Vorhersage 7:
Die grenzenlose digitale Vernetzung von immer mehr Geräten, Systemen, Datenbanken und sogar ganzer Unternehmen - beispielsweise über das Internet - wird sich als einer der größten Fehler in der Geschichte der Menschheit erweisen.
Diese Vernetzung wird zu gigantischen Schäden und Kosten sowie zu einem Daten-Super-GAU in nicht vorstellbarem Ausmaß führen.
The limitless digital connection of more and more devices, systems, databases and even entire companies - for example via the Internet - will prove to be one of the biggest mistakes in the history of mankind. This connectivity will lead to gigantic damage and costs as well as an unimaginable amount of data loss.
Status der Vorhersage:
Diese Vorhersage ist bereits zu einem wesentlichen Teil bestätigt, denn schon heute (Stand 2023) treten durch Cyber-Angriffe Schäden in Milliardenhöhe auf und im Jahr 2023 wurde eine der weltweit größten und angeblich sichersten Daten-Clouds der Welt - die Azure Cloud von Microsoft - erfolgreich gehackt. Ist das etwas anderes, als ein Daten-Super-GAU? Außerdem muss in vielen Unternehmen ein immer größer werdender personeller und finanzieller Aufwand betrieben werden, um Cyber-Angriffe zu verhindern und abzuwehren.
Entstehungsjahr der Vorhersage:
2008
Ergänzungen zur Vorhersage:
Die nachfolgenden Kommentare und Berichte zu wissenschaftlichen Forschungen sind erst nach der Veröffentlichung dieser Vorhersage entstanden und sie werden weiterhin ergänzt.
Ergänzung im Jänner 2024:
Der Daten-Super-GAU:
Microsoft wurde ein Signing Key - das ist eine Art Generalschlüssel - für eine der größten und angeblich sichersten Daten-Clouds der Welt - die Azure Cloud - gestohlen:
Ein Generalschlüssel zu einer der weltweit größten Clouds in den Händen von Hackern - das ist nichts anderes, als ein absoluter Daten-Super-GAU!
"Mitte Juni (Anmerkung: 2023) konnten damit Zugriffe auf Mails amerikanischer und europäischer Regierungsbehörden nachgewiesen werden. Microsoft gab auch eine entsprechende Warnung heraus. Weil aber mit dem entwendeten Sicherheitsschlüssel Zugangsberechtigungen für alle Cloud-Dienste von Microsoft erstellt werden können, sind auch prinzipiell alle Kunden der Microsoft-Cloud und ihrer Services betroffen."
Quelle: www.zdf.de am 26. Juli 2023, [2]
Quelle: "ZDF online" am 26. Juli 2023, [2]
Ergänzung im Juni 2023:
"200 Milliarden Euro jedes Jahr! Der Schaden durch Hackerangriffe auf die deutsche Wirtschaft ist immens." schreibt die Bildzeitung und bringt Details aus dem Cyber Security Report 2023. Man kann sich kaum vorstellen, wie exorbitant groß die weltweiten Schäden sein müssen:
• Alle 39 Sekunden erfolgt irgendwo auf der Welt ein Cyberangriff.
• In 82 Prozent der Fälle brauchen Hacker weniger als drei Schritte, um an sensible Systeme und Daten eines Unternehmens oder einer Organisation des öffentlichen Sektors zu gelangen.
• 71 Prozent der identifizierten Schwachstellen erlaubten es, zu den wichtigsten Systemen der Unternehmensnetzwerke zu gelangen oder wichtige Daten aus der Cloud abzugreifen.
• Organisationen haben im Schnitt rund 11 000 Sicherheitslücken, wie Fehlkonfigurationen oder falsch verwaltete Benutzerkonten.
Quelle: "Bild online" am 13. Juni 2023, [1]
Quelle: "Bild online" am 13. Juni 2023, [1]
Ergänzung im Juni 2019 (letzte Änderungen 2024):
"Erst wenn das letzte Smartphone, der letzte PC und das letzte autonome Auto gehackt, die letzte Datenbank geleakt, die Sicherheit des letzten Landes gebrochen sowie die letzte Demokratie zerstört ist, werdet Ihr merken, dass man Geld nicht essen kann."
In Anlehnung an eine Weissagung der Cree-Indianer.
Anmerkungen:
"Datenbank":
Das sind jene Datenbanken, auf denen ihre persönlichen Fotos, Videos, Dokumente, Mails, Chatverläufe, ihre biometrischen Daten (Fingerabdruck-Scan, Iris-Scan, Gesichts-Scan), ihre Gesundheitsdaten einschließlich DNA und - sofern sie Unternehmer/Unternehmerin sind - auch das gesamte Know how und die sensibelsten Daten ihres Unternehmens einschließlich dem Schriftverkehr mit ihren Juristen gespeichert sind.
"Gebrochene Sicherheit" durch:
Verlust der digitalen Souveränität, Blackouts, Lösegeld-Erpressungen durch Verschlüsselungs- bzw. Erpressungs-Trojaner (Ransomware), Diebstahl der digitalen Identität - auch von wichtigen Entscheidungsträgern, Cyber-Krieg (noch nie war es so einfach, ganze Länder oder bei Bedarf auch gezielt einzelne Unternehmen auszuknipsen), Mitschuld an politischen Attentaten durch Verbreitung von Hasskommentaren in sozialen Netzwerken, Diebstahl von Kryptowährungen, Diebstahl von Industrie-Know-how und Betriebsgeheimnissen, Cyber-Mobbing, u.v.m.
"Zerstörte Demokratie" durch:
Fake News, Deep Fakes, Wahl-Manipulation, Manipulation von wichtigen Abstimmungen (z.B. zum BREXIT), Erpressung von Entscheidungsträgern (mit kompromittierenden Bildern, Dokumenten, etc.), Polarisierung und Spaltung der Gesellschaft, u.v.m.
Die Weissagung der Cree-Indianer im Original:
"Erst wenn der letzte Baum gerodet, der letzte Fluss vergiftet, der letzte Fisch gefangen ist, werdet Ihr merken, dass man Geld nicht essen kann."
"Only after the last tree has been cut down / Only after the last river has been poisoned / Only after the last fish has been caught / Then will you find that money cannot be eaten."
Quelle: Wikipedia, abgerufen am 22.6.2019
Ergänzung im Juli 2019:
Was ist mit den vielen Vorteilen der grenzenlosen digitalen Vernetzung?
Am Ende des Tages wird sich die Frage stellen, was denn nun überwiegt:
Die vielen Vorteile - beispielsweise durch Smartphone-ferngesteuerte Heizungen und LED-Leuchten oder durch Wetterberichte von Alexa - oder die vielen Nachteile - beispielsweise durch gestohlene Cyberwährungen, explodierende Kosten für Cyber-Sicherheit und Cyber-Versicherungen, ausgeknipste Krankenhäuser und Unternehmen, großflächige Blackouts (z.B. der Strom-, Gas- oder Wasserversorgung), Unfälle durch Hackerangriffe (z.B. auf Autos, Schiffe, Flugzeuge oder Züge), polarisierte Gesellschaften und im schlimmsten Fall sogar grob beschädigte Demokratien.
Heim sagt vorher, dass bei monetärer Bewertung der Vor- und Nachteile der weltweiten digitalen Vernetzung durch neutrale Fachleute sowohl viele der vernetzten Unternehmen als auch ein großer Teil der Volkswirtschaften unserer Erde und damit auch ein großer Teil der Bevölkerung zu den Verlierern zählen werden. Auf der Gewinnerseite wird eine geringe Anzahl global tätiger Konzerne liegen.
Wie ist die Vorhersage des Daten-Super-Gaus gemeint?
Immer mehr Menschen legen ihr gesamtes digitales Ich an einem einzigen Ort ab. Immer öfter ist dieser Ort eine vernetzte digitale Datenbank, auch Cloud genannt.
Heim sagt vorher, dass eine unfassbar große Menge an Daten aus solchen zentralen Datenbanken gegen den Willen der Dateneigner veröffentlicht wird und dass weitere riesige Mengen unwiederbringlich zerstört werden.
Wenn ihre sensiblen Daten erst einmal im Internet verfügbar sind, dann wird es reine Glückssache sein, ob es ihnen noch gelingen wird, diese Daten wieder "einzufangen", bevor sie für immer irgendwo im "Netz" öffentlich sein werden.
Erhöht digitale Überwachung unsere Sicherheit?
Die grenzenlose digitale Vernetzung ermöglicht bzw. vereinfacht die Überwachung der Menschen.
Aber selbst eine digitale Totalüberwachung der gesamten Bevölkerung wird / würde die Kriminalitäts-Statistiken nicht verbessern. Ganz im Gegenteil: Denn erstens wird / würde sich die bestehende Kriminalität verstärkt in nicht überwachte Bereiche verlagern und zweitens wird die digitale Vernetzung unendlich viele neue kriminelle Geschäftsmodelle ermöglichen, an die wir heute größtenteils noch gar nicht denken.
Die Kriminalität wird laut Heim gerade dank vieler neuer Geschäftsmodelle, die erst durch die grenzenlose digitale Vernetzung ermöglicht werden, eine neue Blütezeit erleben!
Sind vernetzte digitale Datenbanken sicher?
Die Wahrscheinlichkeit, dass fortgeschrittene Hacker jede beliebige digital vernetzte Datenbank hacken können, liegt nach Angaben von Experten bei nahezu 100%. Dummerweise zählen zu diesen fortgeschrittenen Hackern nicht nur die Geheimdienste, sondern auch die Profis aus der kriminellen Ecke.
Frage:
"Worin bestehen die Unterschiede, ob sie ihre sensibelsten Daten im Anzeigenteil einer Zeitung veröffentlichen oder in einer hochsicheren, digital vernetzten Datenbank oder Cloud speichern?"
Antwort:
"Der einzige Unterschied besteht darin, dass sie im ersten Fall den Termin selber wählen können, an dem Dritte Zugang zu ihren Daten bekommen."
Sie glauben nicht, dass die grenzenlose digitale Vernetzung unsicher ist?
Dann könnten sie beispielsweise ein paar Einheiten einer Kryptowährung kaufen und die Tage zählen, bis das Geld spurlos verschwunden ist oder sie könnten - wenn sie ein produzierendes Unternehmen haben - ihre Produktionsanlagen mit dem Internet vernetzen ("Industrie 4.0") und die Tage zählen, bis die gesamte Produktion still steht ...
Gut, wir geben zu, das ist ein wenig überzeichnet dargestellt. Es kommt jedoch der Realität, der man sich nicht verschließen sollte, sehr nah. Tatsache ist, dass viele Unternehmen schon heute im Rahmen von "Industrie 4.0" jährlich hunderttausende Euro und viel Zeit aufwänden, um Cyberangriffe zu verhindern oder abzuwehren.
Das Prämienvolumen für Cyber-Versicherungen hat in den USA übrigens bereits 2013 den Betrag von jährlich 1 Milliarde US-Dollar erreicht, bei Steigerungsraten von 20 bis 30 Prozent p.a. (Quelle: Wikipedia, https://de.wikipedia.org/wiki/Cyber-Versicherung, abgerufen am 14.7.2019).
Erhöhen biometrische Erkennungsmethoden (z.B. über Fingerabdruck-Sensoren) die IT-Sicherheit?
Zusätzliche Sicherheit durch Fingerabdruck-Sensoren oder andere biometrische Daten ist leider ein weit verbreiteter Trugschluss.
Wenn sie viele oder alle ihrer Online-Konten mit ihrem Fingerabdruck sichern, dann ist das so, als wenn sie für alle diese Zugänge ein und dasselbe Passwort verwenden würden, das zudem die Eigenschaft besitzt, dass es nicht geändert werden kann.
Niemand, der seine Daten ernsthaft schützen will, käme auf die Idee, für alle seine Zugänge ein und dasselbe Passwort zu verwenden und das auch noch bis in alle Ewigkeit unverändert zu lassen.
Sobald ihr Fingerabdruck durch Hacker kompromittiert ist, haben diese Hacker Zugang zu allen ihren Konten, die sie mit dem Fingerabdruck gesichert haben.
Und um es Hackern noch einfacher zu machen, nutzen wir häufig auch noch unsere Standard-Mailadresse als einheitlichen Benutzernamen für viele oder alle unsere Zugänge. Gefördert wird dies auch durch Online-Plattformen, die gar nicht zulassen, dass Benutzernamen frei wählbar sind, was den Zugang deutlich sicherer machen würde
Gibt es denn Alternativen zur Vernetzung aller Geräte, Systeme und Datenbanken?
Glücklicherweise gibt es tatsächlich sehr gute Alternativen:
Dezentrale, nicht mit dem Internet verbundene Netze:
Deutlich mehr Cyber-Sicherheit bieten dezentrale Netze, die im besten Fall durchgehend physikalisch von allen anderen Netzen - insbesondere vom Internet - getrennt sind. Im zweitbesten Fall sind die Netze überwiegend physikalisch getrennt und werden nur bei Bedarf möglichst kurzzeitig über streng definierte Schnittstellen und Firewalls verbunden, und das möglichst ausschließlich durch Experten.
Es gibt zwar einige sinnvolle Anwendungen, die - wie Online-Medien und Webshops - eine dauernde Verbindung mit dem Internet benötigen, aber auch in diesen Fällen sollten die restlichen Systeme dieser Firmen physikalisch vom Internet getrennt sein.
Dezentrale, kleinere, nicht mit dem Internet verbundene Datenbanken:
Ein oft genanntes Argument ist die höhere Sicherheit von großen, zentralen Datenbanken. Das ist ein Trugschluss, denn erstens gibt es bei digitalen Datenbanken laut Experten keine 100%ige Sicherheit und zweitens haben Hacker bedingt durch die Aussicht auf große Mengen wertvoller Daten in der Regel ein sehr viel größeres Interesse an großen Datenbanken. Das gilt übrigens beispielsweise auch für Gesundheits-Datenbanken, die in vielen Fällen zentralisiert werden sollen.
Die höchste Sicherheit bieten deshalb dezentrale, kleinere Datenbanken, die nicht mit dem Internet verbunden sind.
Risikomanagement - das Risiko streuen:
Es ist der Worst Case, wenn sie alle ihre Daten auf einer einzelnen Datenbank gespeichert haben und diese Datenbank gehackt wird. Sofern ihre Daten auf mehrere Datenbanken verteilt sind, stehen die Chancen gut, dass bei Hackerangriffen nicht gleich ihr ganzes digitales Ich oder alle Daten ihres Unternehmens kopiert und evtl. sogar geleakt werden.
Einzelnachweise
[1] "Cyber Security in deutschen Städten und Unternehmen - In weniger als 3 Schritten sind Hacker drin", "Bild online", 13.06.2023
www.bild.de/geld/wirtschaft/wirtschaft/cyber-security-report-in-weniger-als-3-schritten-sind-hacker-drin-84311300.bild.html , abgerufen am 13.06.2023
[2] "Massives Sicherheitsproblem: Hacker stehlen Microsoft-Sicherheitsschlüssel", "ZDF online", 26.07.2023
www.zdf.de/nachrichten/digitales/microsoft-outlook-sicherheitsschluessel-diebstahl-hacker-100.html , abgerufen am 17.09.2023