Strom kommt bei mir aus der Steckdose

Dass ich ein ausgesprochener Science Fiction Fan bin, brauche ich nicht mehr zu erwähnen. Vor allem die TV Serie Kampfstern Galactica von 2003 (-2009) hatte es mir angetan. Warum ist das wichtig und was zur Hölle hat das mit IT-Sicherheit zu tun? Also nochmal für alle, die Cylonen nicht kennen und die Tricks, die sie drauf haben: In der Serie waren alle Einrichtungen der Menschheit miteinander vernetzt und über wenige Datencenter kontrolliert. Irgendwie hatten sich Maschinen verselbständigt und sich zu bösen Robotern (Cylonen) weiterentwickelt. Das Ziel war die Zerstörung der Menschheit. Ein Cylon wurde als ausgesprochen hübsche Menschenfrau (Google Bildersuche: Number Six) gebaut und auf einen Administrator der Verteididungssysteme der Menschen angesetzt, der ihr auch prompt quasi Zugriff auf die gesamte Verteidigung der Menschheit gibt. Nur der nicht vernetzte Kampfstern Galactica überlebt den darauf folgenden Angriff der Cylonen.

Hört sich erst mal völlig unrealistisch an? Das mit den Cylonen vielleicht, aber die zunehmende Vernetzung nicht. Mit sogenannten Smart Grids versuchen die Energieversorger länderübergreifend die „Herausforderungen an die Stromversorgung“ zu bewältigen. Alles ist miteinander vernetzt, Daten und Strom, um so Überkapazitäten an Orte mit Bedarf weiter zu leiten. Und wenn die armen Energiegiganten demnächst auch noch die Atomkraftwerke abschalten müssen, rückt man eben ein bisschen näher zusammen. Da das Internet und die Netze von Firmen, Behörden und Versorgern vollkommen sicher sind, brauchen wir uns keine Gedanken machen. Und wenn es doch schief gehen sollte, ist die Regierung schuld: Man wurde ja regelrecht dazu getrieben, Versorgungsmonople aufzubauen, da kann man dann auch nicht auf jede Kleinigkeit achten. Außerdem hat Sony es allen vorgemacht: Einem Datengau begegnet man mit einer höflichen Verbeugung bei einer Pressekonferenz, schickt zwei tröstende Mails und macht am Ende noch billige Geschenke. RSA hatte das noch nicht ganz drauf: Keine Verbeugung, nur ein mittel-prächtiges Trostmail und keine Geschenke. Man sollte einen Standard setzen, was Hackereinbruch-Aufräumarbeiten angeht…

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s