Wir leben in einer Welt, in der Daten oftmals die Grundlage für unsere Entscheidungen bilden. Mehr noch, ohne Daten kommen wir weder privat noch beruflich vorwärts. Wir twittern, posten, liken und teilen Momente, wenn wir möchten mit der ganzen Welt. Unzählige Möglichkeiten ergeben sich durch diese Hypervernetzung, aber immer öfter hören wir auch kritische Stimmen und das Thema IT-Security gewinnt mehr und mehr an Brisanz. Unser Kollege Marc Asim Soysal hat sich einmal über die „Schattenseiten“ einer vernetzten Welt Gedanken gemacht. Wie gläsern machen wir uns, wenn wir mit vielen jederzeit in Verbindung stehen?
Was hat mein Toaster schon zu erzählen?
Es ist wie so oft im Leben: Man hat es gut gemeint und am Ende fällt einem alles auf die Füße. Da möchte man Teil der voll digitalisierten Community sein und kauft sich einen Toaster – natürlich aus der Kategorie „Industrie 4.0“ – der sich auch gleich beim ersten Anschalten im Internet of Things (IoT) anmeldet und teilnimmt. Im IoT kommunizieren die Sensoren meines Toasters mit meinem Smart-Phone und umgekehrt kann ich meinem Toaster über das Smart-Phone Befehle zukommen lassen. So weiß ich jetzt unter anderem detailliert Bescheid, wieviel Toasts ich im Monat getoastet habe und wieviel Strom das Gerät hierfür verwendet hat. Im Hintergrund hallen noch die Worte der Kollegin, die mich gewarnt hat ob der Gefahren, die da lauern. Irgendwas mit personenbezogenen Daten hat sie auch noch gesagt. Zum Glück geht mich das nichts an, denn ich habe nichts zu verbergen. Und vor allem: Was hat mein Toaster schon zu erzählen?
Natürlich habe ich meinem Heimnetzwerk ein Update zukommen lassen und meinen DSL-Vertrag mit dem Telekommunikationsanbieter meinen neuen Anforderungen angepasst. So verfüge ich jetzt über eine Anbindung ans Internet, das keine Wünsche mehr offen lässt – natürlich alles mit einer Flatrate versehen.
Jedenfalls werde ich jetzt morgens vom Duft eines frischen Toasts geweckt. Der erste Blick geht nach dem Aufstehen natürlich auf meine neue Smart-Watch, die mir sagt, ob ich gut geschlafen habe oder nicht. Zu meinem Toaster und der Smart-Watch haben sich in der Zwischenzeit eine IoT-fähige Kaffeemaschine, ein stylischer internetfähiger Thermostat, eine „sprechende“ Zahnbürste, ein Kühlschrank mit berührungssensitivem Display und eine Ladestation für mein batteriebetriebenes Fahrzeug hinzugesellt. Und ich habe alle über mein Smartphone voll im Griff.
Leider nicht nur ich!
Meine neuen „Mitbewohner“
Zuerst einmal liest der Hersteller der erworbenen Produkte in der Regel mit und mit etwas Glück macht er das anonymisiert, das heißt er stellt keinen Bezug von den erhobenen Daten und meiner Person her. Das dürfte aber die Ausnahme sein.
Darüber hinaus hätte man mir wohl mitteilen sollen, dass ich als erstes die voreingestellten Passwörter für den Zugriff auf diese Geräte hätte ändern sollen, um den unautorisierten Zugriff Dritter zu verhindern. Macht jetzt aber nichts mehr aus. Meine Geräte wurden durch Hacker gekapert und für DDoS-Angriffe (Distributed Denial-of-Server-Angriffe) auf fremde Systeme missbraucht. Das heißt, dass meine Geräte, zusammen mit Millionen anderen gekaperten Geräten, fremde Systeme und Server, die über das Internet erreichbar sind, angegriffen haben. So ein Angriff sieht, simple betrachtet, so aus, dass diese Millionen Geräte zu sogenannten Botnets zusammengefasst werden und zeitgleich, über einen längeren Zeitraum und ununterbrochen, mit diesen Systemen kommunizieren. Diese Systeme können in der Regel aber keine Millionen Anfragen pro Sekunde abarbeiten und sind dadurch für Dritte dann nicht mehr erreichbar oder diese Systeme brechen einfach zusammen. Wenn Sie einen Online-Shop betreiben oder eine Webseite mit hoher Besucherfrequenz betreiben ist das wohl der Super-Gau.
Das Darknet und die Bankenaufsicht
Im Darknet, also dem Teil des Internets, wo man vermehrt Leute und Gruppen treffen kann, die der hiesigen Rechtsprechung gegenüber oftmals ein eher ambivalentes Verhältnis haben, können sie solche Angriffe bei anonymen Hacker beauftragen. Bezahlt wird mit Crypto-Währungen, wie bspw. der Bitcoin. Natürlich auch anonym. Schräg, oder? Spätestens an dieser Stelle drängt sich die Frage auf, weswegen in den letzten Jahren die Finanzdienstleister mit der Implementierung von Systemen und Prozessen zur Durchsetzung des Geldwäschegesetzes, zur Vermeidung der Finanzierung von terroristischen Vereinigungen oder das Sicherstellen des KYC-Regulativs (Know-Your-Customer) in die Pflicht genommen wurden, wenn es doch so einfach ist, die komplette Transaktion anonym zu gestalten. Das ist im Augenblick noch eine Großbaustelle unserer Regulierungsbehörden, die mit Nachdruck an Lösungen hierzu arbeiten.
Das ist aber nur die eine Seite der Medaille. Quasi die, die keinen direkten Bezug auf mich hat. Schließlich wurden ja nicht meine Server oder Systeme angegriffen. Oder etwa doch? Ich glaube nicht, denn meine Systeme, in diesem Fall Toaster, Smart-Watch, Thermostat, Zahnbürste, Kühlschrank und meine Autobatterie-Ladestation, verrichten treu ihren Dienst – wie immer.
Big Data & Analytics
Ein weiteres Problem dieser Geräte liegt darin, dass sie über mich, meine Gewohnheiten und mein Leben alles wissen und unter Umständen ungefragt oder unwissentlich an Dritte weiterreichen.
So weiß meine Smart-Watch beispielsweise wann ich morgens aufstehe, ob ich ruhig schlafe oder einen unregelmäßigen Herzschlag habe. Kurzum: sie weiß, ob ich gesund bin oder nicht. Diese Information könnte vielleicht meinen zukünftigen Arbeitgeber interessieren oder die Krankenkasse, bei der ich morgen Mitglied werden möchte. Das Interesse an meiner Person dürfte überschaubar sein, wenn die beiden denn Zugriff auf meine Gesundheitsdaten meiner Smart-Watch hätten. Mit etwas Pech werden auch meine Kinder Probleme bekommen, sich bei ihrer Wunsch-Versicherung versichern wollen, wenn dort die „Vorgeschichte“ der Eltern schon vorliegt. Man stelle sich vor, man könnte solche Daten im Darknet erwerben – verrückt.
Auch meine Zahnbürste hat eine Geschichte zu erzählen. So gibt sie tendenziell Auskunft darüber ab, wann ich morgens das Haus verlasse. Wer sich dafür interessiert, führt üblicherweise nichts Gutes im Schilde.
Wenn Dinge eine Geschichte zu erzählen haben
Mein Kühlschrank, der penibel über seinen Inhalt Buch führt und mir automatisiert meine persönliche Einkaufsliste per E-Mail zusendet, erzählt unter Umständen jedem, der es wissen will, ob ich irgendwelche Allergien habe. Sollte mein Smart-Fridge auch ein Sprachmodul zur Eingabe von Sprachbefehlen besitzen, könnte mit ein, zwei Mausklicks auch die Küche abgehört werden.
Da fällt mir ein, dass ich noch keinen Smart-TV habe, der mein Konsumentenverhalten analysiert und mein Wohnzimmer audio- und videoüberwacht. Darüber hinaus kann jetzt von der Ferne aus festgestellt werden, ob jemand Zuhause ist, oder nicht.
Bleibt noch meine Autobatterie und die Ladestation: Die gibt mir – und vielleicht auch Dritten – Auskunft darüber, welchen Fahrstil ich pflege und wo ich den Tag über war, da meine Geo-Daten gespeichert wurden. Sollte ich mit dem Gedanken spielen, meine KFZ-Versicherung zu wechseln, kann ich nur hoffen, dass mein progressiver Fahrstil dort nicht bekannt ist.
Kaum eine Frage bleibt unbeantwortet
Wenn Sie jetzt auf alle diese Daten Zugriff haben und die Daten über einen längeren Zeitraum sammeln, wissen Sie mehr über mich, als ich. Natürlich kann die Qualität der Datenauswertung verbessert werden, durch die Daten, die ich freiwillig in Facebook, Twitter, Instagram, Xing und Konsorten veröffentlicht habe. Wer sich für solche Daten interessiert? Das kann ich Ihnen nicht sagen, sie gehören aber garantiert nicht zu meinem erweiterten Freundeskreis und werden es in diesem Leben auch nicht tun.
Was das Smartphone über seinen Besitzer oder seine Besitzerin preisgibt, möchte ich an dieser Stelle nicht sagen. Vielleicht nur so viel: Es bleiben nicht wirklich viele Fragen über den Besitzer oder die Besitzerin unbeantwortet.
Nichtsdestotrotz möchte ich hier aber nicht der Bedenkenträger und Fortschrittsverweigerer sein, sondern sie nur darauf sensibilisieren, mit Ihren Daten sorgfältig umzugehen. In diesem Sinne: Geben Sie Acht auf sich – und Ihren Daten…
Was wir nicht sehen, können wir nicht angreifen – die Sicherheitslösungen von Fujitsu
Ihre Sicherheit in einer sich digitalisierenden Welt liegt nicht nur unserem Kollegen, sondern uns als Fujitsu am Herzen. Sowohl auf der CeBIT vom 20. bis 24. März als auch in unserem Gesamtportfolio spielt die IT-Security eine erhebliche Rolle. Wie Marc Asim Soysal bereits ansprach – wir leben in einer zunehmend hypervernetzten Welt mit täglich neuen Möglichkeiten und auch digitale Angreifer lernen dazu. Daten bilden mittlerweile ein wichtiges Fundament in unserem Leben und wir entwickeln unsere Sicherheits-Lösungen ständig weiter, um diese Daten zu schützen. Mit der PalmVein® Technologie zum Beispiel sparen Sie sich die kreative Passwortsuche und erhalten dennoch Sicherheit auf einem extrem hohen Niveau.
Die biometrische Authentifizierung steckt bereits in vielen Lösungen sowie Geräten und mit FUJITSU SURIENT gehen wir sogar noch einen Schritt weiter. Ganze Rechenzentren machen sich einfach unsichtbar und auch an dieser Stelle kommen immer neue Lösungen zum Gesamtpaket dazu. Die Digitalisierung fordert uns – auch oder vor allem in dieser Hinsicht. Schauen Sie doch einmal online vorbei oder besuchen Sie uns auf der CeBIT vom 20. bis 24. März in Hannover, Halle 4 Stand A38.