Dinge im Internet – alles im Griff?31 | 01 | 17
Die Bereitschaft, im Grunde ganz einfache Arbeiten selbst auszuführen, z. B. ein Gerät vor Ort per Hand in Gang zu setzen und dann bestimmungsgemäß selbst zu bedienen – z. B. im Haushalt –, nimmt bei am Lifestyle orientierten Menschen unaufhaltsam ab. Roboter, die staubsaugen oder den Rasen mähen, gibt es zwar schon länger. Die Dinge(r) aber z. B. via Smartphone – remote, wie der Auditor sagen würde – zu aktivieren, ist seit einiger Zeit der letzte Schrei; wenn nicht der allerletzte.
Natürlich werden nicht nur Geräte auf diese Weise initiiert. Es ist inzwischen auch angesagt, die süßen Kleinen in ihren Kinderzimmern per Webcam zu überwachen, während sich die Aufsichtspflichtigen sonst wo aufhalten; die ganze Haustechnik inkl. Sicherheitseinrichtungen kann auf diese Weise gesteuert werden und das wird längst auch so gemacht. Die meisten Menschen, die dem internetbasierten Fortschritt verfallen sind, stellen den dringend notwendigen Schutz vor fremdem Zugriff nicht sicher, auch weil sie als User (also meist Laien) in der Regel gar nicht wissen, dass das unbedingt angesagt ist. Andernfalls kann jedes Gerät von Unbefugten gekapert und missbraucht werden.
Lauter kleine Rechner
Alle diese Geräte, Kameras und Sicherungsanlagen verfügen zwecks Internetfähigkeit über eine eigene IP-Adresse. Ohne passwortgeschützten Zugang liegen sie blank, mit schlechten Passwörtern auch. Der voyeuristische Blick ins Kinderzimmer ist ebenso möglich, wie weitgehend ungestörte Einbrüche. Gestalten mit dunklen Absichten können die Sicherheitseinrichtung einfach abschalten und wissen damit natürlich auch, dass niemand zu Hause ist – von dem verwaisten Kleinkind einmal abgesehen!
Die speziell auf solche IP-Adressen ausgelegte Suchmaschine Shodan hilft dabei, die Geräte aufzuspüren, auch wenn das Tool ursprünglich als Sicherheits-Feature konzipiert war. Lokalisiert sind sie dann schnell. Die millionenfache Nutzung der IP-Adressen von ungeschützten Fernsehern, Toastern & Co., z. B. für Massenanfragen, um Webseiten lahmzulegen, ist nur eine weitere Variante des möglichen Missbrauchs von vielen. Keine Privatsache, also, wenn da massenhaft was verschlafen wird!
In Unternehmen ist das oft nicht anders
Nun herrscht diese gefährliche Unzulänglichkeit nicht nur im privaten Umfeld, sondern gerade auch in Unternehmen und prescht mitten hinein in die stetig wachsende Industrie-4.0-Landschaft. Neu ist die Bedrohung allerdings nicht. Schon vor über 15 Jahren wurden kurioserweise besonders heikle Umfelder z. B. in wissenschaftlichen Instituten, Kernkraftwerken o. Ä. über das Internet überwacht. Man konnte schon damals von jedem beliebigen Rechner aus die ungesicherten Kameras einfach schwenken, oft sogar auf Schriftstücke zoomen, die offen herumlagen – ohne dass es aufgefallen wäre.
Diese IP-Adressen konnte man seinerzeit zwar noch nicht so einfach suchen wie heute, aber wer eine kannte, hat sie nicht selten auch weitergegeben – damals aus Spieltrieb. Heute nutzen Leute, die ein wie auch immer geartetes Interesse haben, z. B. die oben genannte Suchmaschine. Diese enthält bereits weit mehr als eine halbe Milliarde IPv4 (Internetadressen) u. a. von Geräten, Kameras und Anlagen zur Steuerung, die über das so genannte Real Time Streaming Protocol laufen – Passwörter? Fehlanzeige, wie eine Recherche der Zeitschrift Stern vor einiger Zeit ergab.
Anspruchsvolle Aufgaben harren ihrer Lösung
Im Zug von Industrie 4.0 werden in absehbarer Zeit in vielen Werkshallen Maschinen über das Internet miteinander und mit solchen außerhalb korrespondieren. Autos fahren schon heute fast (wie von) selbst. Es wird sehr viel darüber gesprochen, dass wir vor großen Herausforderungen (gemeint sind wie immer anspruchsvolle Aufgaben) hinsichtlich der mit dem neuen Zeitalter verbundenen Risiken und Gefahren stehen. Die wesentlichen Chancen, die es ja bekanntlich erst seit ISO 9001:2015 gibt, scheinen darin zu bestehen, noch viel mehr Menschen vom lästigen Broterwerb befreien zu können, als es ohnehin schon der Fall ist.
In einschlägigen Kreisen wird derweil beraten, wie sich das Qualitätsmanagement 4.0-mäßig neu erfinden kann – man hat jedoch nicht den Eindruck, dass tatsächlich etwas passiert. Stattdessen Meldungen wie: Chinesische Wissenschaftler übernehmen Kommando über fahrenden Tesla; betagte Windows-XP-Rechner steuern britische Atom-U-Boote; russische Hacker beeinflussen US-Wahl etc. … kaum ein konkreter Ansatz, wie man das ändern oder verhindern könnte.
Falsche Reihenfolge
Warum laufen Überlegungen, wie man eine Technik beherrschen kann, deren Anwendung immer hinterher? Internet der Dinge, Industrie 4.0 – hin oder her: Bevor es keine praktikablen Lösungen für die wesentlichen Probleme einer neuen Technik gibt, sollte man sie auch nicht einsetzen. Oder die Kollateralschäden still in Kauf nehmen. Was im Übrigen ja auch geschieht. Pioniere kennen bekanntlich keinen Schmerz. Wüssten wir sonst heute, dass es Süd- und Nordpol wirklich gibt? Bestimmt!
Das Qualitätsmanagement steht hier also am Scheideweg. Es geht dabei nicht nur um den Schutz von Daten, den wird man mit der Anwendung geeigneter Regelwerke wahrscheinlich irgendwie hinkriegen. Was aber tun, wenn Prozessmanagement samt der Verantwortung dafür im Dickicht des sich verselbständigenden Datenflusses verschwinden, Maschinen untereinander ausmachen, was wie läuft? Die Prozessverantwortung etwa auf die selbstständig entscheidende Software übertragen?
Prinzipiell scheint das gar nicht so abwegig zu sein: Laut Süddeutscher Zeitung, keimen im EU-Parlament Überlegungen, künstliche Intelligenz evtl. in den Status einer elektronischen Person zu erheben – mit bestimmten Rechten und Pflichten. Das sei vor allem der zunehmenden Kontrolle, die diese künstliche Intelligenz über Menschen ausüben könne, geschuldet. Und dann hatten die EU-Parlamentarier, so die SZ, noch eine andere, unerwartet pfiffige Idee: Die EU-Kommission solle doch einmal untersuchen, ob die schlauen Roboter, die ja die Menschen immer mehr ersetzen, nicht ggf. steuer- und sozialversicherungspflichtig werden könnten …
Comments are closed.