Italien: Neue Technologien, Schulung und Steuerung nicht existierender Risiken

(Di Giorgio Giacinto)
28

Heutzutage ist der Computer in vielen Fällen "unsichtbar", zumindest im Sinne eines Werkzeugs, das notwendigerweise aus einer mehr oder weniger sperrigen Zentraleinheit besteht, die den Prozessor, die Platten, den Speicher usw., eine Tastatur, einen Monitor und andere Peripheriegeräte enthält.

Wie in der 1998 Don Norman (Der unsichtbare Computer, Die MIT-Presse, 1998 - v.link), heute ist der Computer in vielen Formen in unserem täglichen Leben präsent. Smartphones, Spielekonsolen, Smart-TVs und vernetzte Autos sind nur einige Beispiele.

Der Computer ist auch ein zentrales Element in einer ständig wachsenden Anzahl von Industrie-, Fertigungs-, Dienstleistungs- und Gesundheitsaktivitäten. Es gibt heutzutage keine menschliche Aktivität, die nicht mehr oder weniger stark vom Computer oder einem Computernetzwerk abhängt.

Die Benutzerfreundlichkeit des "unsichtbaren" Computers, der in vielen Objekten verborgen ist, hat bis vor kurzem populäre Werkzeuge hervorgebracht, die sich an ein Fachpublikum richten. Denken Sie zum Beispiel an die Amateurfunkgruppen, die im Laufe der Jahre mit '70' und '80' Gruppen erstellt haben, die nur für diejenigen zugänglich sind, die die Fähigkeiten haben, einen Radiosender zu installieren. Heute ist diese Möglichkeit für jeden sofort verfügbar, der über ein verbundenes Telefon verfügt und sich auf einer der vielen Plattformen zum Erstellen sozialer Netzwerke registriert hat. Die einfache Verwendung der Tools und die Verknüpfung mit anderen Personen gingen jedoch nicht mit einer eingehenden Betrachtung der Informationssicherheit einher.

Jeder Computer, der keine Informationen über uns speichert, speichert auch Informationen über die Personen, mit denen wir in Kontakt stehen. Es ist auch eine leistungsstarke Berechnungsressource, die, wenn sie mit dem Netzwerk verbunden ist, verletzt werden kann, um von einem Fremden kontrolliert zu werden.

Die Unsichtbarkeit des Computers (einschließlich aller intelligenten Tools) und der darin gespeicherten und verarbeiteten Informationen erschwert das Erkennen der damit verbundenen Gefahren und Risiken. Unter den vielen möglichen Beispielen erwähne ich das "Mirai" -Netzwerk, das durch die Verletzung von Tausenden von mit dem Netzwerk verbundenen Geräten wie Überwachungskameras aufgebaut wurde. Das Ziel der Angreifer bestand nicht darin, Informationen zu stehlen, sondern die Rechenleistung zu nutzen, um einen DDoS - Angriff (Distributed Denial of Service) auszulösen, der in 2016 die meisten Internetseiten für mehrere Stunden für die Benutzer unzugänglich machte Einwohner der Ostküste der USA (für eine ausführliche Beschreibung v.link).

Dies bedeutet, dass es nicht nur notwendig ist, die Informationen über unseren persönlichen Bereich und die Informationen über die Personen, mit denen wir in Kontakt stehen, zu schützen und in unseren Systemen zu speichern, sondern die Systeme selbst zu schützen, um zu verhindern, dass sie zu echten "Waffen" werden Hand von Angreifern, die unsichtbar die Kontrolle übernehmen, um die wahren Ziele anzugreifen.

In der physischen Welt achten wir sehr auf mögliche sichtbare Gefahren für die Sicherheit von Personen und anderen Personen. Um professionelle Arbeitsgeräte zu verwenden, Maschinen zu bedienen oder ein Fahrzeug zu fahren, müssen Kurse besucht und theoretische und praktische Prüfungen abgelegt werden.

In einer Zeit, in der Computer praktisch unsichtbar sind, jedoch zahlreiche Tools verwalten, die sich auf die physische Welt auswirken und deren Zusammenschaltung im Netzwerk zu potenziell gefährlichen Ketteneffekten führt, wird in der realen Welt etwas unternommen, um das Risiko zu verringern ?

Der physikalische Effekt kann in der Tat durch Verbindungsketten erzielt werden, beginnend mit einem Computer, der nicht direkt mit einem physikalischen Gerät verbunden ist, sondern durch eine Vertrauensbeziehung zwischen verbundenen Geräten, die auch von den Personen zugelassen wird, die ihre Verwendung verwalten.

Konzentrieren wir uns für einen Moment auf das Smartphone, das heute am weitesten verbreitete verbundene Objekt.

Heutzutage wundert es uns nicht, dass jedes Smartphone das Gesicht einer Person sofort erkennt, wenn wir ein Bild aufnehmen. Bis vor einem Jahrzehnt war dies eine Aufgabe, die eine hohe Rechenleistung und nicht immer fehlerfreie Algorithmen erforderte. Heute wechseln wir mit demselben Smartphone von der Kommentierung der Fotos unseres Freundes über die Abwicklung einer Überweisung, die Verwaltung von Verträgen verschiedener Art, die Interaktion mit Arbeitsdokumenten und die Überprüfung von Haushaltsgeräten. Die intuitive Art der Interaktion geht leider nicht mit dem notwendigen Bewusstsein (Awareness) für die Risiken durch böswillige Personen einher, die unser Vertrauen missbrauchen.

Seit unserer Kindheit bringen sie uns die Grundlagen des Straßenverkehrs bei, damit wir die Straßen sofort nutzen und die Regeln und Signale verstehen können, damit wir sie sicher für uns selbst und für andere nutzen können, die die Straße benutzen. Als ich ein Kind war, war ein Instrument wie der Aufzug vor Ablauf der 12-Jahre verboten, und in dem Gebäude, in dem ich wohnte, befanden sich die Knöpfe hoch und außerhalb der Reichweite eines kleinen Kindes.

Jetzt ist allen klar, dass die rasche Entwicklung der Informationstechnologie und der Kommunikation nicht nur ein wirtschaftlicher, sondern auch ein sozialer Entwicklungsfaktor ist, da die Möglichkeit der Interaktion, des Erfassens der Welt außerhalb der eigenen Suche und des Ergreifens von Chancen größer ist .

Um diese Chance nutzen zu können, ist es jedoch erforderlich, die Risiken und Gefahren sofort zu regeln, um die Einführung und Entwicklung von Instrumenten zu verhindern, die für die Verbesserung des individuellen und sozialen Wohlbefindens so wichtig sind für die Behandlung, sowohl für die Möglichkeit, die Behandlung in geografisch benachteiligten Gebieten anbieten zu können), aufgrund eines Mangels an allgemeinem Bewusstsein für Potenziale und Risiken aufgehalten werden.

Wenn wir die nationale Szene betrachten, ist die Situation traurig düster.

Seit vielen Jahren wird in Italien in Bildung investiert, was positive staatliche Maßnahmen zur Zuweisung von Ressourcen, Aufgaben und Zielen zum Ziel hat völlig abwesend.

Der Unterricht in neuen Technologien an Grund-, Mittel- und Oberschulen, an dem alle Schüler unabhängig von ihrem Bildungshintergrund teilnehmen sollten, ist der freiwilligen Initiative der einzelnen Schulen und der Leidenschaft der einzelnen Lehrer überlassen.

Auf Hochschulebene gibt es spezielle Kurse für die Ausbildung von Fachkräften, deren Zahl jedoch nicht ausreicht, um die Bedürfnisse des Arbeitsmarktes zu decken (v.link).

Selbst im universitären Bereich fehlt eine horizontale Ausbildung in Informationstechnologie und deren Sicherheit fast vollständig.
Und wenn wir denken, dass es keine berufliche Tätigkeit gibt, die sich heute nicht mit IT befassen muss ...

Dieses Szenario stellt nicht nur eine gefährliche Alarmglocke für die Wettbewerbsfähigkeit unserer Nation dar, die nicht die erforderlichen Fähigkeiten besitzt, um mit dem raschen technologischen Wandel auf internationaler Ebene umzugehen, sondern ist auch für die Sicherheit von besonderer Bedeutung, da es schwierig zu handhaben ist Ein "Sicherheitsbereich", in dem sich Einzelpersonen nur schwer bewusst sind, dass es jedermanns Aufgabe ist, diesen Bereich zu verteidigen.

Die Leidenschaft verschiedener Professoren von Schulen jeder Klasse und Ordnung sowie die im akademischen Bereich vorhandenen Kompetenzen dürfen nicht nur ein Ausgangspunkt für spontane Initiativen sein.

Eine eingehende Untersuchung der Ausbildungsziele für jede Altersgruppe und der daraus resultierenden Ausbildung der Lehrkräfte ist erforderlich.
Man kann sich nicht auf guten Willen und Wissen verlassen, das man aus persönlicher Neugier erworben hat. Wie in jeder Disziplin kann Improvisation Schaden anrichten.

Es ist schon sehr spät. Aber wenn wir weiterhin die Augen verschließen, sind wir nicht nur mit einer guten Grundausbildung zunehmend leicht vermeidbaren Gefahren ausgesetzt.

Während des Wartens verliert das ganze Land an Wettbewerbsfähigkeit, da es von Nationen abhängig ist, die stattdessen in Kultur und Bildung investieren, und von jenen, die diese Kultur und Bildung nutzen, um die Herrschaft über andere Nationen auszuüben.

In Italien verfügen wir bereits über zahlreiche international anerkannte Fachkräfte und Fähigkeiten. Es müssen Ressourcen und Strategien eingerichtet werden, um dieses Erbe nicht zu verschwenden und als Multiplikator zu nutzen (v.link).

Foto: Twitter / Web