IT-Scheinwelt – Wir können nur sehen, was wir verstehen.
Erstaunlich, was sich alles in den letzten fast 50 Jahren in der IT getan hat und wie sich die gute, alte EDV zu einer IT-Scheinwelt gewandelt hat. 1978 begann ich das Studium der Informatik (das erste Semester Technische Informatik, dann der Schwenk zur Wirtschaftsinformatik) und musste noch jedem erklären, was man darunter versteht. Wir hatten Großrechner, Prozessrechner, Lochkarten und Lochkartenstanzer, programmierten auch in Assembler und planten die Programme in Bit und Byte. 1984 war ich mit meinem Studium der Informatik gerade fertig und in der Erstanstellung als EDV-Organisator bei Villeroy & Boch untergekommen. Den PC gab es so noch nicht. Das Telefon hing an einem Kabel und die Datenerfassung setzte Pendelkarten in Datenkolonnen für den Großrechner um. Die Einkäufer saßen an Bildschirmen mit Tastatur (DASIS = Datensichtstationen) und arbeiteten mit dem SAP System R2 und Transaktionscodes, z.B. TE21 = Technik-Einkauf-Code 21 = Anlegen Bestellung. So war das. Und es gab keine Hacker und keine Viren. Die DASIS hingen über eine einfache Verkabelung am Großrechner. Ohne eigene Intelligenz. Lediglich der Admin konnte dem Unternehmen im Bezug auf Datensicherheit gefährlich werden.
“Internet der Dinge”: Internet – das Trojanische Pferd
Heute reden wir vom Internet der Dinge. Wozu diese “Dinge” im Oktober 2016 mißbraucht wurden, lesen Sie in der Linksammlung unter „Das war erst der Anfang“: Am DDoS-Angriff vermutlich nur 50.000 Geräte beteiligt..
Auch von selbstfahrenden Autos träumen einige, von Smart Grit (halbwegs intelligenten Stromzählern), die dafür sorgen sollen, dass die Waschmaschine des Haushaltes zum für das Energieversorgungsunternehmen geeigneten Zeitpunkt mit der Arbeit beginnt und vor allem über “Digitalisierung” und Industrie 4.0. (damit ist gemeint, dass die Computer die Arbeit der Menschen übernehmen sollen)
In seinem Buch “Die digitale Demenz”, beschreibt Prof. Spitzer u.a. die Funktion des Gehirns und warnt vor den negativen Folgen des übermäßigen Gebrauchs von Computern aller Art für dieses den Menschen auszeichnenden Denkapparates. Die Menschen verdummen, verlernen über Generationen erworbene Fähigkeiten, verlieren die Merkfähigkeit. Und damit werden wir als Folge mit einer steigenden Zahl von altersdementen Mitmenschen leben müssen, bzw selber betroffen sein.
Kapital und Profit bestimmen über die Menschheit
Schauen Sie sich die Werbung an. Der Fernsehzuschauer wird mit Werbung der Elektronikbranche zugeschüttet. Schnelles, noch schnelleres, ganz schnelles Internet, die neueste Smartphone Generation, Computer im Uhrenformat die unser Verhalten überwachen. Armbänder, die unsere Gesundheit aufzeichnen und die Daten unverschlüsselt in die digitale Welt senden. Wohin auch immer und erst wenn wir eine Lebensvericherung verweigert bekommen, stellen wir fest, dass wir für das Versicherungsunternehmen nicht gesund genug sind, ein Risiko einzugehen (woher es wohl die Daten des Herzfehlers hat?). Autos und Navis mit denen wir reden können sind Gimmiks, die eigentlich kein Mensch braucht (ich zum Beispiel fahre sehr gerne Auto und will es auch noch lange tun).
Noch neuer, noch schöner und
– noch nutzloser. Es geht darum, das Konsumkarussel schneller und schneller zu drehen, damit der Gewinn für die wenigen Nutznießer des Systems stimmt.
Wenige Menschen werden immer reicher, immer mehr Menschen werden immer ärmer. Und immer mehr Menschen werden von dieser Welt überfordert, weil sie das Tempo nicht mehr mithalten können und die Komplexität der Systeme nicht mehr verstehen. Und es sind nicht die Älteren, denn die haben sich nicht mehr ändern wollen oder können. Es sind die Jungen, es ist die Generation, die mit dem Internet groß geworden ist, die eigentlich den Boden für die nachfolgende Generation bereiten sollen und die nun kläglich versagen. Wer kann noch in einem Brockhaus nachschlagen oder mit einer Stadtkarte durch eine Großstadt fahren? Und damit kommt die Zeit der Manipulateure.
“Wenn die Technik zum Gott wird, wird sie zum Dämon”
Gemeinsam haben alle IT-Abteilungen, dass sie auf Gefahrenabwehr aus dem Internet (Viren, Würmer & co) spezialisiert sind (sein sollten). Nur leider sind die wenigsten IT Abteilungen und deren Mitarbeiter selten auf der Höhe der Zeit. Dafür ist die IT-Technik zu schnelllebig und inzwischen zu komplex, die IT Abteilung meist unterbesetzt und aus Zeit- oder Geldmangel (wann war Ihre IT zum letzten Seminar?) unzureichend geschult.
- Und so betreibt man IT-Sicherheit noch wie vor 20 Jahren. Wie das Haupttor einer Burg wird der Internet- und Netzzugang überwacht und mit allen Mitteln verteidigt. Auch die Unfreiheit der Anwender in Kauf nehmend, die aber letztlich per USB Stick die Dateien dann doch rein und raus schmuggeln.
Das erinnert dann an Don Quijote, wo es in einer Textpassage heißt:
“Mit Pappdeckeln baut er eine Pickelhaube zum Helm aus, putzt eine rostzerfressene Rüstung, macht ein Bauernmädel zur Dame seines Herzens und legt ihr den tönenden Namen Dulcinea von Toboso bei, besteigt seinen alten Klepper Rosinante und reitet davon”.
Wir leben in einer IT-Scheinwelt.
Virenscanner und Firewall vermitteln den PC Nutzern das Gefühl von Sicherheit, aber es gibt Länder auf unserem Planeten, dessen Regierung die Virenscanner- und Firewallhersteller anweisen können, den eigenen Geheimdiensten Hintertüren in die Software einzubauen. Inzwischen wissen wir es, dass uns selbst unsere Verbündeten ausspähen und abhören.
Wir vetrauen auf Kennwörter (die unsere Anwender selber vergeben) und Zugangskontrollen und unser Mittelstand wird doch von Industriespionen der Konkurrenz oder von Regierungen anderer Nationen ihres Fachwissens und damit ihrer Existenzgrundlage beraubt.
“qwertz” – auch Ihr Kennwort?
Die amerikanische Softwarefirma Splash Datahat die Rankingliste der schlechtesten Kennwörter 2014 veröffentlicht. Heute werden diese Wörter nicht anders sein. Wie ist denn Ihr Kennwort?
- 1. 123456 2. password 3. 12345 4. 12345678 5. qwerty 6. 123456789 7. 1234 8. baseball 9. dragon 10. football 11. 1234567 12. monkey 13. letmein 14. abc123 15. 111111 16. mustang 17. access 18. shadow 19. master 20. michael 21. superman 22. 696969 23. 123123 24. batman 25. trustno1
Mit diesem Link können Sie Ihr Passwort testen: https://haveibeenpwned.com/Passwords
Computer BILD hatte in einem Artikel über das Thema “Passwörter” berichtet und den Link empfohlen. Die Betreiber der Internetseite haben insgesamt rund 300 Millionen Passwörter aus vergangenen Hacks gesammelt. Sie können prüfen, ob Sie dabei sind.
Können wir etwas ändern?
Wir können weiter durch Untätigkeit dafür sorgen, dass noch mehr Daten das Unternehmen verlassen und wir die Unternehmensdaten mit Privatdaten mischen. Das ist dann zwar ein Verstoß gegen das Bundes-Datenschutzgesetz, aber scheinbar egal, denn es wird tagtäglich in unseren Unternehmen praktiziert. Wahrscheinlich auch in Ihrem.
Der PC, Tor zur digitalen Welt, hat scheinbar ausgedient und macht dem Smartphone platz. BYOD (frei übersetzt: Nutze dein privates Gerät für den Unternehmenseinsatz) als IT-Konzept, dient als weiterer Sargnagel zum Begräbnis einer funktionierenden IT und den Verkaufszahlen der Smartphone Hersteller.
- Seitdem die Werbung allen Entscheidern im Unternehmen einträufelt, dass dieses Konzept Geld spart, die Effizienz der Mitarbeiter steigert und sie motiviert, kann die IT dem Abfluss der Daten aus den Unternehmensbeständen nichts mehr entgegensetzen.
Ein Gerät, welches inzwischen mehr personenbezogene und unternehmenskritische (“unternehmensüberlebenswichtige”) Daten enthält, als der PC es in seinen gefragtesten Zeiten je vermochte und welches weniger geschütz ist, als der PC des letzten Jahrtausend, wird zum Kronjuwel einer digitalen Unterwelt., die ihn dankend aufnimmt.