Suche

A     B     C     D     E     F     G     H     I     J     K     L     M     N     O     P     Q     R     S     T     U     V     W     X     Y     Z


Formelsammlung
Alle Tests
 F7 F9




Risiken der Software 1


Das hat etwas Bedrohliches . . .


Was soll das? Da wird mir vor Jahren eine, damals noch recht teure Solaranlage geliefert. Ich schaffe es gerade noch rechtzeitig vor der Kürzung der Vergütung, diese zu installieren und durch die Abnahme zu kommen. Dann kümmere ich mich nicht mehr darum.

Nach fünf Jahren fällt aus heiterem Himmel der Wechselrichter aus, hat vorher nie ein Zeichen seines Verfalls gegeben. Ich ermittle den Hersteller in Rumänien, der mir, obwohl überhaupt nicht verantwortlich, weil nicht der Verkäufer, den kostenlosen Tausch gegen eine reparierte anbietet.

Ich weiß es nicht mehr genau, aber ich glaube, der hat sogar den Versand bezahlt. Ich baue den neuen/alten ein und der lässt mich jetzt die letzten zehn Jahre komplett in Ruhe. War jetzt der alte wirklich kaputt oder hat man nur die Software gewechselt, um mich besser aushorchen zu können?

Damit sind wir jetzt mitten in einer Frage zur Cybersicherheit gelandet. Das ist im Kern eigentlich der Schutz vor Angriffen von Hackern. Kann man den von anderen Begriffen wie 'Security' unterscheiden? Die Fachleute meinen ja, nämlich alles das, was die Sicherheitsfunktionen des Fahrzeugs betrifft.

Eine einschneidende Begebenheit: Zwei Forscher in USA, Charlie Miller und Chris Valasek, haben einen bekannten Journalisten in einen Jeep gesetzt und während der bis zu 70 Meilen (ca. 110 km/h) schnell, fuhr, alle möglichen Funktionen und sogar die Bremsen ferngesteuert.

Über eine Schwachstelle im Mobilfunknetz gelangten sie in den CAN-Bus und damit in alle daran angeschlossenen Sensoren und besonders Aktuatoren. Ist man da einmal drin, dann kann man relativ leicht die Bitfolge zu einem bestimmten Aktuator bzw. Steuergerät, z.B. das der Bremsen, manipulieren.

Der Effekt muss damals enorm gewesen sein, denn während vorher Hersteller sich Investitionen in die Security ersparten, waren sie nun gezwungen, darin erheblich mehr zu investieren. Eher der Cybersicherheit zuzuordnen wäre der Skandal bei VW von 2024, den der Chaos Computer Club (CCC) aufdeckte.

Hier hatte die Softwaretochter Cariad Daten von ca. 800.000 Fahrzeugen ungeschützt in einen Cloud-Speicher gepackt, von gut der Hälfte besonders präzise Bewegungs- und Standortdaten. Man konnte teilweise sogar an die Identität der Fahrzeug-Nutzer gelangen.

Da tauchen dann immer wieder die sogenannten 'Bewegungsprofile' auf. Wozu sind die eigentlich gut? Unsereiner würde sagen: 'Na und, ist doch egal, wenn jemand weiß, wo ich wann war. Wäre er/sie hinter mir hergefahren, wüsste er/sie es auch'.

Nein, es ist eben nicht egal, weil es z.B. die Menge macht. Selbst die Stasi war nicht in der Lage, so viel über die Bewegungen ihrer Bürger zu erfahren, wie es moderne IT-Verfahren können. Und das genau ist der Unterschied. Zusammen sind aus den Daten Erkenntnisse möglich.

Mit die ersten waren wohl Handelsunternehmen. Allein die Tatsache, wo man die nächste Filiale eröffnen soll, kann von solchen Daten beeinflusst werden. Zusammen mit Daten aus dem Online-Verhalten ergibt sich, ob man überhaupt noch in Filialen investieren soll.

Schon jetzt zahlen Firmen Geld an ein Startup, dass die Inhalte ihrer Social-Media-Beiträge seziert, mit dem Erfolg anderer vergleicht und dann Änderungen in der Gestaltung vorschlägt. Stellen Sie sich bitte auf diese Art und Weise entstehende Bücher vor.

Die gewaltsame Nivellierung unserer Gesellschaft nimmt immer weiter zu.

Aber das ist nur die harmlose Spitze des Eisbergs. Man sprach im Zusammenhang mit dem Skandal bei VW schon von der Möglichkeit zentimetergenauer Ortung. Stellen Sie sich das in einem Supermarkt vor. Umstellen von Waren und wieder testen.

Was macht das mit uns, wenn Wirtschaftsinteressen weitaus besser über unsere Psyche Bescheid wissen als wir selbst, wenn wir unbewusst zu unserem 'Einkaufvergnügen' geleitet werden, wenn schon jetzt zu viele nicht nur Jugendliche überschuldet sind?

Das waren jetzt nur die anonymen bzw. anonymisierten Daten. Nicht auszudenken, wenn diese einer Person zuzuordnen sind. 'Sind hier Kameras?' rief die Chinesin, die kürzlich ein anderes Auto auch nur leicht angetitscht hatte. Ohne konnte sie behaupten, der andere sei ihr zu nahegekommen.

Ja, China scheint in der Tat auch auf diesem Gebiet führend zu sein, noch deutlich erweitert um die Gesichtserkennung. Damit lassen sich aus mehrfach fehlerhaftem Verhalten eine Rangreihe und Schlüsse auf den Charakter einer bestimmten Person ableiten.

Das könnte einen künftigen Arbeitgeber interessieren, vielleicht auch Banken, die Kredite vergeben. Aber das Schlimmste kommt ja noch, nämlich dann, wenn Sie zufällig an einem Tatort waren. Können Sie dann immer zweifelsfrei erklären, dass Sie mit der Tat nichts zu tun hatten?








Sidemap - Technik Impressum E-Mail Datenschutz Sidemap - Hersteller