Schiffbruch und IT

0

Mit dem Einbaum Container transportieren!

Lange habe ich nach einem Bild gesucht, mit dem die derzeitige Situation der IT exemplarisch dargestellt werden könnte. Aber: Jeder Vergleich hinkt! Nur im oder auf dem Wasser merkt man das Hinken nicht sogleich! So kam ich auf die Idee ein maritimes Bild der IT zu skizzieren.

Früher bin ich einmal selbst zur See gefahren. Für Landratten: nicht nur an eine oder einen See, sondern als Besatzungsmitglied mit einem Schiff übers Meer. Solange die See ruhig ist, die Sonne scheint und das Schiff gute Fahrt macht, ist das noch erträglich. Komplizierter wird es, wenn man in engen Gewässern eines unter vielen Schiffen ist, und problematisch, wenn dann noch raue See und Sturm aufkommen. Dann erfordert nicht nur die Navigation den ganzen (See-)Mann, dann muss auch Vorsorge getroffen werden für übernommenes Wasser und verrutschende Ladung, ganz zu schweigen von den Maßnahmen zur Vermeidung von Havarien.

Nun ist das mit der IT etwa so: Die Hardware vergleiche ich mit dem Schiff, die Software mit der Ladung, und die Mannschaft ist der Nutzer des Ganzen, also derjenige, dessen Bestreben es ist, mit dem vorgegebenen Hardware-Schiff Aufgaben zu erledigen, die das Laden von Software (hier gibt es sogar gleiche Begrifflichkeiten!) und ihren Einsatz zum Erreichen eines Zieles beinhalten. Die navigatorische Aufgabe liegt darin, die vorhandenen Ressourcen so wirtschaftlich wie möglich einzusetzen. Soweit ist das Bild noch stimmig.

Doch die Gefahren der Seefahrt ändern sich. Und die Navigation von IT-Systemen erst recht. Wo gestern noch freies Fahrwasser war, sind heute enge Verkehrstrennungsgebiete eingerichtet, die nicht nur das Kurshalten im Sturm erschweren, sondern auch noch besondere Schutzmaßnahmen für die Ladung erfordern. Als solche sehe ich z.B. Forderungen nach Datensicherheit – und hier meine ich zum Beispiel Verschlüsselungstechniken – die durchaus mit einer zusätzlichen Verpackung der Ladung gleichgesetzt werden kann. Und jetzt kommen auch noch Piraten ins Spiel, die es nicht nur auf die Ladung abgesehen haben, sondern auch auf ideelle Güter, wie das Logbuch, die Absichten der Reederei, die Besatzungsliste und was es da noch mehr interessante Dinge geben mag. Dass ich hier von Hackern schreibe, muss ich ja wohl nicht zu betonen.

Also muss ich mich gegen deren Angriffe wappnen und lade mir Verteidigungsmittel auf. Die Kosten mich nicht nur Nutzlast, sondern erschweren meine Navigation, weil ich auch diesen Umstand berücksichtigen muss: Anti-Viren-Software allein nützt nichts, ich muss sie auch einsetzen; und nicht nur einmal, sondern permanent.

Jetzt stöhnt und ächzt nicht nur die Mannschaft, sondern auch das Schiff, und keiner will sich genau festlegen, ob es am Schiff allein liegt, oder auch an der Ladung.

Es liegt am Schiff! SOS … — …

Wir „modernen“ Seeleute haben eine Kleinigkeit übersehen: Das Alter unseres Schiffes! Weil jeder weiß, dass so ein IT-Schiff, kaum dass es vom Stapel gelaufen ist, schon zum alten Eisen gehört, denkt er auch, dass er ein neues Schiff zu seiner Verfügung hat. – Aber das ist weit gefehlt! Denn die IT-Schiffe werden immer wieder nach dem gleichen Muster gebaut. Mal eine Verbesserung hier oder ein neues Teil dort – aber im Grunde immer wieder genau der gleiche Plan! Nämlich der eines Einbaums! Nur, dass dieser nicht nur den Fischer und seinen Tagesfang auf einem Fluss oder Binnensee transportieren muss, wie in den Frühzeiten der IT (damals sagte man noch EDV dazu), sondern nun ungezählte Container mit unbekanntem Inhalt über stürmische Ozeane auf wochenlangen Törns.

Die Schweißer und Schrauber von der IT-Werft mögen mir die anmaßende Übertreibung verzeihen, aber hier steht es um die IT schlechter als um den realen Schiffbau. Kein moderner Container-Frachter wird noch aus Holz gebaut oder mit Menschenkraft per Paddel bewegt. Doch abgesehen von einigen Experimentalsystemen wird IT-Hardware seit über einem halben Jahrhundert aus den gleichen elektronischen Bausteinen gebaut! O.k., sie sind kleiner geworden diese Bausteine, und schneller. Aber die Architektur und ihr Zusammenwirken haben sich nicht geändert. (Warum das so ist, das wäre eine weitere Geschichte wert.)

Durch raffinierte Maßnahmen haben die IT-ler es erreicht, dass der kleine alte Einbaum so ausbalanciert beladen wird, dass er nicht kentert, und seine Ladung bei ruhiger See von A nach B bringt. Doch ein kleiner Hacker-Angriff bringt das Fahrzeug zum Kentern, mit häufig unbezifferbaren Schäden.

Diese Tatsache ist ja schon traurig genug, aber es kommt noch schlimmer! Von allen, die diese Gefahren erkannt haben, wird nun verlangt, dass Gegenmaßnahmen ergriffen werden. So weit, so gut. Doch diese sollen auch noch dem guten alten Einbaum aufgebürdet werden! Wie fatal! Die Piraten freuen sich; sie haben sich eh schon seit einiger Zeit auf den Einbaum eingeschossen, und nicht mehr nur unmittelbar auf die Ladung. Für deren Situation ändert sich wenig. Die werden auch weiterhin auf den Einbaum schießen und sich dann über die Ladung hermachen!

Liebe IT-Werften! Baut doch bitte endlich Eure Schiffe nicht mehr als Einbäume! Die Pläne für moderne Schiffe liegen schon beim Patentamt! Und wenn Eure modernen Schiffe auf dem Markt angekommen sein werden, dann werden sich verantwortungsbewusste Reeder darum reißen. Und Eure Nachbarn, die weiterhin Einbäume bauen, werden das Nachsehen haben!

Was aber meine ich mit den Einbäumen? Einbäume waren die ersten Boote: Ein Baum, auf dem man über das Wasser fuhr, ein längliches Holz, das man zur Verbesserung seiner Eigenschaften zwar bearbeitete, aber das immer als das erkenntlich blieb, was es war: Ein Baum oder eben: Einbaum. Die ältesten Computer, die gebaut wurden, bestanden aus einer Verarbeitungseinheit (heutige Bezeichnung: CPU), einem Speicherbereich und einer Input-Output-Einheit, die die Kommunikation mit dem Computer überhaupt erst ermöglichte. Diese drei Bereiche sind heute noch in allen üblichen Computern wiederzufinden, sie sind gemeinsam der Einbaum der IT. Insbesondere ist es das Bauteil Speicherbereich, das diese „Einbäume“ anfällig macht: In ihm sind auch nach achtzig Jahren der Entwicklung Instruktionen und die verschiedensten Datenkategorien in einer Einheit abgelegt, ohne technisch zwischen ihnen zu unterscheiden. Auch die Erfindung der Harvard-Architektur half da nichts. Ihr Zweck war die Schonung der früher teuer gewesenen Ressource Speicher, deshalb wurden die weniger Bits zählenden Instruktionsworte von den längeren Datenworten getrennt gespeichert. Zwei Entwicklungen haben diese Architektur zu einem Schatten ihrer selbst verkümmern lassen: Die Bemessung des Speicherbedarfes nach Bytes (statt Worten) und der Verfall der Speicherpreise. Übrig geblieben ist ein Unterschied in der Bus-Struktur der Rechner.

So stehen denn heute – egal in welchem Rechner – Daten und Instruktionen im selben Speicher in wilder Unordnung durcheinander und machen es den Hackern leicht. Leicht dadurch, dass Instruktionen installiert  werden können, die als Daten eingeschleust wurden. Helfen kann hier eine neue Hardware-Architektur, die eine saubere und durchgängige Trennung der in den IT-Systemen vorhandenen Datenkategorien fordert und unterstützt. Mit dieser Technologie wird verhindert, dass ohne Mitwirken des Betreibers Software installiert werden kann.

Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt. Sie sei den IT-Werften auf das Wärmste empfohlen!

http://news.imittelstand.de/firma/bcd-becker-computing-devices/5dae91/2573

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.