Technische Herausforderung: Arbeit in der Zukunft
Wer möchte nicht gern in die Zukunft schauen können und schon heute wissen wollen, was morgen bringt? Besonders dann ist die Antwort auf die Frage nach der Zukunft interessant, wenn es darum geht, die Weichen für eine andere Einkommensart zu stellen.
Eines wird die Zukunft auf alle Fälle von allen Erwerbstätigen fordern: Flexibilität.
Es wird der Schulabgänger von heute – egal für welchen Beruf er sich entscheidet – mit großer Wahrscheinlichkeit unmittelbar vor dem Renteneintritt einen anderen Beruf ausüben als den erlernten oder studierten; einen, in den er entweder hineingewachsen ist oder hineingestoßen wurde.
Schon heute werden einfache oder wiederkehrende Tätigkeiten zunehmend von Maschinen übernommen, und die wirklich komplizierten Arbeiten werden häufig menschlichen Arbeitern gar nicht mehr zugemutet. Der Trend der Zeit geht dahin, dass die den Maschinen übertragenen Tätigkeiten immer komplexer werden und damit einhergehend sich auch die Anforderungen an die Berufstätigen entsprechend ändern, und zwar hin zu erhöhter Qualifikation.
In fast allen beruflichen Bereichen wird es zunehmend zur Erfordernis, mit Maschinen oder auch anderen Menschen über technische Schnittstellen zu kommunizieren. Genau an dieser Stelle gibt es ein noch nicht zufriedenstellend gelöstes Problem: Die Sicherheit der Informationen, die über diese technischen Schnittstellen ausgetauscht werden. Der hier häufig verwendete Begriff lautet IT-Sicherheit, weil die benutzten Schnittstellen zu IT-Systemen gehören. Oder möchten Sie, dass die Anweisungen Ihres Chefs oder Ihr Arbeitsergebnis von Hackern torpediert werden – was dann möglicherweise als nicht gerade positiv auf Sie zurückfallen könnte?
Reden wir doch einmal über IT-Sicherheit!
Andere Begriffe, die die gleiche Problematik betreffen, sind unter anderen IT-Security, Cyber-Security, DV-Sicherheit oder Daten-Sicherheit.
Gemeint ist das gesamte Spektrum vom unberechtigten Zugriff auf schützenswerte Daten („Datenklau“), Verfälschen von Daten, Industrie- und politische Spionage bis hin zum Geheimnisverrat. – Die möglichen Motive für diese Verbrechen wären ein Thema für sich, sollen hier aber irrelevant sein, denn wir wollen die Thematik aus technischer Sicht betrachten.
Reden wir über die technischen Grundlagen fehlender IT-Sicherheit!
Warum haben Hacker mit ihren Angriffen immer wieder so viel Erfolg? Dazu muss man zunächst feststellen, dass es für die Hacker einen Anreiz für ihre Aktivitäten geben muss. Neben den oben schon genannten kriminellen Motiven kann es simpler Spieltrieb sein, oder das Ausprobieren eigener Fähigkeiten, aber vielleicht sogar ein terroristischer Anschlag. Das Fazit also ist: Niemand ist wirklich sicher von Hacker-Angriffen!
Anweisungen für Hacking-Angriffe sind im Internet zu finden und zielen auf eine Unzulänglichkeit der aktuell verfügbaren Hardware-Architekturen – auch wenn das nicht ausdrücklich betont wird: Die fehlende effektive Trennung der für jegliche Datenverarbeitung benötigten Datenkategorien. Denn zu allen Hacker-Angriffen gehört mehr oder weniger Schad-Software, die in das angegriffene IT-System nicht nur eingebracht werden muss, sondern dort auch ausgeführt werden muss.
Reden wir noch darüber, was Schad-Software heißt:
In diesem Zusammenhang ist sie der Sammelbegriff für jegliche Software, die ohne Einverständnis des Nutzers in ein IT-System eingebracht wird, egal ob über Netzwerke oder (infizierte) externe Speicher.
Reden wir über die Hardware-Architektur!
Praktisch allen heute gebräuchlichen IT-Systemen dient als Plattform eine Hardware-Architektur, die in den letzten achtzig Jahren keine wesentliche Änderung mehr erfahren hat. Sie ist der Grund dafür, dass Hacker erfolgreich ihre Angriffe auf IT-Infrastrukturen durchführen können: Jegliche Software – egal ob Teil eines Programmes oder Teil zu bearbeitender Daten – ist im selben Arbeitsspeicher beziehungsweise im selben Festspeicher abgelegt. Diese Tatsache wird von Hackern für das Unterschieben von Schad-Software genutzt – aber auch die regulär erworbene und gewollt eingesetzte Software nutzt diese „Schwäche“ der Hardware. Software-Maßnahmen gegen Hacker-Angriffe sind deshalb grundsätzlich manipulierbar oder können umgangen werden. Sie sind deshalb auch nur von beschränkter zeitlicher Wirkung – und niemand weiß, wann die Zeit ihrer Wirkung abgelaufen sein wird. Aber man weiß, wann die Wirkung einsetzt: Zu spät! Denn jede Software-Maßnahme erfordert eine zwingende Folge von Aktivitäten: 1. Wiedererkennen von Eigenschaften der Schad-Software, 2. Entwickeln einer Gegenmaßnahme, 3. Verteilen der Gegenmaßnahme, und 4. Installieren der Gegenmaßnahme. Diese Schritte brauchen nicht nur jeder für sich mehr oder weniger Zeit, es liegen auch unbekannte Zeiträume zwischen diesen Schritten!
Reden wir auch darüber, wie eine zeitgerechte Hardware-Architektur aussehen könnte:
Es kann – für Hersteller von IT-Geräten – so einfach sein, eine Schad-Software-sichere Hardware zu bauen! Alle erforderlichen Komponenten gibt es bereits, und sind am Markt verfügbar! Sie müssen nur noch in geeigneter Weise miteinander verschaltet werden. Und diese „Andere Verschaltung“ ist nicht nur auf das jeweilige Gerät individuell, sie erlaubt auch IT-Lösungen, die bisher durch aufwändige Software realisiert wurden, in eleganten Hardware-Schaltungen zu realisieren – zum Beispiel den beiderseits geregelten Datenaustausch zwischen Netzwerken unterschiedlicher Zugangsberechtigungen, die auch als Rot-Schwarz-Trennung bekannt ist.
Und warum gibt es diese neue Hardware noch nicht zu kaufen?
Dafür gibt es mehrere Gründe: Zum einen stammt die Lösung nicht aus einer Universität oder einem Konzern, sondern basiert auf der Arbeit eines Freien Erfinders, und stößt deshalb bei den Hardware-Herstellern auf das bekannte „Not-invented-here-Syndrom“. Zum anderen erfordert die neue Architektur der Hardware auch eine entsprechende Architektur – oder besser: Struktur – der Software. Diese „Neue Software-Struktur“ ist nicht das Sicherheit vermittelnde Moment. Auch Schad-Software, die der „Neuen Software-Struktur“ entspricht kann auf Grund der Hardware-Architektur nicht ausgeführt werden.
Hoffen wir, dass es diese Technik bald gibt für alle Arbeitnehmer, die auf sichere Kommunikation angewiesen sind. Dann ist wenigstens ausgeschlossen, dass Hacker daran schuld sein werden, wenn es zwischen Ihnen und Ihrem Kommunikationspartner nicht mehr klappen sollte. Es bleiben sicherlich genug andere Gründe dafür übrig. Willkommen in einer neuen und sicheren Arbeitswelt!
Reden wir auch darüber, dass die hier beschriebene neue Hardware-Architektur einschließlich der erforderlichen Software-Anpassungen patentrechtlich geschützt ist, und beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt hat.
Möchten Sie gern mehr über diese Lösung wissen? – Reden wir auch darüber!
Oder schreiben Sie dem Autor!
Juli 2017