IT Scheinwelt

IT – Wir können nur sehen, was wir verstehen.

„Wenn die Technik zum Gott wird, wird sie zum Dämon“ — Das Wettrüsten hat längst schon begonnen — Das Internet: Nur noch eine Frage der Zeit —

Erstaunlich, was sich alles in den letzten 30 Jahren in der IT getan hat. Ich meine, im Bezug auf die IT, die Informationstechnologie. 1984 war ich mit meinem Studium der Informatik gerade fertig und in der Erstanstellung als EDV-Organisator bei Villeroy & Boch untergekommen. Den PC gab es so noch nicht. Das Telefon hing an einem Kabel und die Datenerfassung setzte Pendelkarten in Datenkolonnen für den Großrechner um. Die Einkäufer saßen an Bildschirmen mit Tastatur (DASIS = Datensichtstationen) und arbeiteten mit dem SAP System R2 und Transaktionscodes, z.B. TE21 = Technik-Einkauf-Code 21 = Anlegen Bestellung. So war das. Und es gab keine Hacker und keine Viren. Die DASIS hingen über eine einfache Verkabelung am Großrechner. Ohne eigene Intelligenz. Lediglich der Admin konnte dem Unternehmen im Bezug auf Datensicherheit gefährlich werden.

 „Internet der Dinge“: Internet – das Trojanische Pferd

Heute reden wir vom Internet der Dinge, von selbstfahrenden Autos und Smart Grit, halbwegs intelligenten Stromzählern, die dafür sorgen sollen, dass die Waschmaschine des Haushaltes zum für das Energieversorgungsunternehmen geeigneten Zeitpunkt mit der Arbeit beginnt.

In seimen Buch „Die digitale Demenz“, beschreibt Prof. Spitzer u.a. die Funktion des Gehirns und warnt vor den negativen Folgen des übermäßigen Gebrauchs von Computern aller Art für dieses den Menschen auszeichnenden Denkapparates. Die Menschen verdummen, verlernen über Generationen erworbene Fähigkeiten, verlieren die Merkfähigkeit und werden mit einer steigenden Zahl von altersdementen Mitmenschen leben müssen, bzw selber betroffen sein.

Kapital und Profit bestimmen über die Menschheit

Schauen Sie sich die Werbung an. Der Fernsehzuschauer wird mit Werbung der Elektronikbranche zugeschüttet. Schnelles, noch schnelleres, ganz schnelles Internet, die neueste Smartphone Generation, Computer im Uhrenformat die unser Verhalten überwachen, Autos und Navis mit denen wir reden können. Noch neuer, noch schöner und – noch nutzloser. Es geht darum, das Konsumkarussel schneller und schneller zu drehen, damit der Gewinn für die wenigen Nutznießer des Systems stimmt.

Immer weniger Menschen werden immer reicher, immer mehr Menschen werden immer ärmer. Und immer mehr Menschen werden von dieser Welt überfordert, weil sie das Tempo nicht mehr mithalten können und die Komplexität der Systeme nicht mehr verstehen. Und es sind nicht die Älteren, denn die haben sich nicht mehr ändern wollen oder können. Es sind die Jungen, es ist die Generation, die mit dem Internet groß geworden ist, die eigentlich den Boden für die nachfolgende Generation bereiten sollen und die nun kläglich versagen. Und damit kommt die Zeit der Manipulateure.

„Wenn die Technik zum Gott wird, wird sie zum Dämon“

Gemeinsam haben alle IT,  dass sie auf Gefahrenabwehr aus dem Internet (Viren, Würmer & co) spezialisiert sind (sein sollten). Nur leider sind die wenigsten IT Abteilungen und deren Mitarbeiter selten auf der Höhe der Zeit. Dafür ist die IT-Technik zu schnelllebig, die IT Abteilung meist unterbesetzt und aus Zeit- oder Geldmangel (wann war Ihre IT zum letzten Seminar?) unzureichend geschult.

  • Und so betreibt man IT-Sicherheit noch wie vor 20 Jahren. Wie das Haupttor einer Burg wird der Internet- und Netzzugang überwacht und mit allen Mitteln verteidigt. Auch die Unfreiheit der Anwender in Kauf nehmend, die aber letztlich per USB Stick die Dateien dann doch rein und raus schmuggeln.

Das erinnert dann an Don Quijote, wo es in einer Textpassage heißt:
„Mit Pappdeckeln baut er eine Pickelhaube zum Helm aus, putzt eine rostzerfressene Rüstung, macht ein Bauernmädel zur Dame seines Herzens und legt ihr den tönenden Namen Dulcinea von Toboso bei, besteigt seinen alten Klepper Rosinante und reitet davon“.

Wir leben in einer IT-Scheinwelt.

Virenscanner und Firewall vermitteln den PC Nutzern das Gefühl von Sicherheit, aber es gibt Länder auf unserem Planeten, dessen Regierung die Virenscanner- und Firewallhersteller anweisen können, den eigenen Geheimdiensten Hintertüren in die Software einzubauen.  Inzwischen wissen wir es, dass uns selbst unsere Verbündeten ausspähen und abhören.

Wir vetrauen auf Kennwörter (die unsere Anwender selber vergeben) und Zugangskontrollen und unser Mittelstand wird doch von Industriespionen der Konkurrenz oder von Regierungen anderer Nationen ihres Fachwissens und damit ihrer Existenzgrundlage beraubt.

Die amerikanische Softwarefirma Splash Datahat die Rankingliste der schlechtesten Kennwörter 2014 veröffentlicht. Wie ist denn Ihr Kennwort?

  • 1. 123456 2. password 3. 12345 4. 12345678 5. qwerty 6. 123456789 7. 1234 8. baseball 9. dragon 10. football 11. 1234567 12. monkey 13. letmein 14. abc123 15. 111111 16. mustang 17. access 18. shadow 19. master 20. michael 21. superman 22. 696969 23. 123123 24. batman 25. trustno1

Können wir etwas ändern?

Wir können weiter durch Untätigkeit dafür sorgen, dass noch mehr Daten das Unternehmen verlassen und wir die Unternehmensdaten mit Privatdaten mischen. Das ist dann zwar ein Verstoß gegen das Bundes-Datenschutzgesetz, aber scheinbar egal, denn es wird tagtäglich in unseren Unternehmen praktiziert. Wahrscheinlich auch in Ihrem.

Der PC, Tor zur digitalen Welt, hat scheinbar ausgedient und macht dem Smartphone platz. BYOD (frei übersetzt: Nutze dein privates Gerät für den Unternehmenseinsatz) als IT-Konzept, dient als weiterer Sargnagel zum Begräbnis einer funktionierenden IT.

  • Seitdem die Werbung allen Entscheidern im Unternehmen einträufelt, dass dieses Konzept Geld spart, die Effizienz der Mitarbeiter steigert und sie motiviert, kann die IT dem Abfluss der Daten aus den Unternehmensbeständen nichts mehr entgegensetzen.

Ein Gerät, welches inzwischen mehr personenbezogene und unternehmenskritische Daten enthält, als der PC es in seinen gefragtesten Zeiten je vermochte und welches weniger geschütz ist, als der PC des letzten Jahrtausend, wird zum Kronjuwel einer digitalen Unterwelt., die ihn dankend aufnimmt.