Start Gesellschaft Aktuelle Cyberprozesse in 2018 verstehen

Aktuelle Cyberprozesse in 2018 verstehen

1619
Cyberprozesse
Cyberprozesse | © CC0/pixabay.com

Wenn wir digital denken, glauben wir die globale Welt unserer Computer immer zu verstehen. Cyberprozesse treffen unsere Aktivitäten nicht, wenn wir passiv davon betroffen werden.

In allen Bereichen des Lebens haben Menschen Cyberprozesse im beruflichen und privaten Umfeld erfahren. Selten sind viele davon betroffen. Wer es dennoch ist, erleidet sie und sucht Gründe eigene Lücken im Thema zu begründen. Cyberprozesse können Empfindungen wecken ohne emotional zu sein. Bei Missbrauch werden Gesetze gefordert, da aktuell gültige subjektiv als fehlerhaft empfunden werden. Menschen können fordern Gesetze in ihrem Sinn zu ändern.

Das Leben führt uns über grüne Wiesen und Hindernisse. Am Ende jedes Tages wollen wir uns der schönen Dinge erinnern und es anderen Menschen mitteilen. Es wird nicht leicht sein zu verstehen, was wir getan haben. Was haben wir erlebt? Wovon können wir erzählen? (selbst zu Künstlicher Intelligenz 2017-12-23). Unser Leben wurde zweigeteilt. Die Schriftform der genannten Vorgänge haben Synapsen in unserem Gehirn kennengelernt. Cyberprozesse erscheinen als neues „Ich“, auch wenn wir sie seit Jahren kennen. Ähnlich wie die Prozesse in unserem Gehirn können wir sie nicht erfassen, nicht beschreiben. Wir verlassen uns auf Darstellungen von Forschern, die bewegte Bilder unseres Gehirns zeigen. Sie zeigen, dass Bilder in der Natur und Schriftbilder andere Synapsen befassen, wenn sie Cyberprozesse wiedergeben.

Kinder lernen Sprache und Schrift, vielleicht in differenzierenden Schriftarten. Die Basis ändert sich nicht. Kinder dieses Jahrtausends lernen digitale Strukturen der Cyberprozesse parallel zu den konventionellen Schriften und Darstellungen. Sie werden ihren Weg gehen und ihn kennenlernen. Es kann es sein, dass er sie ins Nichts verführt. Wenn sie zurückkehren, wissen sie meist, wohin sie der richtige Weg führt. Sie werden nicht andere sein, wie sie es waren, als sie gingen (vgl. selbst ebda.).

Zukunft ohne Erwachen

Zukunftsszenarien liegen vor uns. Was geschehen wird, erschließt sich uns nicht. Wenn wir entscheiden, sollten wir Geschichten über Erlebnisse in der Zukunft entwickeln, die wir möglich machen – können? Die nicht geschehenen Erlebnisse können Metaphern, Logik und Emotionen erarbeiten. Virtuell begegnen wir Menschen, die wir nie getroffen haben. Wir stellen ihnen Fragen, die sie nicht beantworten. Antworten haben wir immer wieder neue erhalten, nach denen wir nicht gefragt haben. Träumen wir ohne zu schlafen? (vgl. selbst ebda.). Ohne interdisziplinär zu sein werden wir nicht erwachen. Die Zukunft kann erfasst werden, wenn bepflanzte Wände im Büro oder zuhause, ein Touch-Screen als Schreibtisch oder in der eigenen Küche, Arbeitszeit und Freizeit ohne Vorgaben fließend wechseln. Die Welt von morgen kann schöner, gesünder und bewegter sein.

Digitalisierung umfasst Industrie 4.0, das Internet der Dinge (IoT), Künstliche Intelligenz. Wir stehen vor der für uns noch verschlossenen Tür der Quantentechnologien, durch die seit 118 Jahren wenige getreten sind. Max Planck hat damit begonnen; andere haben sie fortgeführt. Diese Wunderwelt steht uns bevor. Dabei müssen wir realisieren, dass wir die Welt davor noch nicht vollständig kennengelernt haben. Wir begreifen drei Dimensionen. Weitere sind für uns als Menschen nicht erfassbar. Dennoch können wir die Auswirkungen der vierten und fünften beschreiben. Erleben können wir sie nicht.

Die Zukunft können wir mit den Systemziffern 2018 erfassen. Bis zum System 2118 werden Menschen und Maschinen zusammenarbeiten. Sie werden über Netzwerke Informationen teilen und miteinander kommunizieren. Das erfolgt konventionell in Sprache und Schrift. Maschinen werden dies erfassen und zur Erfüllung unserer Wünsche übertragen. Der Mensch und analogen Strukturen werden immer mehr in den Vordergrund drängen. Digitalisierung und Künstliche Intelligenz werden in Cyberprozessen auf schnelleren Wegen voran kommen. Problemstellungen der Menschen werden in Lösungen verwandelt.

Befehle werden Menschen denken und erdenken. Lasten werden sie ergonomischen, mobilen, interaktiven Ladungsträgern für die Intralogistik übergeben. Das will am Anfang sein. Bald wird es für Menschen genügen dafür den Wunsch zu haben. Der autonome Transporter wird sich nach Arbeitsübernahme mit Gesten steuern, heranwinken und fortschicken lassen. Dazu arbeitet er über Wearables. Das sind kleine Computersysteme, die Menschen an sich tragen. Sie können sich virtuell im Gehirn aufgebaut haben. Die Gesten stellen die konventionellen, per Funk übermittelten Informationen dar – solange das Gehirn noch nicht übernommen hat.

Alternativ lassen sich zum Steuern aussterbende konventionelle Elemente wie Smartphones, Tablets, Smart Glasses einsetzen. Ein Smiley auf dem Display des autonomen Transporters wird anzeigen, dass im Lager alles in Ordnung ist. Ohne Arbeitsauftrag kann das interaktive fahrerlose Transportfahrzeug als Kleinladungsträger fungieren. Dazu integriert und stapelt es sich in ein Kleinteilelager. Wird das unter der Ordnungsziffer 2018 schon möglich sein? Die Wahrheit schildert die Errungenschaften und Erkenntnisse des Jahres 2017 (vgl. Fraunhofer 1/2018).

Menschen wagen unglaublich viel, wenn sie Vertrauen haben. Wer Menschen bewegen will, muss wissen, was sie bewegt (Endress, Klaus; Verwaltungsrat der Endress + Hauser-Gruppe 2017). In den Jahren dieses Jahrzehnts ist die Digitalisierung mit ihren Cyberprozessen meist der Ausgangspunkt. Planungen von Betrieben über mehr als drei Monate zeigen schnell Fehler auf. Nicht alles ist ultimativ richtig. Dies erfahren Menschen nach Aktionen. Ihre Verantwortung muss darin bestehen, dass sie von der Notwendigkeit der Veränderungsprozesse überzeugt sind und bleiben. Damit wird Handlungsdruck glaubwürdig (vgl. Endress ebda.).

Geist und Wissenschaften

Um die verwaltete Welt zu beschreiben, taugt die Systemtheorie mehr als die Kritische Theorie. Dialektisch gesehen kann dies richtig sein. Das Programm einer systematischen Ernüchterung der Sozialwissenschaften stand im Dienst der verwalteten Welt (vgl. Luhmann, Niklas; Goethe-Uni Frankfurt 1968). Andere sehen darin die Bedrohung der Freiheit (vgl. Adorno, Theodor; Goethe-Uni Frankfurt über „Kultur und Verwaltung“ 1959 ff.). Für Digitalisierung ist Freiheit und Verwaltung in Bezug auf das Seelenleben die Grundlage. Darauf können sich Menschen stützen. Systemsoziologie, Authentizität und Emotionen spielen ihre Rollen. Sie können unter dem Aspekt sozialer Funktionalität der Entwicklung von Menschen dienen.

Wenn Distanz zum eigenen Betrieb – im Unternehmen oder Haushalt – gefunden wird, kann und sollte die Verantwortung dafür in der Digitalisierung liegen. Die Kälte der Betrachtung führt zur Möglichkeit von Luxus in unserem Leben, das nicht erst mit der Ordnungsziffer 2018 beginnt (vgl. Adorno ebda.). Die Betrachtung dieser Theorien kann zur Erkenntnis führen, dass der gläserne Bürger keine Ahnung hat, welches Horrorland damit ebenso begründet werden kann wie ein digitales Paradies. Wenn Parteien Verlautbarungen zu diesem Thema abgeben, hilft das nicht. Der Kurs muss mit einer umfassenden technisierten Überwachung fortgesetzt werden. Dazu gehört die Aufzeichnung unserer digitalen Lebenszeichen und Kommunikation (vgl. Kurz, Constanze; TU-Berlin 2017-12-27).

Dazu gehört der Versuch einer biometrischen Auswertung von Gesichtern. Dies wird auf der Rolltreppe eines Berliner Bahnhofs geübt. Die Gesichter werden erfasst, mit Software analysiert und gespeicherten Bilder abgeglichen. Die biometrischen Daten in Pässen, Ausweisen und Gesundheitskarten aller hier lebender Menschen werden – gesetzlich genehmigt – erfasst. Sie sind zum automatisierten Abruf für Polizei und dem Staat willfährige Dienste freigegeben. Zu diesen Cyberprozessen können sich kriminelle Strukturen Zugang verschaffen. Ebenso schlimm ist die damit staatlich bewirkte Massenüberwachung. Der Europäische Gerichtshof hat dieses Handeln für nicht rechtens erklärt (EuGH 2016).

Cyberkriminalität

Es bleibt der Blick auf kriminelle Strukturen, deren Vorgehen im Nachhinein selten nachzuvollziehen ist. Das betrifft sowohl die Art des Eingriffs wie der Umfang verursachter Schäden. Diese sind meist irreparabel. Deshalb verlangen Unternehmen Schutzfunktionen für ihre Systeme, um Verluste in ungeahnten Höhen zu vermeiden. Betroffen sind davon nicht nur kleine Unternehmen mit nicht konsequenter Digitalisierung, sondern auch öffentlich bedeutende wie die Deutsche Bahn AG.

Alle lernen dabei den Begriff „Hacker“ kennen, der von der Mehrheit der Bevölkerung Computerspezialisten zugeordnet wird. Diese werden meist als „gefährlich und bösartig“ definiert, was sich aus Zuschriften zu Publikationen ergibt die auf dieses Thema eingehen. Als Institution dieser Art in Deutschland sei der in Hamburg ansässige Chaos Computer Club (CCC) genannt, der sich zwischen dem 27. und 30. Dezember 2017 in Leipzig getroffen hat.

Auf dem Jahrestreffen des CCC weisen die anwesenden Hacker auf Stärken und Schwachstellen der Digitalisierung hin. Für die meisten Bürger ist es mangels Kenntnis der Szene unverständlich, dass der Begriff „Hacker“ alle Computerspezialisten – gut oder böse – definiert. Die Veranstaltung zum Ausgang des Jahres 2017 hat mehrere Schwerpunkte. Es sollen Strukturen in Systemen von Unternehmen aufgezeigt werden aus denen erkannt werden soll, dass „Technik nicht alles“ ist. Der Überbegriff der Veranstaltung ist flapsig und wäre für das bürgerliche Verwaltungssystem nach Adorno und Luhmann in seiner kreativen Neufassung nicht erfassbar:

„Tuwat“! Neben diesem Begriff stehen die Elemente von Banking Apps, Gesellschaft und Kultur, Ladekarten-Hack (insbesondere in Verbindung mit Stromtankstellen und diese selbst), Politik und Technik mit verschiedenen Gewichtungen im Fokus. Ein größerer Anspruch stellt die Diskussion über das indymedia-Verbot. Die Ereignisse des als Congress definierten 34. Treffens werden im Hinblick auf dessen Bedeutung über alle vier Tage durch den MDR moderiert.

Dieses Hackertreffen sieht seine Aufgaben im Menschlichen, im Austausch und Mitmachen. Zu dem jährlichen Hackertreffen werden in diesen Tagen etwa 15 000 Besucher erwartet – 25% mehr als im letzten Jahr. Tickets gibt es schon lange nicht mehr. 100 Vorträge stehen neben Burt Shops, Treffen und Aktivitäten der Besucher selbst auf dem Programm. Auf dem Kongress wird für vier Tage ein Computernetzwerk mit der Bandbreite (Umfang) für eine mittlere Stadt errichtet (vgl. Neumann, Linus CCC). Neben dem Begriff „Hacker“ lassen sich die Besucher auch als IT-Experten oder Bastler definieren.

Die Grenze zwischen Veranstaltern, Besuchern und Beitragenden ist fließend. Hacker werden als Menschen definiert. Sie sollen kreative Lösungen für interessante Probleme der Digitalisierung finden (vgl. Neumann ebda.). Sicherheitsexperten stellen die andere Gruppe der Teilnehmer dar, die aus den Bemühungen um die Cyberprozesse die Kriminalität herauslösen wollen.

Im Hinblick auf diese Aktivitäten sind Initiativen im Ausland bei Kongressen des CCC unumgänglich. Der Umfang der Berichterstattung und die Bedeutung der Themen werden an diesen vier Tagen nicht allein erfasst werden. Es wird nicht zu vermeiden sein, dass Ermittlungsbehörden Zugang dazu verlangen werden. Der Congress soll offizielle Stellen „wecken“. Auf Gefahren im täglichen Arbeitsprozess ist hinzuweisen. Sie könnten nicht entdeckt werden oder von vornherein untergehen. Wird diese Situation von einer „Möglichkeit“ oder von „Notwendigkeit“ bestimmt? Auf das Mögliche können wir einwirken. Das Notwendige können wir nicht ändern (vgl. selbst ebda.).

Aktuelle Themen der Cyberkriminalität sind der Krypto-Trojaner Petya, die Schwachstellen der Banking Apps, die Auswertungssoftware „PC-Wahl“, Stromtankstellen. Auf die Sicherheitslücken letzterer sei an dieser Stelle hingewiesen – auch dann, wenn diese bereits Themen in Publikationen der Radiosender waren und in der Zukunft sein werden.

Die Stromtankstellen können mit Schraubenzieher und USB-Stick so manipuliert werden, dass vorher mit Karte durchgeführte Betankungen von den nächsten „Besuchern“ zulasten der gleichen Karte „abgeschöpft“ werden können. Diese Gefahren fördern nicht gerade das schwerlich anlaufende Geschäft der Elektroautos (vgl. MDR seit 2017-12-27).

IT-Sicherheitsprobleme bilden Schwerpunkte aller bisherigen CCC-Congresse. Diese dehnen sich auf politische Folgen der Digitalisierung in Nordkorea, Kuba und China aus. Probleme sind im Netz politische Themen in Kombination mit Technik. Sie werden in den Zeiträumen zwischen den Kongressen selten gefunden. Der Treffpunkt in Leipzig für Aktivisten und Journalisten hebt die digitalen Grundrechte und IT-Sicherheit hervor. Trotz Bedeutung und Wichtigkeit stellt die Politik die Weichen oft falsch (vgl. Beckedahl, Markus; netzpolitik org. – CCC 2017-12-27).

Hypothesen und Fazit

Jede Entscheidungssituation ist in beeinflussbare und unbeeinflussbare Elemente zu unterteilen. Hypothesen können zeigen, dass Situationen nicht geändert werden können. Dann ist ein Naturgesetz dafür verantwortlich. Nach dieser Definition ist eine Methode anzuwenden mit der sich Erkenntnisse optimieren lassen. Daten und Analysen geben uns die Gewissheit Methoden zu verfolgen.

Zum Abschluss dieses Beitrags über Cyberprozesse wird auf die Bedeutung das diesjährige Motto des CCC hingewiesen: „Tuwat“ war bereits 1981 postuliert worden. Dies lässt sich auch im Hinblick auf die Hilflosigkeit mancher Institutionen abwandeln in „Do – what“!

  • Cyberprozesse 2018
  • SZ-17.52-2