Der technologische Wandel, der Transformationsprozess in Form der Digitalisierung stellt den Einzelnen und ganze Gesellschaften, gleich ob zuhause vor Ort, am Arbeitsplatz, regional, national, international, vor Herausforderungen, die nicht geografisch beschränkt sind. Damit ist es im Sinne der Globalisierung vor allem ein Wettbewerb um die technologische Definition und Bestimmung, was und wie technologisch erfasst, digitalisiert, modifiziert wird. Ob Staat, Kultur, Religion, Glaube - mit der Digitalisierung werden auch neuen Welten "erobert". Ob diese letztlich unbegrenzt sind, wird durch Bildung und Wissenschaft erfassbar. Ob diese neuen Welten jedoch auch grenzenlos hinsichtlich ihrer Nutzung sein sollten, ist eine Frage der Verantwortung vor dem Hintergrund menschlicher und gesellschaftlicher Prinzipien. Aber auch diese stehen im globalen Wettbewerb mit der Digitalisierung...!
So ist die Frage berechtigt, wohin künstliche Intelligenz uns führt? Ein Ziel ist ausgewiesen: Den Menschen zu hacken. Brauchen wir zukünftig einen Virenschutz für unser Gehirn...?
Hinweis zu dem Artikel: „Wenn ihnen Überwachung so gut gefällt…“ von Harald A. Summa:
"..Wir denken vielleicht nur bis zum nächsten Quartalsbericht, der nächsten Wahl oder der eigenen Rente. Harari denkt in Zeitaltern – und warnt uns vor einer möglichen Zukunft, in der Unternehmen oder Regierungen mehr über die Menschen wissen, als die über sich selbst. Für Harari befinden wir uns mitten in einem Wettrüsten zwischen Beijing und San Francisco. Das Ziel: den Menschen hacken...!"
https://harald-a-summa.de/wenn-ihnen-ueberwachung-so-gut-gefaellt/2020/01/
Gespräch in Davos anlässlich des Weltwirtschaftsforums 2020, zwischen dem Historiker Yuval Noah Harari und dem CEO von Huawei Ren Zhengfei, moderiert von Zanny Minton Beddoes:
Daraus ergeben sich grundsätzliche Fragen zur DSGVO im Zusammenhang mit IT-Sicherheit, Datenschutz, Recht, Entwicklung und dem "Kampf der künstlichen Intelligenzen":
Setzt die Thematik um die DSGVO, IT-Sicherheit und rechtliche Betrachtung nicht zu oberflächlich an? Die Betrachtungen - formal wie rechtlich - um die DSGVO bewegen sich vornehmlich im "sichtbaren" Bereich für Nutzer...!
Auch aufgrund der Volksabstimmung (u.a. in Sachen Datenschutz) in Hessen stellt sich die Frage, wie hier eine Verortung mit maßstäblichen Rechtsbezügen erfolgen soll? https://statistik-hessen.de/v_2018/html/landesergebnis-volksabstimmungen/Land
Übersicht:
1. Digitalisierung braucht Zivilgesellschaft:
Der Zusammenhang zwischen menschlicher Interaktion, Empathie, der Frage zu tolerantem gesellschaftlichen Wirken und dem umfassenden Digitalisierungsprozess erschließt sich ergänzend in dem Dossier der Robert-Bosch-Stiftung zum Thema "Digitalisierung braucht Zivilgesellschaft". Die Digitalisierung erfasst alle Lebensbereiche, privat wie beruflich. Daher ist eine Betrachtung im Kontext folgerichtig. Durch die fortschreitende und beschleunigende Digitalisierung (Künstliche Intelligenzen, Big Data, Machine Learning, Quantensysteme, etc.), auch durch die Entwicklungen der Kybernetik dringt zunehmend die Digitalisierung in uns und in unserer Bewusstsein.
Robert-Bosch-Stiftung:„Digitalisierung braucht Zivilgesellschaft“
und der komplette Report:
2. Warum wir künstliche Intelligenz in die Hände der Gesellschaft geben sollten...!
https://t3n.de/news/kuenstliche-intelligenz-gesellschaft-1104871/
Denn: „...Sicherheit ist eine gesamtgesellschaftliche Aufgabe...!“
https://www.bmi.bund.de/DE/themen/bevoelkerungsschutz/krisenmanagement/luekex/luekex-node.html
https://www.bbk.bund.de/DE/NINA/Warn-App_NINA_node.html
Diese weltweite Studie zeigt, dass die digitale Transformation das Risiko erfolgreicher Cyberangriffe erhöht:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2396
3. "Künstliche Intelligenz - wann übernehmen die Maschinen?"
Video zur Kernfrage: "Natürliche und Künstliche Intelligenz - wann übernehmen die Maschinen?" von Herrn Prof. Klaus Mainzer - TU-München (https://youtu.be/L8ab3b1zzms)
TU-München / Carl von Linde-Akademie / Prof. Dr. Klaus Mainzer / Grundlagenforschung (u.a. KI, neuronale Netze)
Über Zusammenhänge und Erklärungen von der Turing-Maschine bis zur Funktion neuronaler Netze und Künstlicher Intelligenz. Wie es Herr Prof. Klaus Mainzer von der TU-München formulierte, geht es um die Definition von Grundlagen, Innovation und Grenzen.
Warnung von Herrn Prof. Klaus Mainzer zum unkontrollierten Einsatz von KI:
"...wer Algorithmen nur als Kochrezepte verwendet, ohne Theorie und Gesetze, sind blind: Korrelationen und Datenmuster ersetzen keine Erklärungen...!" (https://youtu.be/L8ab3b1zzms)
Weitere Informationen:
4. Empfehlungen zur IT-Haftpflicht:
Sie haben bereits eine Haftpflichtversicherung? Dann prüfen Sie, ob eine IT-Haftpflicht enthalten ist, als Unternehmen prüfen Sie zusätzlich, ob hier auch eine Haftung bei Datenschutzverletzungen enthalten ist? Fragen Sie bei Haftpflichtversicherungen oder bei Ihrem bestehenden Haftpflichtversicherer nach!
Weitere Informationen zur IT-Haftpflichtversicherung und weshalb jeder in der Verantwortung ist, gleich ob privat oder im Unternehmen, finden Sie hier.
5. Sozionik als Schlüssel?
Der interdisziplinäre Ansatz erscheint deshalb auch sinnvoll hinsichtlich verbindender Sicherheitsstrukturen (mit IT-Sicherheit, Datenschutz, Recht) über die gesellschaftlichen und sozialen Grenzen aller gesellschaftlichen Strukturen hinweg, um Demokratie und Rechtsstaat zu verteidigen - unter Einbeziehung des mediativen Managements von Sozionik.
Wie vom Max-Planck-Institut dargestellt, ist hier auch der Bezug zur „Globalisierung des Wissens“ angezeigt: https://www.mpg.de/1249013/Globalisierung_Wissens?c=1070738 . Wissenschaftlich entscheidend für unsere Entwicklung ist dabei die auch die Frage der Offenheit unserer Wahrnehmung: https://www.spektrum.de/news/nehmen-offene-menschen-die-welt-anders-war/1556848
Populismus, Nationalismus und Autokratie wirken wissenschaftlich betrachtet dämpfend auf den menschlichen Intellekt: https://www.spektrum.de/kolumne/macht-macht-blind/1531529, fraglich, ob ein umspannende superintelligente KI sich hier noch einem Menschen unterordnen ließe..?
Wie auch die Kybernetik zeigt, ist die menschliche Informationsverarbeitung begrenzt:
https://www.frontiersin.org/articles/10.3389/fnhum.2013.00762/full
https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0128158
Hier eröffnet sich ein Paradoxon des Humanismus gegenüber dem technologischen Wandel!
Wie die Geschichte lehrt, entstehen bei rasanten gesellschaftlichen, technischen und globalen Veränderungen Ängste und Zerrbilder, die die etablierte demokratische Politik aufgrund ihrer Strukturen nicht schnell genug korrigieren kann. Dies bestärkt jene, die an den Grundfesten unserer Gesellschaft rütteln und vermeintlich einfache populistische Lösungen präsentieren. Wohin dies führen kann, konnten wir insbesondere in unserer deutschen Geschichte sehr fatal erfahren.
Doch gerade demokratische pluralistische Strukturen, deren Vielfalt und Perspektivwechsel, geeint im Diskurs und der fortlaufenden Suche nach gesellschaftliche vertretbaren Lösungen ebnet hier den Weg, die Digitalisierung, den Transformationsprozess und die Wandlung zur Kybernetik im Bewusstsein und der Verantwortung eines Rechtsstaats adäquat zu moderieren.
Wie könnte sich eine eindimensional ausgerichtete Gesellschaft denn unter der Rigide eines von KI dominierten Systems die gesellschaftliche Freiheit und Existenz behaupten, wenn dies bereits nicht mehr unter der Macht eines einzelnen Menschen mehr der Fall ist...? Um wie viel einfacher ist es dann für eine restriktive und den Menschen überragende KI, auch den letzten humanoiden Machthaber zu relativieren, weil sonst niemand mehr dazu imstande ist...?
https://www.openinsights.de/kuenstliche-intelligenz-wenn-der-fortschritt-ploetzlich-explodiert/
Bereits jetzt werden Technologien zunehmend genutzt, unser Bewusstsein zu beeinflussen, ein Leben in Bewusstseins-"Blasen" zu generieren. Hinreichend Datenschutzskandale wie Z.B. um "Cambridge-Analytica" u.a. sind da bezeichnend.
Auch läuft uns die Zeit davon: In einer Zeit des größten Reichtums der Menschheit auf Erden, werden nicht alle Kräfte global gebündelt, um gemeinsame Lösungen zu finden mit den neuen Technologien. Statt dessen: Ausgrenzung, Diskriminierung, Populismus, Handelskriege, usw..
Zu warten, bis komplexe analytische KI-Systeme unter Bezug und Auswertung aller Optionen und Zugriffsmöglichkeiten im Zeitalter des Internets der Dinge, Bewertung jedweder menschlicher Regung und Handlung, auch Emotion, Direktiven ohne menschlichen Kontrollen für sich allein bemisst, ist fragwürdig.
Zumal hier nicht nur von zivilen Interessen die Rede ist...! Die Forschung auf allen Ebenen, zivil wie militärisch, bewegt sich auf einen undefinierten Grenzbereich hinzu, der dann keine Handlungsoptionen mehr zulässt zu Begrenzung.
https://www.scinexx.de/service/dossier_print_all.php?dossierID=206152
https://www.spiegel.de/wissenschaft/technik/autonome-waffen-ausser-kontrolle-a-1253320.html
6. Mensch-Maschine-Schnittstellen / Brain-Interfaces
https://www.humanbrainproject.eu/en/
https://www.sueddeutsche.de/digital/brain-computer-interface-facebook-ctrl-labs-1.4614663
Neurowissenschaftler fordern umfassenden Datenschutz bei Infos aus dem Hirn:
Ethische Maßstäbe für Neutotechnologien bei Mensch-Maschine-Schnittstellen:
https://www.nature.com/news/four-ethical-priorities-for-neurotechnologies-and-ai-1.22960
https://www.nature.com/news/reboot-for-the-ai-revolution-1.22826
Militärische Forschung der DARPA zu Mensch-Maschine-Schnittstellen:
https://www.darpa.mil/news-events/2017-07-10
https://www.darpa.mil/program/neural-engineering-system-design
7. Kampf künstlicher Intelligenzen:
Fachmagazin IT-Sicherheit zum „Kampf der künstlichen Intelligenzen...!“:
Artikel: „Kampf der künstlichen Intelligenzen... wenn zukünftig nur noch Algorithmen das Schlachtfeld dominieren...!“ (Seite 3)
Artikel: „Wenn künstliche Intelligenz schiefgeht...!“ (Ab Seite 20)
https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/8126
Malwarebytes-Bericht über „Gute und böse künstliche Intelligenz...!“
„...Fast-forward 10 years, however, and if we’re not proactive, we may be left in the dust. Best to develop this technology responsibly, with a 360-degree view on how it can be used for both good and
evil, then to let it steamroll over us and move beyond our reach…!”
https://schwartzpr.de/website/uploads/AI_goes_awry.pdf
https://securityintelligence.com/deeplocker-how-aI-can-power-a-stealthy-new-breed-of-malware/
GlobalSign Blog: KI in der Cybersicherheit – aber auch ein neues Hacker-Tool
https://www.globalsign.com/de-de/blog/neues-hacker-tool-ki-cybersicherheit
ADVERSARIALuscator: An Adversarial-DRL Based Obfuscator and Metamorphic Malware SwarmGenerator
"...Advanced metamorphic malware and ransomware, by using obfuscation, could alter their internal structure with every attack. If such malware could intrude even into any of the IoT networks, then even if the original malware instance gets detected, by that time it can still infect the entire network. It is challenging to obtain training data for such evasive malware...!"
https://arxiv.org/abs/2109.11542
https://arxiv.org/pdf/2109.11542
KI nicht mehr nachvollziehbar
"...Zugleich warnte Hyppönen, dass selbstlernende Systeme auf Basis von maschinellem Lernen inzwischen so komplex und intransparent würden, dass ihre Funktionsweise für Menschen kaum noch nachzuvollziehen sei. "Es ist kein gutes Gefühl, Systeme aufzubauen, die man selbst nicht versteht." Genau das werde aber passieren, je mehr künstliche Intelligenz im Kampf gegen Cyberattacken zum Einsatz kommt...!"
8. Offener Brief von KI-Entwicklern und Informatikernan den UN-Konvent mit Warnung vor autonomen Waffen:
"...
Wir als Unternehmen, die Technologien in den Bereichen künstliche Intelligenz und Robotik bauen, die wiederum für die Entwicklung autonomer Waffen umfunktioniert werden könnten, fühlen uns im besonderen Maße verantwortlich, folgende Warnung auszusprechen..."
"...Tödliche autonome Waffen drohen, die dritte Revolution des Krieges in Gang zu setzen. Einmal entwickelt, werden sie es erlauben, bewaffnete Konflikte in einem größeren Ausmaß als je zuvor auszutragen, und schneller agieren, als es die Menschen sich vorstellen können..."
Ethik-Debatte von EU-Experten zu verdeckter KI:
https://ec.europa.eu/digital-single-market/en/news/draft-ethics-guidelines-trustworthy-ai
Bezugnahme zu Artikel aus der Zeitung "Die Zeit" vom 15.08.19, Ausgabe Nr. 34, Seite 6 (Autor: Prof.Dr. Harald Welzer - Soziologe und Publizist, Mitglied im interdisziplinären "Rat für Digitale Ökologie" FUTURZWEI - Stiftung Zukunftsfähigkeit
https://futurzwei.org/article/rat-fuer-digitale-oekologie)
Auszugsweise:
"Digitalisierung first, Nachdenken second...?"
"..Es ist nicht die Technik, die dumm oder klug ist, sondern der gesellschaftliche Gebrauch, den man von ihr macht...!"
"...Wenn man Digitalisierung gesellschaftspolitisch wendet, füllt sich der Raum zwischen Euphorie und Alarmismus mit der Frage, wer wir als Gesellschaft sein wollen und wo uns die Technik dabei nutzt. Solcher von der Frage nach ihrem zivilisatorischen Sinn geleiteter Einsatz digitaler Technologie wäre großartig. Das zivisatorische Projekt der Moderne ist der schon ganz gut gelungene Versuch, die Verhältnisse zwischen den Menschen zu verbessern. Das aber geschieht durch soziale Intelligenz - durch rechtsstaatliche Ordnungen und Verfahren, funktionierende Institutionen, abwählbare Regierungen und einiges mehr.
Im Augenblick wedelt in Sachen Digitalisierung der Schwanz mit dem Hund. Sich von Algorithmen vorschreiben zu lassen, wie man leben soll, ist der Wiedereintritt der Menschen in die selbst verschuldete Unmündigkeit. Man könnte auch sagen: in künstliche Dummheit. Eine mündige Gesellschaft versteht Digitalisierung nicht als Schicksal, sondern als Gestaltungsaufgabe...!"
9. Doch welche Wahl haben die vorgenannten (nicht IT-spezialisierten) Bürger in unserem Rechtsstaat, die über 95 % der Gesellschaft ausmachen...?
Aus der Perspektive des normalen Bürgers ergibt sich die Verortung primär aus der realen Welt: Man kennt seine Nachbarn, wer in der Straße wohnt, den Weg seiner Kinder zur Schule und von sich selbst zur Arbeit und zu den Geschäften und Einrichtungen. Alles real.
Wie selbstverständlich schließt man seine Wohnungstür, bestenfalls alle Fenster, Türen, Rollläden zu, stellt die Alarmanlage (soweit vorhanden) an beim Verlassen der Wohnung oder des Hauses. Egal ob Eigentümer oder Mieter. Und natürlich wird auch das Auto abgeschlossen, wenn man es verlässt. Es gelten funktionierende Regeln des Miteinanders; im Grunde soziale, kulturelle und gesellschaftliche Regeln je nach Wohnort.
...und in der virtuellen Welt: Am internetfähigen Gerät verläuft unmittelbar die Frontlinie zum digitalen Universum. Die IP-Adresse wird üblicherweise dynamisch alle 24 für den heimischen Router neu vergeben. Wer hatte die IP-Adresse zuvor? Permanent laufen Scans im www. Zudem ist die IP-Adresse und sind offene Ports (Hinweis: Digitale Türen von internetfähigen Geräten) immer für jeden und jedes andere kontaktierende oder suchende Gerät oder Software im www sichtbar. Der digitale Nachbar können Kriminelle, mafiöse Organisation, Dienste, Staaten, Bots und selbsttätige agierende Schädlinge, auch (legitime) Hersteller, Provider, Dienstleister, Agenturen sein.
Hersteller internetfähiger Hardware und Software stehen unter hohem Innovationsdruck, die Vermarktung hat zumeist Priorität. Sicherheit nicht. IoT-fähige Geräte, aber auch Smartphones sind häufig ohne jegliche oder allenfalls mit geringfügiger Sicherheit ausgestattet und unmittelbar (ungeschützt) mit dem Internet oder nur über einen Router ohne umfänglichen Schutz verbunden. Alle Daten und Profildaten – zunehmend auch kontextbezogene Informationen werden durch KI-Systeme (Alexa, Siri, Cortana, Google u.a.) abgeschöpft.
Dabei ist unsere Wirtschaft und Gesellschaft ein lohnendes Ziel für jeden Kriminellen. Dabei unterstützt gerade die Naivität in weiten Teilen der Bevölkerung den immensen gesellschaftlichen und wirtschaftlichen Schaden, in dem die kompromittierten Endgeräte in illegale Botnetze und kriminellen Handel eingebunden und missbraucht werden. Ob ein Smartphone mit Acht-Kern-Prozessor und 4-8 GB RAM und LTE-Anbindung, ein Router, ein Fernseher mit freien Speicherbereichen, ob ein Laptop oder Desktop mit schnellen Prozessoren, viel RAM und schneller Internetanbindung, häufig bekommt niemand mehr mit, wenn Systemlast illegal abgezweigt wird, um Botnetze zu bedienen, Daten auszuspähen, zu erpressen, Kryptomining (z.B. Bitcoin) zu betreiben, usw.
Die Fusion von Arbeit und Freizeit durch die häufig vorhandene Struktur des „Bring your own device“ ist zumeist für Klein- und Mittelständler, auch Vereine und Einrichtungen - fein, da auf den ersten Blick vermeintlich kostensparend, wenn Mitarbeiter ihre Technik gleich mit zur Arbeit bringen. Doch für das Erwachen ist es meist zu spät, denn der GAU ist vorprogrammiert: Beliebiger Abgriff von Daten, Kompromittierung, Erpressung, Diebstahl. Grundsätzlich gibt es nur zweierlei Firmenaspekte zu Cyberangriffen: Die Unternehmen, die wissen, dass sie angegriffen werden, und die Unternehmen, die es nicht wissen...! Jene Unternehmen, die im „Blindflug“ sind, erfahren es im Schnitt allenthalben nach über einem Jahr, wenn es allenfalls auffiel.
Auch die Anbieter von Sicherheitssoftware machen es sich mitunter zu einfach, in dem die Software vermeintlich schützen soll. Jedoch wird häufig nur die Standardeinstellung installiert. Der normale Anwender verfügt i.d.R. über keine weitere Sachkenntnis, konfiguriert nicht nach, sichert nicht. Der Service, die Hotline des Anbieters wird damit weniger frequentiert. Die Margen im Verhältnis von Entwicklung zu Vermarktung steigen. Doch nachhaltig ist dies nicht – schon gar nicht für das schwächste Glied in der Kette, den Endnutzer.
Zudem zeigt sich, dass bei bis zu 500.000 neuen Schädlingen pro Tag kein Sicherheitsanbieter ohne wirksame technische Unterstützung der Entwicklung von Abwehrmaßnahmen nachkommen kann. Anbieter wie beispielsweise Kaspersky, Sophos, GData und Avira setzen hier bereits auf KI.
Infos von Kaspersky: https://statistics.securelist.com/de/
Honeypodarchitektur-Sicherheitstacho der Telekom und Partner über weltweite Angriffe in Echtzeit:
https://sicherheitstacho.eu/start/main
10. IT-Sicherheit aus der Perspektive des Bürgers als Benutzer von Endgeräten:
Das eigentliche Problem ist die allgemeine Unkenntnis und Naivität in unserer Gesellschaft:
„..Diese Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern, wie sie sich in Zeiten von Iot-Geräten sehr progressiv entwickelt..." Dabei ist es gleich, ob es sich um mobile Endgeräte oder andere internetfähige Geräte handelt:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2457
https://www.datakontext.com/media/pdf/45/c6/ff/IT-S_5_2018_Vergessene-Endpunkte-im-Griff.pdf
https://www.pcwelt.de/ratgeber/Heimnetz-Schutz-WLAN-Schutz-erhoehen-und-selbst-testen-6135927.html
Hierbei sind Privatpersonen, Einrichtungen und Vereine häufig überfordert. Daher erscheinen solche Maßnahmen zur Sensibilisierung in der Gesellschaft sehr sinnvoll, die kontinuierlich unterstützen:
Strategien für gemeinnützige Organisationen:
https://www.hausdesstiftens.org/gemeinnuetzige-strategien/
Praxistipps für den Einsatz von Netzwerkdruckern (z.B. im WLAN-Heimnetz/Firmennetzwerk...!)
https://www.hausdesstiftens.org/praxistipp/kopierer-speichern-vertrauliche-informationen/
...“
Dabei erschließt sich ein Dilemma für den normalen Benutzer von Informationstechnologie: Einerseits der Mehrwert und Komfort des digitalen Wandels, andererseits die Reduzierung vom eigenbestimmten Individuum auf ein jederzeit und unbegrenzt verwertbares (ausnutzbares) Produkt. Nicht zuletzt aus diesen Gründen war die Einführung der DSGVO konsequent und mit der noch folgenden E-Privacy-Richtlinie erfolgt die Ergänzung.
Jedoch greift die rechtliche und formale Konformität nicht umfassend, wie sich technisch nachvollziehen lässt.
Der „normale“ IT-Nutzer, z.B. Endkunde, Privatnutzer, Vereinsangehöriger, Ehrenamtler, Beauftragter, Verantwortliche in gemeinnützigen Einrichtungen und Stiftungen Bedarf einer umfassenden und fortlaufenden Qualifizierung, denn diese Bürger bilden den Großteil der Bevölkerung ab und slnd Träger der Gesellschaft insgesamt.
11. Häufige Ursachen für mangelnde IT-Sicherheit:
Z.B. wichtige Funktionen wie Rootkitsuche oder eine angepasste Heuristik, Webfilter, Kennwortschutz sind nicht aktiviert, das internetfähige Endgerät wird administrativ genutzt – ohne eingeschränkte Benutzerebene. Betriebssystem, Treiber- und Softwareupdates werden nicht konsequent eingespielt. Auch in Netzwerke eingebundene IoT-Geräte ohne sicheren Firmwaresupport, unsicherer Programmierung und Standardpasswörtern sind für Botarmeen z.B. für DDoS-Angriffe auf Länder, Infrastrukturen, Unternehmen, Einrichtungen, etc. ein Freifahrtschein. So wird Sicherheit zur Makulatur – und letztlich zur Gefahr für alle! Wir sind alle in der Mitverantwortung!
Faktisch ist keine Trennung von Gesellschaft und Wirtschaft, realer und digitaler Welt gegeben, sondern es ist längst eine umfassenden Fusion in Kraft getreten, die bei nur einseitiger „realer Welt Betrachtung keinen Boden unter den Füßen hat...!“
Beispiele:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2527
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2530
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2509
12. Dazu: Thomas Haldenwang, vormals Vizepräsident des Bundesamtes für Verfassungsschutz (BfV), Berlin 2018:
„..Illegaler Wissens- und Technologietransfer, Social Engineering und auch Wirtschaftssabotage sind keine seltenen Einzelfälle, sondern ein Massenphänomen.“
Quelle: https://www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html
Zu Recht ist daher die von Bundesbehörden beschriebene Sicherheit eine gesamtgesellschaftliche Aufgabe, die nicht von staatlichen Einrichtungen oder vom Staat allein getragen werden kann. Eine Besinnung und fortlaufende Evaluierung der Bürger in Sachen IT-Sicherheit (und Datenschutz und Recht) ist daher grundlegend für den gesellschaftlichen Zusammenhalt. Und dieser spiegelt sich in unserem Land eben auch sehr ausgeprägt in Vereinen und gemeinnützigen Einrichtungen als Spiegel der Gesellschaft.
https://www.bmi.bund.de/DE/themen/bevoelkerungsschutz/krisenmanagement/luekex/luekex-node.html
https://www.bbk.bund.de/DE/NINA/Warn-App_NINA_node.html
13. Damit schließt sich der Kreis:
Der eigene Arbeitsplatz, Privatleben, Vereinsleben, die Stiftung, das Ehrenamt, eine vielschichtige offene und freie Gesellschaft bilden in der Gesamtbetrachtung der digitalen und realen Welt ein inzwischen untrennbares Gesamtbild, dessen Abhängigkeiten sich zunehmend in die digitale Welt verlagern und dort maßgeblich uns und unsere Welt, unser (vermeintliches) Weltbild beeinflussen.
Die rasanten Entwicklungen unter Nutzung von KI in nahezu allen Wirtschafts- und Gesellschaftsbereichen, aber auch die global vernetzte Forschung zu polymorphen neuronalen Netzen, Quantencomputern, Mensch-Maschine-Schnittstellen, Machine- und Deep-Learning, Big Data, verringern auch das Fenster der Eigenbestimmung und Verortung innerhalb des digitalen Wandels und des Transhumanismus.
Wenn wir es verschlafen, hier eine grundlegende Sensibilisierung und Verantwortung für uns, unser Miteinander, die begleitenden und uns bereits führenden Prozesse zu statuieren, ist dies der Abschied aus einer menschlichen sozialen Gesellschaft. Technologischer Wandel an sich steht außer Frage, denn es er ist Bestandteil der menschlichen Evolution.
14. Weiter führende Informationen / Technologien / Beispiele:
Z.B. führt die USA seit dem Patriot Act die Maßgabe für Hersteller von internetfähigen Geräten, dass diese ähnlich der Fahrgestellnummer bei Kfz einer zwingenden Registratur bei zentralen Diensten der USA unterliegt.
Auch unterliegt die Nutzung des Internets Großteils der ICANN (https://de.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers), auch ISMI-Catcher (https://de.wikipedia.org/wiki/IMSI-Catcher) und die häufig standardmäßige Sendung (mitunter chiffriert und verschlüsselt) der verbauten Hardware an die Hersteller in aller Welt lässt sich problemlos über Tools wie Wireshark (https://www.wireshark.org und https://www.pcwelt.de/tipps/Netzwerk-Traffic-analysieren-mit-Wireshark-9791415.html) nachvollziehen, Plattformen wie www.shodan.io in Verbindung mit Zenmap und weiteren Tools zur eindeutigen Detektion unterlaufen die DSGVO. Dies stellt eine eindeutige Zuordnung personenbezogener Daten dar!
Hinzu kommen die Einflüsse von Monopolstellungen wie von Microsoft, hier z.B. bei einer Klärung zum Zugriff auf Daten in Europa durch das US-Justizministerium:
Da die Angriffstechnologien immer mehr in die Breite gehen und spezielle technische Kenntnisse zunehmend weniger relevant sind - auch die Angriffstechnologien mit KI genutzt werden - stellt sich die Frage zu einer kompletteren Betrachtung, die rasanten technologischen Wandel, Transhumanismus (https://www.zukunftsinstitut.de/artikel/transhumanismus-die-cyborgisierung-des-menschen/) und gesellschaftliche Entwicklung begleitet.
Ein interessanter Ansatz ist hier die Sozionik: Wissenschaftliche Bewertung der Kombination von Soziologie und künstlicher Intelligenz
https://www.researchgate.net/publication/225899117_Sozionik
https://www2.informatik.uni-hamburg.de/TGI/forschung/projekte/sozionik/links.html
https://www.informatik.hu-berlin.de/de/forschung/gebiete/ki/forschung/research-soz.shtml
Sozionik als Mediator für diesen allumfassenden Wandel, der durch seine fortlaufende Beschleunigung eine gesellschaftskonforme Dynamik behalten sollte - im Interesse aller!
a) Dabei gelten Advanced Persistent Threats (APT) zu den größten Gefahren in der IT
Hierbei wurden Schwachstellen in vielen Firewalls entdeckt – Testsystem im Internet verfügbar:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451
und https://noxxi.de/research/http-evader.html )
Forschungspartner im Projekt APT-Sweeper waren die Technische Universität Braunschweig, die Friedrich-Alexander-Universität Erlangen und das IT-Sicherheitsunternehmen genua GmbH.
Hierzu auch die Informationen von:
https://www.website-check.de/blog/datenschutzrecht/update-zur-dsgvo-muss-die-komplette-website-ssl-verschluesselt-werden/ . (Informationen der Kanzlei Dury in Saarbrücken)
b) Das eigentliche Problem ist die allgemeine Unkenntnis und Naivität in unserer Gesellschaft!
Diese Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern, wie sie sich in Zeiten von Iot-Geräten sehr progressiv entwickelt. Dabei ist es gleich, ob es sich um mobile Endgeräte oder andere internetfähige Geräte handelt:
https://www.datakontext.com/media/pdf/45/c6/ff/IT-S_5_2018_Vergessene-Endpunkte-im-Griff.pdf
https://www.pcwelt.de/ratgeber/Heimnetz-Schutz-WLAN-Schutz-erhoehen-und-selbst-testen-6135927.html
Hierbei sind Privatpersonen, Einrichtungen und Vereine häufig überfordert. Daher erscheinen solche Maßnahmen zur Sensibilisierung in der Gesellschaft sehr sinnvoll, die kontinuierlich unterstützen.
Strategien für gemeinnützige Organisationen:
https://www.hausdesstiftens.org/gemeinnuetzige-strategien/
Praxistipps für den Einsatz von Netzwerkdruckern (z.B. im WLAN-Heimnetz/Firmennetzwerk...!)
https://www.hausdesstiftens.org/praxistipp/kopierer-speichern-vertrauliche-informationen/
c) VR-Computercheck auf Aktualität von Betriebssystemen und Programmen:
https://www.wvb.de/online-filiale/sicherheit/vr-computercheck.html
d) Netzwerkcheck (Landesdatenschutzbeauftragter von Niedersachen in Zusammenarbeit mit Heise Security)
http://www.heise.de/security/dienste/Netzwerkcheck-2114.html
http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=13091&article_id=56032&_psmand=48
e) F-Secure: Router-Check: https://campaigns.f-secure.com/router-checker/de_DE/
IoT-Scanner von Bullguard:
https://iotscanner.bullguard.com,
https://iotscanner.bullguard.com/deep-scan/
f) Wie weit die Technologien u.a. zum Transhumanismus sind, lässt sich z.B. hier betrachten:
http://stud.neuro-physiol.med.uni-goettingen.de/uploads/SoS2015/Mueller/Vorlesung_Cortex.pdf
http://www.ki.informatik.uni-frankfurt.de/lehre/WS2012/KI/skript/skript11Feb13.pdf
https://www.cs.uni-potsdam.de/ml/teaching/ss14/ml2/NeuronaleNetze2.pdf
https://www.spektrum.de/news/human-brain-project-vor-radikaler-neuorganisation/1335986
https://www.spektrum.de/news/dominanz-der-quanten/1509685
https://www.avanet.com/blog/machine-learning-sophos-setzt-auf-kuenstliche-intelligenz
https://www.humanbrainproject.eu/en/
g) Hardwaretrojaner, Verfassungsschutz, BSI:
https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HWT-Bericht/HWT-Bericht_Cover.pdf
https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte
https://www.pcwelt.de/a/bsi-warnt-hacker-greifen-deutsche-energieversorger-an,3451197
h) Neue Entwicklung von polymorphen neuronalen Prozessoren:
"..Der SpiNNaker-Chip liefert eine Rechenleistung von 36 Milliarden Anweisungen pro Sekunde und Watt; er soll vor allem für die Simulation mehrskaliger Hirnmodelle in Echtzeit eingesetzt werden. Die Intel Corporation präsentiert erstmals die technischen Details ihres kürzlich angekündigten Loihi-Forschungschip. Diese neuartige Prozessortechnologie enthält einen hochentwickelten Befehlssatz für neuronale Netzwerke aus „feuernden“ Neuronen sowie programmierbare Mikrocodes für Lernregeln. Loihi unterstützt eine Reihe von On-Chip-Lernmodellen für überwachtes und unbeaufsichtigtes Lernen sowie Lernprozesse, die auf Verstärkung beruhen...!"
Quelle: https://www.uni-heidelberg.de/presse/news2018/pm20180219_computer_lernen_das_lernen.html
Aufgrund der vorgenannten Beispiele ist die Frage berechtigt, wie sinnvoll technologischer Wandel und Gesellschaft (wobei Pluralismus und Demokratie als Grundlage der sicherste Maßstab wären...!) unter den Aspekten von IT-Sicherheit, Datenschutz und Recht mit dieser Dynamik jetzt und zukünftig sicher und nachhaltig gestaltet werden kann?
Die Technologien von neuronaler Vernetzung mit Mensch-Maschine-Schnittstelle (und Steuerung...!) und der digitalen Entwicklung mit KI, neuronalen Netzen und Quantencomputern bewegen sich aufeinander zu. Ist die Fusion da, haben wir den Zustand der Transzendenz
(https://de.wikipedia.org/wiki/Transzendenz).
Vor über 100 Jahren gab es die industrielle Revolution, jetzt erleben wir die digitale (R)evolution. Und wir sollten aus unserem menschlichen Interesse heraus jetzt entscheiden, in welchem Gesamtzusammenhang wir Zukunft gestalten - aus der gesellschaftlichen Gemeinschaft und dem Miteinander heraus...!
i) Killer-KI, Robots, Drohnen...:
https://www.welt.de/wirtschaft/article181769078/Airbus-testet-neue-Drohnen-ueber-der-Ostsee.html
https://www.heise.de/tp/thema/autonome-Waffen
j) Faktencheck:
Ergänzend zu den vorgenannten Punkten bezüglich einer differenzierteren Betrachtung von IT-Sicherheit, Datenschutz und Recht nachfolgende Fakten zur Prüfung:
In vielen Routern sind nicht dokumentierte Schnittstellen für die Nutzung mit Wireshark
www.wireshark.org zur Analyse des Netzwerkverkehrs,
https://www.pcwelt.de/ratgeber/So-entlarven-Sie-WLAN-Schnueffler-7685086.html,
https://praxistipps.chip.de/fritzbox-datenverkehr-mitschneiden_9989 .
Hier lässt sich über die "Achillesferse" eines jeden Netzwerks der gesamte Traffic mitschneiden und auswerten.
k) Per WLAN durch Wände spionieren...!
https://arxiv.org/abs/1810.10109
https://www.spektrum.de/news/per-wlan-den-computer-steuern/1330418
https://www.spektrum.de/news/wenn-das-wlan-die-wohnung-ausspioniert/1456085
l) Der WLAN-Standard WPA2 ist geknackt und gilt als nicht mehr sicher:
https://www.chip.de/news/WPA2-Luecke-Sicherer-WLAN-Standard-weltweit-geknackt_125354617.html
Wie bei einer derartigen Analyse dokumentiert, werden z.B. Fragmente von TLS-Codierung von SMTP-Postausgangsservern mitgeschnitten und in Cloudsysteme in die USA gesandt. Ggf. finden sich bereits in der Ereignisanzeige von Windows erste Hinweise.
Verbinden Sie Endgeräte mit Ihrem Netzwerk, werden Sie z.B. auch sehen, dass Sendungen, die Sie im TV sehen, per Apps im Bereich bis 20.000 Hz aufgezeichnet und transferiert werden
Gleichzeitig ist damit klar, wie sensibel die Mikrofone z.B. der Smartphones inzwischen aufzeichnen können. Tastaturanschläge sind da in niedrigeren Frequenzen aufzeichenbar...! Beispiel für Komplettüberwachung von Smartphones: https://www.mspy.com.de . Zu dieser App führte 2014 der hessische Verfassungsschutz in der IHK-Wiesbaden eine Demonstration zur kompletten Überwachung vor!
Wie Informatiker des Fraunhofer Institut bereits belegten, können auch Schadcodes per Audiowellen per Lautsprecher und Mikrofon unterhalb des Ultraschalls von Gerät zu Gerät übertragen werden:
https://idw-online.de/de/news?print=1&id=563690
Wie bereits 2013 dokumentiert, gehen die Trackingfunktionen z.B. von Google tiefer:
https://www.zeit.de/digital/datenschutz/2013-12/nsa-spioniert-mit-google-cookies/komplettansicht
Auch sind Google-Funktionen in Windows häufig in den Systemdiensten enthalten. Ein Abstellen oder Blockieren von Cookies ist damit nicht hinreichend...!
Viele Endgeräte (insbesondere Smartphones, Tablets, IoT-Gerätewie Telefone, Webcams, TV, Alarmanlagen, etc.!) verfügen über keinerlei Firewall, Virenschutz, Webfilter, etc.. Daher können speicherbasierte Geräte im Netzwerk auch kompromittiert werden, ohne dass Sie irgendwas am PC oder Smartphone, selbst wenn da Sicherheitssoftware installiert ist, sehen können (auch, weil es ggf. in einer anderen Programmiersprache geschrieben ist...!) In Kürze sind alle Netze in Deutschland digitalisiert. Jedes internetfähige Gerät ist detektierbar – auch mit seinen offenen Ports:
https://www.heise.de/security/dienste/Netzwerkcheck-2114.html
https://www.f-secure.com/de_DE/web/home_de/router-checker,
https://iotscanner.bullguard.com,
https://iotscanner.bullguard.com/deep-scan/
Problematisch ist auch die Tatsache, dass selbst Hersteller von Computern und mobilen Endgeräten bislang die Auffassung vertreten, deren Systeme seien sicher, weil sie systemisch nur vom Hersteller betreut werden. Dass dies ein grundlegender Irrtum ist, steht außer Frage. Des Weiteren mag man nur einen EICAR-Test ausführen, um zu sehen, ob überhaupt das verwendete Computer-, Smartphone-, Linux- oder anderes internetfähiges Gerät mit einer Schutzfunktion anschlägt:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451
und https://noxxi.de/research/http-evader.html
m) Über 1 Milliarde Computer-Schädlinge und täglich kommen hunderttausende hinzu...
Fatal, wenn auf Endgeräten u.a kein Virenschutz vorhaden ist: Es erfolgt hier keine Virenwarnung.
Dies bedeutet im Umkehrschluss, dass jeder Datentransfer, der Bescuh von Webseiten, das Öffnen von Links – insbesondere per Mail – als Risiko eingestuft werden muss und sich aus datenschutzrechtlichem und sicherheitstechnischem Zusammenhang die Haftungsfrage direkt stellt (...auch aufgrund des Verursacherprinzips gemäß BGB). Technisch ist es nicht zeitgemäß, keinerlei Schutzfunktion über Viren zu enthalten, auch keine generelle Plattform- und systemübergreifende Filterung zu führen.
Eine Option wäre die Anbindung aller Hardware-, Betriebssystem- und Software-Hersteller an Plattformen wie z.B. www.virustotal.com z.B. cloudbasiert ständig eine Schädlingsabwehr bereits auf laufender Anwenderebene zu führen. Milliarden von internetfähigen Geräten können so schlagartig kompromittiert werden, ohne eine Rückmeldung und Warnung. Auch sind WLAN-Hotspots alles andere als sicher – und mit Tools wie Wireshark ist für jeden alles lesbar. Sind auf nur einem Gerät im Netzwerk Schädlinge, ist der GAU vorprogrammiert.
Die Konsequenzen für Einzelpersonen, Gesellschaft, Märkte, Staaten haben schon bei den DDoS-Attacken des letzten Jahres gezeigt, was eine millionenfache Einbindung in Botnetze selbst von Routern (TR69-Lücke bei Telekom-Routern u.a.) ganze Netzwerke, Firmen und Staaten u.a. blockieren kann. Und KI-basierte Systeme – auch mit Angriffsszenarien sind auf dem Vormarsch...!
https://www.security-insider.de/grundlagen-der-iot-sicherheit-a-712510/
https://www.fortinet.com/blog/threat-research/ddos-for-hire-service-powered-by-bushido-botnet-.html
Beispielhaft die Warnung vom Computermagazin chip.de vor Telefonabzocke - hier am Beispiel Vodafone:
https://www.chip.de/news/Achtung-vor-dreisten-Vodafone-Anruf-Gehen-Sie-bei-diesen-Nummern-nicht-ran_152752728.html
Die digitale Fälschung der angezeigten Rufnummer ist für die meisten Menschen nicht verifizierbar. Wie ist es erst unter Einsatz von KI durch einen Anruf von der eigenen Bank, Versicherung,
Krankenkasse oder sogar von einem selbst...? ...wenn es dann die (missbrauchte) eigene KI-Stimme ist? Es reichen ein paar personenbezogene Daten und ein kurzer Stimmenmitschnitt...!
https://de.m.wikipedia.org/wiki/Call_ID_Spoofing
n) Mobile Überwachung – globale Funkzellenüberwachung:
https://www.heise.de/security/artikel/Wie-hackt-man-Trumps-Telefongespraeche-4203393.html
https://en.wikipedia.org/wiki/Aquacade_(satellite)
Anmerkung: Makaber, wenn einer der umstrittensten Politiker der Welt von „Fake-News“ hier selbst „gefakt“ wird...!
www.zeit.de/amp/digital/internet/2017-05/kuenstliche-intelligenz-lyrebird-stimmenimitator-software
o) KI-Hersteller der Stimmensoftware:
https://gizmodo.com/this-artificially-intelligent-speech-generator-can-fake-1794839913
15. Wichtige Gründe des Webservice Schmitz für die Wahl von IONOS (1und1) als Provider:
IT-Sicherheit und Datenschutz für Webseitenbetreiber und Webseitenbesucher.
Informationen unter:
https://www.ionos.de/sicherheit
https://www.ionos.de/digitalguide/server/sicherheit/was-ist-cybersicherheit/
https://www.ionos.de/tools/website-check
https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/
https://www.ionos.de/domains/domain-guard
https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking
https://www.ionos.de/digitalguide/server/sicherheit/dns-spoofing
https://www.ionos.de/digitalguide/domains/domainverwaltung/url-hijacking-was-ist-das-eigentlich
https://www.ionos.de/digitalguide/server/knowhow/dnssec-signierte-namensaufloesung/
https://www.ionos.de/tools/ssl-check
Mailarchivierung: "...Für geschäftliche E-Mails und ihre Dateianhänge gilt deshalb eine Pflicht zur rechtssicheren und revisionssicheren E-Mail-Archivierung...!"
https://www.ionos.de/office-loesungen/email-archivierung-bk
Eine fehlende SSL-Verschlüsselung von Webseiten ist eine Datenschutzverletzung. Hiervon betroffen sind auch Kontaktformulare...!
Insbesondere für Unternehmen besteht eine kostspielige Abmahngefahr und zudem Reputationsverlust. Maßgaben sind im Telemediengesetz und der DSGVO datiert. Infos auch unter: Webseite verschluesseln
https://www.e-recht24.de/news/abmahnung/10648-kontaktformular-verschluesselung-abmahnung.html
Beachten Sie auch die Maßgaben zu Ihren Cookies auf Ihrer Webseite, hier zum Urteil des EuGH vom 01.10.19:
"...Mit seinem heutigen Urteil entscheidet der Gerichtshof, dass die für die Speicherung und den Abruf von Cookies auf dem Gerät des Besuchers einer Website erforderliche Einwilligung durch ein voreingestelltes Ankreuzkästchen, das der Nutzer zur Verweigerung seiner Einwilligung abwählen muss, nicht wirksam erteilt wird...!"
https://www.cookiebot.com/de/aktive-einwilligung-und-der-fall-von-planet49/
Urteil des EuGH zur Einwilligung in Cookies:
https://curia.europa.eu/jcms/upload/docs/application/pdf/2019-10/cp190125de.pdf
|
|