto

: Aud

i

cc.0220.064-070.qxp 30.03.20 09:39 Seite 64

Page 7: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

Nachhaltig fördernMaterial für Batterien wird oft unter fragwürdigen Bedingungengewonnen. Konzerne schließen sich zusammen, um das zu ändern.

Wer Tobias Tretter zu einer Lithium-Förderstätte begleitet,sollte höhenerprobt sein: Mehr als die Hälfte der weltweiten Lithiumvorkommen lagern in einem bis zu 4000 Meter hohenPlateau in den Anden, das sich Chile, Argentinien und Bolivienteilen – in Salzseen unter offenem Himmel. „Es kommt rechthäufig vor, dass einer meiner Begleiter im Jeep auf dem Wegdorthin Symptome der Höhenkrankheit entwickelt“, sagt der Geschäftsführer der Commodity Capital AG – einer so-genannten Fondsboutique, die weltweit in Rohstoffunter-nehmen investiert. „Wir haben daher immer eine Sauerstoff-flasche dabei.“ Er selbst habe Glück und sei wenig anfällig.Selbst nach einem stundenlangen Trip über staubige Pistenist Tretter oft noch fit genug, die Lagerstätte direkt in Augen-schein zu nehmen.

Der Fondsmanager vertraut nur dem, was er selbst gesehenhat. Er trägt Verantwortung für seine Investoren, und da bleibtihm oft gar nichts anderes übrig: Einen weltweiten Ökostandardoder ein Zertifikat für nachhaltiges Lithium gibt es nicht. Auchbei Kobalt ist ein Gütesiegel erst in den Anfängen.

Dabei ist das Problem drängend. Lithium führt bei seinemAbbau zu Umweltschäden, Kobalt stammt überwiegend aus derdiktatorisch geführten „Demokratischen Republik Kongo“, wooft Kinder im illegalen Kleinbergbau unter oftmals lebensge-fährlichen Bedingungen eingesetzt werden, wie ein viel beach-teter Report von Amnesty International Anfang 2016 offenlegte.Die Deutsche Rohstoffagentur geht in einer aktuellen Studiedavon aus, dass sich das Problem durch den Elektromobilitäts-boom verschärfen wird. Aus diesem Grund investiert Commo-dity Capital nicht in afrikanische Kobaltminen wie im Kongo,denn Nachhaltigkeit liegt im Eigeninteresse der Investoren – jelänger die Anlage ohne Probleme läuft, desto länger wird dortGeld verdient.

Immerhin ist seit dem Kobaltreport von Amnesty zumindestetwas Bewegung in die Sache gekommen: Um die Arbeitsbe-dingungen zu verbessern, haben sich Ende 2016 Unternehmenwie Apple, HP, Huawei, Samsung SDI und Sony zur „Respon-sible Cobalt Initiative“ zusammengeschlossen. Auch Daimler,BMW und Volkswagen wollen in verschiedenen Partnerschaf-ten und Initiativen die Arbeits- und Lebensbedingungen derEinheimischen verbessern.

Eine besondere Rolle spielt dabei die Zertifizierung der Kobaltschmelzen vor Ort, weil diese einen starken Einfluss aufihre Zulieferer haben. VW setzt zusätzlich auf die Blockchain,um die Herkunft der Mineralien durch die gesamte Lieferkettezurückverfolgen zu können. „Unternehmen, die Kobalt aus illegalem Kleinbergbau einkaufen, kommen nicht in unsere Lieferkette“, sagt Frank Blome, Leiter des Center of ExcellenceBatteriezelle bei VW.

Johanna Sydow, Expertin für Ressourcenpolitik bei der Um-weltorganisation Germanwatch, begrüßt solche Schritte, mahntaber an, dass viele Zertifizierungsprogramme kaum Änderun-gen in den Minen bewirkten. Auch BMW gibt zu: Alle Herstellerseien zwar bemüht, die Lieferkette „sauber zu halten“, ein ge-wisses Restrisiko bleibe aber bestehen. Zum jetzigen Stand wer-den die Bayern ihr Kobalt ab 2020 nicht mehr aus dem Kongo

beziehen, sondern aus einer australischen Mine des SchweizerRohstoffriesen Glencore.

Die Unternehmen haben also durchaus Alternativen zu Staaten ohne Umweltauflagen. „In erster Linie sind dies dieLänder in Afrika und einigen Teilen Südamerikas“, sagt Tretter.Aber grundsätzlich sei die Minenindustrie oft „grüner“, als manannehmen würde. Insbesondere Bergbaukonzerne aus Kanadaund Australien, die sowohl Lithium als auch Kobalt liefern, unterlägen strengen Regularien. „Da gibt es keine Abbau -genehmigung ohne gründliche Überprüfung der ökologischenVerträglichkeit“, sagt Tretter. „Die Konzerne müssen detailliertdarlegen, wie sie die Eingriffe in die Natur nach dem Abbauwieder rückgängig machen oder die Altlasten umweltfreundlichentsorgen – und noch vor Produktionsstart die benötigten finanziellen Mittel zurückstellen.“

Tretter sieht das eigentliche Problem daher woanders. Zu-mindest bei Lithium „wird die entscheidende Frage nicht sein,ob zertifiziert oder nicht – sondern ob man das Material über-haupt noch bekommt“.

Für die angekündigten Elektromodelle brauchen die Her-steller in fünf bis sieben Jahren drei Millionen Tonnen Lithiumpro Jahr. Derzeit seien es noch rund 250 000 Tonnen. „Es gibtzwar weltweit genug Rohstoff im Boden – wir bekommen ihnnur leider nicht so schnell gefördert, wie er benötigt wird. Ichbefürchte, der eine oder andere Hersteller muss seine Elektro-mobilitätsziele deutlich nach unten korrigieren.“ DENIS DILBA

Neue Materialien verwendenAuf der Suche nach umweltfreundlichen Ausgangsstoffen werdenBatterieforscher an überraschenden Stellen fündig.

Was wäre ein wirklich umweltfreundliches Material für eineBatterie? Forscher des Helmholtz-Instituts Ulm probieren esmit matschigen Äpfeln. Sie zerkleinern nicht mehr essbaresObst und geben die Stücke in ein großes Becherglas. „Und zwarmit Kerngehäuse und Stiel, denn im industriellen Maßstab wärees nicht effizient, diese Teile herauszusieben“, sagt Instituts -direktor Stefano Passerini. Nach einem Tag bei 80 Grad im Trockenschrank sind daraus braune, harte Brocken geworden,welche die Forscher in einem Mörser zerkleinern. Sie wollenan den Kohlenstoff darin herankommen – und daraus die Anode von lithium- und kobaltfreien Akkus herstellen.

Die Anode speichert die positiven Ionen beim Laden. BeimEntladen wandern sie durch einen Elektrolyten zur Kathode.Dabei passieren sie eine Separatorfolie aus Polyethylen, die zwarIonen durchlässt, Elektronen aber nicht. Diese müssen sich übereinen äußeren Stromkreis bewegen und treiben dabei zum Bei-spiel einen Elektromotor an (siehe Grafik S. 68).

Statt Lithium- können auch Natrium-Ionen als Ladungs -träger dienen. Natrium ist eines der häufigsten Elemente aufder Erde und entsprechend preiswert. Das übliche Graphit alsAnodenmaterial funktioniert dann allerdings nicht mehr, weildie Natrium-Ionen größer sind. Hier braucht es amorphen Koh-lenstoff – wie den aus den Apfelresten. Laut Helmholtz-Institutlässt sich dieses Material deutlich günstiger aus Bioabfall stattaus fossiler Kohle gewinnen. Zudem entstehen so weniger Treib-hausgase, als wenn die Bioreste vergären würden. Weiteres CO2

ließe sich einsparen, wenn der Kohlenstoff auch aus Zucker-

65c‘t innovate 2020

cc.0220.064-070.qxp 30.03.20 09:39 Seite 65

Page 8: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

DIGITALE MEDIZIN

Datensammler entdecken die DNA ihrer Kunden als KapitalEine DNA-Analyse ist leicht bestellt und kostet nur kleines Geld. Die Ergebnisse aus US- Laboren sollen dem Kunden mehr über sich selbst verraten – sie dienen aber zugleichder Forschung, der Pharmaindustrie und Ermittlungsbehörden. VON ARNE GRÄVEMEYER

#

S o verlockend preisgünstig sindDNA-Analysen noch nie gewe-sen. 59 Euro kostet aktuell ein

einfacher Test auf den konkurrieren-den Ahnenforschungsplattformen An-cestry.de und MyHeritage.de. Mit denAnalyseergebnissen versprechen dieAnbieter eine Herkunftsanalyse undsogar die Identifizierung von Blutsver-wandten. Das ist möglich, da sie in denvergangenen Jahren große Bestände anDNA-Rohdaten gesammelt haben.

Ancestry wirbt beispielsweise mitüber 15 Millionen Kunden. Das Unter-

nehmen startete seine DNA-Tests be-reits 2012 in den USA und weitete dasAngebot bis 2016 international aus.Eine umfangreiche Datenbank ver-spricht eine hohe Trefferzahl bei derSuche nach Verwandten. Derzeit lebtder größte Teil der Ancestry-Kundenin Nordamerika, wodurch regelmäßigauch für deutsche Nutzer überpropor-tional viele entfernte Verwandte ausdieser Region gefunden werden.

MyHeritage verwaltet nach eigenerAussage einen Pool von immerhin 3,8Millionen Kunden, eingesammelt seit

der Einführung der DNA-Analysen imNovember 2016. Auch MyHeritage fin-det seine Kunden überwiegend in Nord -amerika, bezeichnet sich aber mit über2,1 Millionen Nutzern allein in Deutsch -land als Marktführer in Europa. Es istallerdings schwierig einzuschätzen, wieviele DNA-Analysen aus Europa mitt-lerweile bei MyHeritage gespeichertsind. Die meisten der genannten Nutzerpflegen zunächst nur die Daten ihresFamilienstammbaums auf der Online-Plattform und tauschen darüber Fami-lienneuigkeiten mit Angehörigen aus.

84 c‘t innovate 2020

cc.0220.084-087.qxp 30.03.20 09:52 Seite 84

Page 9: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

DNA auf unbestimmte Zeit eingelagertWer sich bei der Bestellung einesDNA-Testkits in die Datenschutzver-einbarungen vertieft, der erkennt, dasser mit der Abgabe seiner DNA-Probeauch weitreichende Rechte abtritt(siehe auch S. 88). So kündigen sowohlAncestry als auch MyHeritage an, dieDNA-Probe nach der Laboranalysenicht etwa zu zerstören, sondern dauer -haft zu lagern. Mit der Übermittlungder Probe gibt der Kunde beispielswei-se MyHeritage die Erlaubnis, „geneti-sche Analysen mit heute verfügbarenDNA-Methoden und solchen, die inder Zukunft entwickelt werden, auszu-führen“. Nochmalige DNA-Analysenin der Zukunft werden explizit nichtausgeschlossen. Das ist nicht nur nach-teilig, denn spätere Tests lassen um-fangreichere Ergebnisse erwarten. DerKunde gibt aber die Kontrolle aus der Hand.

Darüber hinaus leitet das Unterneh-men die Analyseergebnisse an For-schungseinrichtungen weiter. Auf deranderen Seite räumt es dem Kunden„keine Rechte an der Forschung oderirgendwelchen kommerziellen Pro-dukten ein“, die noch entwickelt wer-den könnten und sich auf seine DNAbeziehen. Wenigstens kann der Kundenachträglich die Vernichtung seinerDNA-Probe verlangen. Er ist auchnicht gezwungen, seine Analyseergeb-nisse für die Forschung freizugeben.

Ganz ähnlich regelt Ancestry denDatenschutz. Die abgegebene Speichel-probe wird bis auf Weiteres für künfti-ge Analysen gelagert. Auch Ancestrystellt DNA-Analyseergebnisse einzel-nen Forschungsprojekten zur Verfü-gung und bittet dafür um die Einwilli-gung des Nutzers. Das Unternehmennutzt die DNA selbst für wesentlichmehr als nur zur Suche von Verwandt-schaftsbeziehungen: „Ihre DNA-Datenwerden auch verwendet, um andereAngaben über Sie zu erstellen, wie ...Haardicke und Augenfarbe oderMerkmale, die mit Ihrer Gesundheitund Ihrem Wohlbefinden verbundensind.“ Und wer sich etwa per Facebookanmeldet, dessen öffentliche Profil -informationen sammelt Ancestryebenfalls ein (laut Datenschutzerklä-rung vom 25. Juli 2019).

Künftig Probleme mit Versicherern?Redakteure der c’t haben die DNA-Analyse bei MyHeritage und beiAnces try ausprobiert, allerdings unterfalschen Namen (siehe S. 92). Dass in der DNA des Menschen viel mehrPotenzial steckt als nur etwas Unter-stützung beim Aufbau eines Familien-stammbaums, wird dem Besteller klar,wenn er die „Patienteninformationund Einwilligungserklärung“ von An-cestry liest. Zu den Risiken gehörtnämlich nicht nur, dass der Kunde un-erwartete Verwandtschaftsverhältnisse

entdeckt und so seinen Familienfrie-den gefährdet. Es bestehe auch ein Ri-siko, dass die Analysedaten aufgrundeines Fehlers an die Öffentlichkeit ge-langen. „Dies könnte negative Auswir-kungen darauf haben, einen bestimm-ten Versicherungsschutz zu erlangen,oder Ihre Daten könnten von Strafver-folgungsbehörden verwendet werden,um Sie zu identifizieren.“

Versicherer dürfte das Feld der Erb-krankheiten interessieren, auf dem For-scher regelmäßig neue Zusammenhän-ge entdecken. Dass ein erhöhtes Risikofür schwerwiegende Erkrankungen denVersicherungsschutz verteuern könnte,kann man sich leicht ausmalen. Unddas gilt im Zweifel nicht nur für denEinzelnen, sondern auch für seine El-tern, seine Kinder und Kindeskinder.Die Gefährdung durch eine DNA- Analyse heute ist damit für die Zukunftgar nicht abzuschätzen.

Das Potenzial der DNA-Datenban-ken für Strafermittler belegte der Falldes sogenannten Golden-State-Killersim Jahr 2018. Um einen Serienmördernach über 30 Jahren zu überführen,nutzten die Beamten DNA-Spuren vomTatort, legten Profile bei Ahnenfor-schungsplattformen an und fanden inderen Datenbanken ähnliche Erbgut-profile. Im familiären Umfeld der zuge-hörigen Kunden entdeckten die Ermitt-ler schließlich den später Verurteilten.

Seit November 2019 erlaubt ein Erlass des US-Justizministeriums dieses

85c‘t innovate 2020

So billig wie nochnie: Als Aktionspreislocken Ahnenfor-schungsplattformenmit DNA-Analysenschon für 59 Euro.

cc.0220.084-087.qxp 30.03.20 09:52 Seite 85

Page 10: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

SECURITY

FIDO2-Sticks zum Einloggenmit und ohne PasswortMit einem Sicherheitsschlüssel schützen Sie Ihre Accounts effektiv vor Phishing und Trojanern. Spielt der Dienst mit, können Sie sich sogar ohne Benutzer name undPasswort einloggen. Manche Sticks eignen sich auch zur Mail-Verschlüsselung. Wir haben die derzeit erhältlichen Modelle ausprobiert, um Ihnen den Kauf zu erleichtern.VON RONALD EIKENBERG

SECURITY

D as Login-Verfahren FIDO2 istdie Lösung für viele Probleme:Es schützt Ihre Online-Accounts

vor Phishing, Trojanern und Passwort-klau. Dabei dient es entweder als zwei-ter Faktor zusätzlich zum Kennwort –oder sogar als Passwortersatz. Wennder Dienst die technischen Möglichkei-ten der neuen Technik ausreizt, dannkönnen Sie sich die lästige EingabeIhres Benutzernamens und Ihres Pass-worts schenken. Wie komfortabel dassein kann, können Sie bereits bei denMicrosoft-Diensten ausprobieren. An-

fänglich klappte das nur mit dem Edge-Browser, inzwischen hat Microsoft dasEinloggen ohne Passwort aber auch fürandere Browser unter Windows 10 frei-gegeben.

Das FIDO2-Verfahren ist nicht nursehr bequem, sondern auch sehr sicher.Sie authentifizieren sich mit einem so-genannten Sicherheitsschlüssel (oderauch Authenticator, zu Deutsch: Au-thentifikator) bei den Diensten. ZumEinloggen reicht oft ein Knopfdruck.Ist mehr Sicherheit gefragt, dann wirdder FIDO-Schlüssel mit einer PIN ent-

sperrt. So ist gewährleistet, dass eineunbefugte Person, der Ihr Schlüssel indie Hände fällt, sich nicht einfach inIhre Accounts einloggen kann. DasPrinzip ist vergleichbar mit einer EC-Karte: Da nur wenige Fehlversuche er-laubt sind, reicht eine vierstellige PINaus. Bei FIDO2 sind auch längere, al-phanumerische PINs erlaubt. Eingebenmuss man sie etwa dann, wenn einDienst komplett auf die Eingabe vonBenutzername und Passwort verzichtet.Noch bequemer wird es, wenn man diePIN-Eingabe durch Biometrie ersetzt

106 c‘t innovate 2020

cc.0220.106-111.qxp 09.04.20 12:11 Seite 106

Page 11: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

und den Sicherheitsschlüssel einfachper Fingerabdruck entsperrt. Die Über-prüfung erfolgt in jedem Fall lokal – derDienst erfährt, dass Sie sich verifizierthaben und somit vertrauenswürdigsind, es wird jedoch niemals PIN oderFingerabdruck übertragen. Die Technikhinter FIDO2 haben wir ausführlich inc’t 18/2019 vorgestellt.

Dieses Mal geht es um die Sicher-heitsschlüssel, die es bereits in allenFarben und Formen gibt. Am meistenverbreitet ist das USB-Stick-Format.Die einfachsten Ausführungen kostenrund 20 Euro und haben einen Knopf,über den man den FIDO2-Vorgang be-stätigt. Ist eine PIN nötig, wird sie aufdem Rechner abgefragt. Wer ein paarEuro mehr ausgibt, bekommt Exempla-re mit Fingerabdruckscanner, welchedie PIN-Eingabe obsolet machen. Beiden Anschlüssen ist fast alles vertreten,was derzeit möglich ist: Es gibt Sicher-heitsschlüssel mit USB-A, USB-C,Lightning, Bluetooth und NFC. Manhat aktuell im Wesentlichen die Wahlzwischen drei Herstellern: Feitian, So-loKeys und Yubico. Jeder davon bietetetliche Modelle an – mit unterschied -lichen Anschlusskombinationen undoft auch unterschiedlichen Funktionen.Wir haben fast alle FIDO2-Sicherheits-schlüssel bestellt, die derzeit erhältlichsind, und ausführlich getestet.

Das wichtigste Kriterium bei derAuswahl der Produkte war Zukunfts -sicherheit. Denn nicht alle Sicherheits-schlüssel beherrschen etwa das Einlog-gen ohne Benutzername und Passwort,das in Zukunft nicht länger nur Micro-soft anbieten wird, sondern hoffentlich

viele weitere Dienste. Dazu muss derAuthenticator in der Lage sein, bei derRegistrierung den für den Dienst gene-rierten Krypto-Schlüssel zu speichern,den sogenannten Resident Key. Kannder Authenticator das nicht, wird derKrypto-Key verschlüsselt beim Anbie-ter abgelegt. Dann muss der Authenti-cator den Key bei jeder Anmeldung zunächst beim Dienst abholen, wozuder Anwender mindestens seinen Be-nutzernamen eintippen muss – anderskann der Dienst nicht den richtigenKey heraussuchen.

Eine weitere wichtige Funktion istdie User Verification. Ein Dienst kannverlangen, dass sich der Nutzer durchPIN, Fingerabdruck oder Gesichtsscangegenüber dem Authentifikator verifi-ziert. Und zwar auch dann, wenn keineResident Keys zum Einsatz kommen.Wer auf der sicheren Seite sein will,sollte also zu einem Sicherheitsschlüsselgreifen, der sowohl Resident Keys speichern kann als auch die User Veri-fication beherrscht. Insbesondere alteAuthentifikatoren können weder daseine noch das andere. Sind sind nur„FIDO U2F“-zertifiziert (auch FIDO1genannt) und außen vor, sobald einDienst von den mit FIDO2 eingeführ-ten Funktionen Gebrauch macht. U2F-Authentifikatoren sind derzeit nochmassenhaft im Verkauf, Sie solltenbeim Kauf also genau hinsehen.

Der FIDO2-Vorgänger U2F ist alszweiter Faktor konzipiert, das Einlog-gen ohne Passwort klappt damit nicht.Da der Standard älter als FIDO2 ist, un-terstützen ihn mehr Dienste. Wer mög-lichst viele Accounts per Sicherheits-

schlüssel absichern will, kommt daherderzeit nicht an U2F vorbei. Es nutzteine andere Browser-Schnittstelle alsFIDO2, welche Authenticator undBrowser unterstützen müssen. Die guteNachricht ist, dass fast alle FIDO2- Sicherheitsschlüssel auch U2F beherr-schen. Das unterscheidet sie übrigensvon den internen Sicherheitsschlüsselnvon Windows 10, Android und macOS(siehe c’t 18/2019, S. 20).

Viele Sicherheitsschlüssel belassen es nicht dabei, ihren flexiblen Security-Chip für FIDO2 und U2F zu nutzen.Die YubiKeys von Yubico bieten allerleiZusatzfunktionen, die mit Authentifi-zierung und Verschlüsselung zu tunhaben, etwa die Erzeugung von Einmal -passwörtern nach dem OTP-Verfahrenoder den Einsatz als OpenPGP-Smart-card. Mehr zur Nutzung der OTP-Funktion finden Sie ab Seite 112, denEinsatz als OpenPGP-Smartcard be-schreiben wir ab Seite 116. Besonderszukunftssicher sind die Solo-Authenti-cators von SoloKeys: Ihre Firmwaresteht nicht nur unter einer Open- Source-Lizenz, sie lässt sich auch nach-träglich aktualisieren. Auf diese Weisekann der Hersteller neue Funktionennachliefern. Feitian hat als einzigerHersteller Sicherheitsschlüssel mitBluetooth und Fingerabdruckscannerim Sortiment. Hier sind die Unter-schiede innerhalb der Produktpaletteam größten. Wir stießen auf viel Licht,aber auch auf viel Schatten.

SoloKeyDie Solo-Familie von SoloKeys setztvoll und ganz auf Open Source: Sowohl

107c‘t innovate 2020

Benutzername und Passwort? Nicht nötig.Wer einen FIDO2-Stick im Einsatz hat, klickteinfach auf „Mit Windows Hello oder einem Si-cherheitsschlüssel anmelden“.

Simple FIDO2-Authen ti fika torenwie den Security Key von Yubicobekommt man schon für 20 Euro.

cc.0220.106-111.qxp 09.04.20 12:11 Seite 107

Page 12: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

Quantencomputer können viele Rechenoperationen parallel abarbeiten –dank der besonderen Spielregeln der Quantenwelt. Welche Hardware sich dafür am besten eignet, ist noch offen. Vor allem drei Typen sind im Rennen.VON NIELS BOEING, ALEXANDER BRAUN, WOLFGANG RICHTER UND WOLFGANG STIELER

QUANTENCOMPUTER

Foto

: Shu

tter

stoc

k

Blick in die Wunderkiste

124 c‘t innovate 2020

cc.0220.124-128.qxp 30.03.20 11:13 Seite 124

Page 13: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

Im Zeitalter der Hochtechnologien ist einBonmot von Arthur C. Clarke zur Alltags-weisheit geworden, die in keiner Trendbro-

schüre fehlen darf. „Jede hinreichend fortge-schrittene Technologie ist von Magie nichtmehr zu unterscheiden“, schrieb Clarke 1973in „Profiles of the Future“. Inzwischen schei-nen sich auch IT-Konzerne damit abzufinden,wenn etwa IBM Quantencomputer in popu-lärwissenschaftlichen Grafiken mit der „Magieder Quantenalgorithmen“ erklärt.

Der Grund dafür liegt in einer prinzipiellen Erkenntnis derQuantenmechanik aus den 1920er-Jahren: Ein physikalischesSystem des Quantenkosmos ist nicht in einem einzigen festge-legten Zustand, sondern in einer Überlagerung verschiedenermöglicher Zustände. Während ein Bit dadurch dargestellt wird,dass am Ausgang eines Schaltkreises Strom fließt oder nicht (1 oder 0), lässt sich ein Qubit durch unterschiedliche Quan-tensysteme abbilden, die zwei Werte gleichzeitig annehmenkönnen. Während ein zweistelliges Register aus zwei klassischenBits eine einzige Zahl darstellen kann, kann ein zweistelligesRegister aus zwei Qubits vier Zahlen darstellen. Ein zehnstelligesRegister aus Qubits steht dann parallel für 1024 Zahlen.

Was genau sind diese „überlagerten Quantenzustände“, undwie kann man damit rechnen? Um das zu verstehen, muss mandas Konzept der Wahrscheinlichkeitswellen erklären. Auf ihmberuhen alle Quantenrechner. Das gelingt am besten mit einemExperiment, das 2002 in einer Umfrage des britischen Instituteof Physics zum „schönsten Experiment aller Zeiten“ gewähltwurde.

Stellen Sie sich vor, man schießt Elektronen auf eine Wandmit zwei nebeneinanderliegenden Schlitzen. Elektronenstrahlenhaben genauso wie Lichtstrahlen Welleneigenschaften. Hinterjedem Schlitz bilden sich daher kreisrunde Wellen, die wie Was-serwellen ineinanderlaufen und sich dabei gegenseitig mal ab-schwächen, an anderer Stelle aber verstärken. Dieser Interferenzgenannte Vorgang erzeugt auf einer dahinterliegenden Wand,in der die Elektronen einschlagen, schließlich ein charakteris-tisches Streifenmuster.

Jedoch, und das ist das Kuriose, bildet sich dieses Musterauch, wenn man die Elektronen einzeln nacheinander auf diebeiden Schlitze schießt. Eine einzelne „Elektronenwelle“ mussalso durch beide Schlitze gleichzeitig gehen – sonst kann eskeine Abschwächung und Verstärkung geben. Wie kann dassein? Das Elektron kann sich schließlich nicht aufgeteilt haben.Also kamen die Physiker mit dem Konzept der Wahrschein-lichkeitswellen um die Ecke. Ob es die nun wirklich gibt odersie nur ein mathematisches Konstrukt sind, darüber streitensich noch die Philosophen.

Auf jeden Fall schreibt die Quantenphysik jedem Quanten-objekt eine Welle zu, deren Betrag die Wahrscheinlichkeit an-gibt, das Objekt anzutreffen. Die Frage, an welchem Ort mitwelcher Wahrscheinlichkeit ein Elektron gemessen werdenkann, ist aber nur ein Spezialfall. Verallgemeinert ist ein Quan-tenzustand die Beschreibung eines Quantensystems in Bezugauf eine physikalische Größe. Man kann sich das wie ein Koor-dinatensystem vorstellen. Je nachdem, wie das Koordinaten-system gewählt wird, fällt die Beschreibung aus, auch wenn esimmer um denselben Punkt im Raum geht.

Qubits, also die Informationseinheiten, mit denen Quanten-computer rechnen, lassen sich durch zwei Basiszustände be-schreiben: Bei einem Elektron kann der Spin – oft lax als Ei-gendrehimpuls bezeichnet – nach oben oder nach unten zeigen.In supraleitenden Schleifen kann Strom bei ultrakalten Tem-peraturen widerstandslos mit oder gegen den Uhrzeigersinnkreisen. In Ionen können sich Elektronen im Grundzustandoder in einem angeregten Zustand befinden.

Was aber machen die Forscher genau, wenn sie einen Quan-tenalgorithmus auf Qubits anwenden? Als Beispiel sollen Qubitsaus den bereits erwähnten supraleitenden Schleifen dienen. DieUmsetzung eines Algorithmus in mehreren Teilschritten lässtsich nun auf drei Ebenen betrachten: auf einer mathematischen,einer schaltungslogischen und einer physikalischen Ebene.

Mathematisch gesehen kann man ein Qubit als Punkt in ei-nem abstrakten Raum mit zwei Basisdimensionen darstellen.Allerdings sind das in diesem Fall komplexe Zahlen. Das Qubitstellt also einen Vektor dar, dessen Spitze an einer Kugel mitdem Radius 1 liegt – der sogenannten Blochkugel. Die verschie-denen Rechenschritte des Algorithmus drehen nun den Vektorvon einem einzelnen oder auch mehreren Qubits hin und her.Jeder Rechenschritt entspricht dabei einer „unitären Transfor-mation“, wie Mathematiker sagen. Auf dieser Ebene ist der Al-gorithmus eine Folge quantenmechanischer Berechnungen mitMatrizen aus komplexen Zahlen.

Etwas weniger abstrakt kann man Rechenschritte auch alsAbfolge logischer Verknüpfungen darstellen. Ein „logischesGatter“ liefert bei bestimmten Eingangswerten einen definiertenAusgangswert. In der klassischen Computertechnik sind GatterSchaltkreise, die den Input – hineinfließende Ströme – durcheine Reihe von Transistoren leiten. Ein Beispiel ist das Nicht-Gatter: Es kehrt den Bitwert um. Fließt Strom hinein, also eine„1“, fließt keiner heraus, „0“, und umgekehrt. Für Quanten-computer sind analog verschiedene Standardgatter entwickeltworden, die nur auf ein einzelnes oder auch auf zwei oder dreiQubits wirken. Das wichtigste davon, das Hadamard-Gatter,erzeugt die gewünschte Überlagerung zweier Bitzustände in einem Qubit.

Um den Wert der Qubits am Schluss der Berechnung zu mes-sen, muss man prüfen, in welchem der beiden Basiszuständesich jedes einzelne Qubit befindet. Da sich die Qubits in einemüberlagerten Zustand befinden, ist das Resultat einer einzelnenMessung jedoch komplett zufällig. Man muss die Rechnungalso sehr oft hintereinander ausführen, jedes Mal messen undbekommt so die statistische Verteilung der Basiszustände inden Qubits.

Theoretisch kann man mit einem Quantencomputer arbeitenwie mit einem teuren, komplizierten Analogcomputer. Man„präpariert“ die Qubits in Zuständen, die einem klassischen Input-String entsprechen, wendet Quantengatter an und liestam Schluss das Ergebnis aus. Die Vorteile eines Quanten -computers ergeben sich jedoch für Probleme, bei denen manausnutzen kann, dass ein Qubit-Register sehr viele Zahlengleichzeitig repräsentieren kann.

Den ersten Quantenalgorithmus präsentierte der Mathe -matiker Peter Shor 1994. Eines von zwei Beispielen, die Shor in seinem Paper präsentierte, ist die Zerlegung von Zahlen inPrimfaktoren. Nehmen wir die 15: Ihre Primfaktoren sind 3 und 5. Nun kann man die 15 noch im Kopf zerlegen. Bei

125c‘t innovate 2020

cc.0220.124-128.qxp 30.03.20 11:13 Seite 125

Page 14: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

D ie Bundesnetzagentur hat auf-grund von Nachfragen aus derWirtschaft das Funkband zwi-

schen 3,7 und 3,8 GHz speziell für Cam-pusnetze reserviert. Für dieses Band eig-nen sich bisher nicht viele Geräte, weiles weltweit noch selten in Gebrauch ist.Aber die wichtigsten Produkte gibt esbereits – es handelt sich um Basisstatio-nen, Router, Modems, USB-Sticks undder gleichen, die per LTE kommuni -zieren. Zuletzt haben die Chip-Herstel-ler die Entwicklung und Produktion in-tensiviert. Manche beliefern nicht nurden freien Markt, sondern fertigen auchChips für Prototypen im Rahmen vonProjektgeschäften. Dazu zählt etwa derChiphersteller Qualcomm, der unteranderem mit Siemens Produkte fürCampusnetze ent wickelt.

Die 5G-Entwicklung steht zwar nocham Anfang und die Konzepte sind demheutigen LTE in mancher Hinsichtüberlegen, doch man kann ein Campus-netz schon mal auf 4G-Basis aufbauenund bei Verfügbarkeit von 5G-Imple-mentierungen aufrüsten.

Die Bundesnetzagentur teilt dieCampusnetzfrequenzen grundsätzlich

technologie- und diensteneutral zu. Dasbisher für den Campus reservierte Fre-quenzband eignet sich sowohl für LTEals auch für 5G. Für LTE hat die ITUdas Band 43 (3700 MHz bis 3800 MHz)definiert, für 5G das Band n78 (3300MHz bis 3800 MHz). Daher ist esdurchaus möglich, zunächst mit einemoder mehreren 10 MHz breiten Fre-quenzblöcken und heute verfügbarerLTE-Technik zu starten und später,wenn erforderlich, weitere Frequenz-blöcke zu beantragen und 5G-Technikzu ergänzen.

Die Bedingungen wie auch die Kosten für die Zuteilung sind in einerVerwaltungsvorschrift spezifiziert. Bis-her ist darin nur Band 43 berücksich-tigt. Die Kosten belaufen sich für eineGrundstücksfläche von 500 x 200 Metern (0,1km2), eine Bandbreite von60 MHz (3 Basisstationen mit je 20MHz) bei einer Zuteilungsdauer von10 Jahren auf 2800 Euro oder jährlich280 Euro. Dasselbe zahlt ein landwirt-schaftlicher Betrieb mit 60 HektarNutzfläche.

Campusnetze sind hauptsächlich fürUnternehmen nützlich, die mit WLAN

heute schon an Grenzen stoßen. Werbereits eine Lizenz für den Campus-netzbetrieb erhalten hat, kann also loslegen. Die Frequenzen im 3,7-GHz-Band sind zunächst für zehn Jahre frei-gegeben. Vor Ablauf der Frist wird dieBehörde den Bedarf erneut prüfen. Fürden Fall, dass es keinen Nachschlag gibt,fährt man also besser, wenn man dieAnschaffungen möglichst vom erstenTag an nutzt.

Unter eigener KontrolleDie grundsätzliche Strategie wird fürviele Unternehmen und Institute ähnlich aussehen: Viele nutzen bereitsWLAN zur drahtlosen Vernetzung. Siewerden nicht WLAN-Access-Pointseinfach so gegen Mobilfunkelementeaustauschen, bloß damit alles per Mo-bilfunk läuft. Das wäre unwirtschaft-lich, zumal WLAN für viele Anwen-dungen ausreicht und die Gerätepreisgünstig und ausgereift sind.

Allerdings kann WLAN mit moder-nem Mobilfunk in vielen Punktennicht mithalten. Ein nahtloser, umge-hender Zellenwechsel (seamless Han-dover) ist nicht möglich und die Zu-

Erstmals können Fabriken oder Institute ihre WLAN-gestützten Infrastrukturen miteinem lokalen Mobilfunknetz ergänzen und so ihre Produktion optimieren. Doch wannbraucht man ein solches Campusnetz und wie konzipiert man es?VON TORSTEN MUSIOL UND DUŠAN ŽIVADINOVIC

150

Wie man Campusnetze plant

#

150 c‘t innovate 2020

5G-NETZE

cc.0220.150-153.qxp 30.03.20 18:00 Seite 150

Page 15: SEHR GEEHRTE LESERIN, SEHR GEEHRTER LESER, WENN DIE€¦ · Neunziger Jahren das auf den ersten Blick harmlos wirkende Kompres-sionsverfahren MP3 dafür sorgte, dass sich die Musikindustrie

verlässigkeit und Skalierbarkeit sowiedie Möglichkeiten beim Verkehrsma-nagement sind weit schlechter. Die Ursache liegt in der zufallsgesteuertenRessourcenzuteilung, die sich bis hinzur IEEE-Spezifikation 802.11acdurchzieht. So kann man mittelsWLAN grundsätzlich keine harten Paketzustellungsfristen festlegen, auchkeine festen Geschwindigkeiten. Undaufgrund des zufallsgesteuerten Zu-griffs auf das Funkmedium lässt die Effizienz der WLAN-Technik umsostärker nach, je mehr Nutzer eine Basisstation versorgen soll.

Das alles macht schon LTE besser,weil man klar festlegen kann, welchesGerät welche und wie viele Ressourcenerhält. So lassen sich feste Latenzen undfeste Geschwindigkeiten garantieren.Das sind Eigenschaften, die in der In-dustrie generell stark nachgefragt sind.Mit 5G lassen sich allerdings sehr vielmehr Geräte pro Fläche versorgen(siehe Kasten „5G-Spezialitäten“).

So bietet es sich für Industrie und Institute an, ihre WLAN-Netze mit4G-Technik zu kombinieren und spä-ter eventuell mit 5G-Technik zu erwei-tern. Robuste Anwendungen könnenhingegen weiterhin das preisgünstigeWLAN nutzen; die Prozesse sind jaeingespielt und es gibt keinen Grund,auf Mobilfunk zu wechseln, wenn sieper WLAN zur Zufriedenheit funktio-nieren. Allerdings bettet man kritischeAnwendungen, bei denen WLAN anGrenzen stößt, auf 4G oder 5G um (z. B. für fahrerlose Transportfahrzeuge).Oder man entwickelt sie überhaupterst, weil sie vorher mit WLAN nichtumzusetzen waren.

Zwei Wege zum CampusnetzEine Firma, die ihr WLAN mit einemCampusnetz ergänzt, kann generell zwischen zwei Wegen wählen: Sie kannes in Eigenregie aufsetzen oder einenNetzbetreiber wie Telekom oder Vodafo-ne beauftragen. Dann schnürt der Netz-betreiber ein Angebot, in dem er zumBeispiel festlegt, welche Hard- und Soft-ware er für das Kernnetz auf dem Cam-pus, und welchen der Frequenzbereiche,die ihm zur Verfügung stehen, er für dasCampusnetz einsetzt. Dabei handelt essich um Frequenzen, die er im Rahmenvon Auktionen ersteigert hat – es seidenn, der Kunde bringt Frequenzen ausdem Band 43 mit. In bisherigen Beispie-len zwacken Netzbetreiber aber von denersteigerten Frequenzen Ressourcen perNetwork Slicing ab (z. B. Vodafone fürden Autohersteller e.Go). Vorteilhaftdaran kann sein, dass je nach Funkbanddas Angebot an Geräten größer ist ge-genüber dem aktuellen Angebot für dasBand 43 (3,7 bis 3,8 GHz).

Per Network Slicing kann der Betrei-ber zum Beispiel die für die Firma erfor-derlichen festen Latenzen einhalten undVerkehrsmanagementkonzepte derFirma umsetzen, also zum Beispiel bedarfsweise die Paketzustellung be-stimmter Gerätegruppen bremsen (z. B.Push-To-Talk von Mitarbeitern) oderbeschleunigen (Positionsmeldungenvon autonomen Fahrzeugen, Roboter-steuerung). Jedoch kann der Kundenicht bestimmen, wie breit das Funk-band ist, das der Betreiber zur Abde-ckung seiner Firma benutzt, und auchnicht das Frequenzband auswählen —in der Regel muss er nehmen, was ihmder Netz betreiber anbietet.

Betreibt man ein Campusnetz in Ei-genregie, kann man alle Parameter desCampusnetzes selbst kontrollieren: dieFrequenznutzung, das User-Manage-ment, die Dienste, das User-Equipmentund das Verkehrsmanagement. Aller-dings braucht man dann auch eigeneSupport-Mitarbeiter, die es durchge-hend am Laufen halten.

Wie findet eine Firma heraus, ob ihr eine Funkvernetzung überhaupt helfen kann?Dazu orientiert man sich am besten anWLAN. Welche Prozesse hängen aktu-ell von WLAN ab, welche davon kom-men durch die WLAN-Eigenschaftenan ihre Grenzen? Ein Autoherstellerversorgt zum Beispiel seine Fahrzeugein der Fertigungsstraße per WLAN mitder benötigten Software. Dabei müssendiverse Betriebssysteme oder auch Na-vigationskarten in die Autos übertragenwerden. Entstehen dabei Wartezeitenbei der Software-Betankung? Wie langsind sie? Bremsen sie andere Produkti-onsschritte nennenswert?

Wenn auf mehrere Fragen die Ant-wort Ja lautet, kann ein CampusnetzAbhilfe bringen. Wenn klar ist, dasssich ein Campusnetz technisch lohnt,muss jede Firma individuell kalkulie-ren, ob sich die Investition für sie auchrechnet. Wenn zum Beispiel dieWLAN-Betankung als Bremspunkt inder Produktion identifiziert worden ist,und das Campusnetz zum Beispiel inFeldversuchen deutlich besserenDurchsatz zeigt, dürfte es sich für einenAutohersteller lohnen, der mehr Fahr-zeuge in der gleichen Zeit vom Bandrollen lassen will. Aber auch Sicher-

151

151c‘t innovate 2020

5G ist bekannt für kurze Latenzen (geplant:bis zu 1 ms hinunter), hohe Skalierbarkeit(bis zu 1 Million Geräte pro km2) und hoheDatenraten (bis zu 10 GBit/s). Aber diesedrei Eigenschaften kann die Technik nichtgleichzeitig liefern. Allerdings braucht mansie auch nicht alle drei auf einmal. Wennetwa eine Firma in ihrer Fertigung Roboterdrahtlos steuern will, dann konfektioniertder Betreiber das Funknetz so, dass es kurzeLatenzen erreicht — etwa, damit Stoppsigna-le des Servers umgehend ausgeführt wer-

den, wenn Menschen einen Gefahrenbereichbetreten. In diesem Fall braucht man keinehohe Skalierbarkeit.

Aber beispielsweise kann die Skalierbarkeitfür Stadtwerke interessant sein, die vieleStromzähler per 5G auslesen wollen. Dafürbrauchen die Stadtwerke nur geringe Daten-raten, aber hohe Gerätekapazität pro Zelle.Eine hohe Datenrate können hingegen Netz-betreiber gut brauchen, zum Beispiel um anHotspots zahlreiche Kunden zu versorgen .

Auch kann man so mehrere Kunden über sta-tionäre 5G-Internetanschlüsse mit glasfaser-ähnlichen Geschwindigkeiten ver sorgen(Fixed Wireless Access, FWA).

Die hohe Skalierbarkeit ist erst ab Ende2021 in fertigen Geräten zu erwarten unddie Spitzendatenrate von 10 GBit/s nochspäter (nachdem mmWave-Frequenzen ver-steigert worden sind). Campusnetze werdenallerdings schon heute benötigt, weil WLANnicht mehr für alle Aufgaben ausreicht.

5G-Spezialitäten

cc.0220.150-153.qxp 30.03.20 18:00 Seite 151


Recommended