Blackout - Gefahren aus dem Netz
Dass im Internet Gefahren lauern, ist mittlerweile eine Binsenweisheit. Gefälschte Rechnungen, unberechtigte Abmahnungen, gestohlene Identitäten u.v.a.m. sprechen eine deutliche Sprache. Nicht zuletzt durch die NSA- Affäre ist jedem Bürger klar geworden, dass
sämtliche digitale Kommunikation überwacht wird und dass das persönliche Profil ein offenes Buch…mehrBlackout - Gefahren aus dem Netz
Dass im Internet Gefahren lauern, ist mittlerweile eine Binsenweisheit. Gefälschte Rechnungen, unberechtigte Abmahnungen, gestohlene Identitäten u.v.a.m. sprechen eine deutliche Sprache. Nicht zuletzt durch die NSA- Affäre ist jedem Bürger klar geworden, dass sämtliche digitale Kommunikation überwacht wird und dass das persönliche Profil ein offenes Buch ist.
Computer und Internet haben sich in einem solch rasanten Tempo entwickelt, dass für Sicherheitsfragen keine Zeit mehr blieb. „Facebook, Twitter und E-Mails zu verbieten ist eine ebenso gute wie sinnvolle Empfehlung wie die, das Atmen einzustellen, weil die Luft verschmutzt sein könnte.“ (10) Autor Michael George bringt das Dilemma auf den Punkt.
Die Vernetzung elektronischer Steuerungstechnik von Versorgungseinrichtungen mit dem Internet führt zu einer Potenzierung der Gefahren. Was passieren könnte, wenn Hacker das Stromnetz lahmlegen, hat jüngst Marc Elsberg in seinem Roman „Blackout“ beschrieben. Wir würden im Chaos versinken.
In manchen Unternehmen sind gewachsene Systeme in ihren Abhängigkeiten nicht mehr vollständig zu durchschauen. „Wir können das betroffene System nicht vom Netz nehmen, weil wir nicht wissen, welche Auswirkungen das auf unser Gesamtnetz hätte. Es ist zu komplex.“ (46)
Michael George unterscheidet zwischen Angriffen von einzelnen Personen, Gruppierungen und von staatlichen Stellen. Deutsche staatliche Stellen betreiben lt. George keine Wirtschaftsspionage. (80) George erklärt die Unterschiede zwischen Nachrichtendiensten und Geheimdiensten. Erstere unterliegen einer Kontrolle.
Die Veröffentlichungen von Snowden haben die Tätigkeiten der Geheimdienste in den Fokus gerückt. George macht deutlich, dass Terrorabwehr kein vorgeschobener Grund für Wirtschaftsspionage sein darf. Auch dürfen Daten nicht willkürlich abgehört werden. Aber wer kontrolliert das?
Warum ist die Abwehr von Hackerangriffen so schwierig? George geht ausführlich auf diese Problematik ein. Erstens sind viele Systeme zu komplex, zweitens erhält Sicherheit auch aus Kostengründen nicht die Priorität, die ihr zustehen müsste, drittens spielt der Faktor Zeit eine große Rolle und viertens berichten Unternehmen nur selten über Angriffe, um ihrem Image nicht zu schaden.
George gibt Tipps für private Nutzer und für Firmen im Umgang mit Sicherheit. So sollten z.B. die 5% besonders wichtigen Firmendaten besonders gesichert und einzelne Netze wenn möglich getrennt werden. IT-Sicherheit muss als Unternehmensziel definiert werden. Für private Nutzer gibt es neben den Mainstream-Produkten zahlreiche Alternativen.
In „Die Numerati“ thematisiert Stephen Baker, wie Datenhaie Profile auswerten und den Menschen quasi digital nachbilden. Ein Beispiel für die digitale Datensammelwut liefert auch Gerald Reischl in „Die Google Falle“. Diese Szenarien sind wirtschaftlich motiviert und zumindest nicht lebensgefährlich. Was Michael George aufzeigt geht einen Schritt weiter. Er beschreibt die Folgen von Angriffen auf unsere Infrastruktur - aber auch Möglichkeiten der Gefahrenabwehr.
Hinsichtlich der Struktur des Werkes sehe ich Möglichkeiten zur Verbesserung, denn die Kapitel wirken beliebig aneinandergereiht. Das Buch richtet sich nicht an IT-Experten, sondern an Interessierte, die sich einen allgemeinen Überblick über das Thema Datensicherheit verschaffen wollen. Diese werden sensibilisiert, sich mit dem Thema intensiver zu beschäftigen.