Googles Version eines vernetzten Zuhauses richtig umsetzen!

In SpiegelOnline wird Googles neue Idee vorgestellt, mit Mikrofonen in jedem Zimmer mithören zu lassen und Smart Home dadurch zu steuern, siehe http://www.spiegel.de/netzwelt/gadgets/ces-2017-nvidia-holt-google-ins-haus-cloud-gaming-und-kuenstliche-intelligenz-a-1128737.html .
Leider ist nicht auszuschließen, dass sich Google mit diesem Konzept früher oder später in Deutschland ebenfalls durchsetzt.
Viele Nutzer sind durch die Technik zunehmend überfordert. Aus ihrer Sicht ist eine solche Sprachschnittstelle eine willkommene Möglichkeit, um nicht von der digitalen Zukunft ausgeschlossen zu sein.

Es gibt also viele Argumente dafür, dass solche Systeme kommen werden. Solange Menschen hier nicht durch Technik oder den dahinterstehenden Anbieter dominiert und damit auch zukünftig manipuliert werden können, ist hiergegen auch nichts einzuwenden.

Auf die Probleme mit dem Amazon Fire Stick habe ich bereits hingewiesen, siehe http://blog.get-primus.net/weniger-komplexe-it-systeme-fuer-das-jahr-2017/ .
Will Google mit einem solchen Nvidia System in Deutschland akzeptiert werden, dann ist es gut beraten, hierbei die Trusted WEB 4.0 Richtlinien einzuhalten.

• Smart Home Geräte dürfen nicht direkt über das Internet schaltbar sein, da sie sonst Teil einer nicht kontrollierbaren kritischen Infrastruktur werden. Alternativ ist eine dezentrale Schaltintelligenz einzusetzen.
• Sprachbefehle müssen über einen Kategorienfilter laufen und nach Kategorien getrennt dezentral im jeweiligen Haus gespeichert werden. Der sprachliche Befehl, einen „Song“ aufzurufen, muss unter einer Kategorie „Musik“ gespeichert werden. Der Befehl, einen Rollladen zu schalten, muss unter einer Kategorie „Haussicherheit“ gespeichert werden, etc.
• Maschinendaten der Smarthome-Geräte dürfen nur anonym und für einzelne Kategorien getrennt, über eine unidirektionale Schnittstelle in das Internet gesendet werden.

Es ist also durchaus technisch möglich, ein deutschem Datenschutz und deutschen Nutzerinteressen entsprechendes Sprachbefehlssystem zu entwickeln, man muss es nur wollen.

Hierzu gibt es inzwischen auch zahlreiche Veröffentlichungen, zum Beispiel den „Bauplan für die digitale Gesellschaft“, siehe http://gisad.eu/der-bauplan/ oder für die, die nicht so weit in die Tiefe gehen wollen die „Konzepte einer digitalen Gesellschaft“, siehe http://www.springer.com/de/book/9783662491898 .
Speziell mit Smart Home beschäftigen sich auch die GISAD Studien zu den „Industriepolitischen Leitlinien NRW“ siehe http://shop.get-primus.de/index.php?id_product=105&controller=product&id_lang=2, sowie die im Herbst erscheinend „Dezentralisierte und anonyme Energieoptimierung für Smart Home“, siehe http://shop.get-primus.de/index.php?id_product=99&controller=product&id_lang=2 .

Weniger komplexe IT-Systeme für das Jahr 2017!

Meistens, wenn ich mich im letzten Jahr mit IT-Führungskräften über das Thema Dezentralisierung unterhalten habe, bekam ich zur Antwort, es müssten inzwischen so viele Standards und Kompatibilitäten beachtet werden, dass die Durchsetzung einer dezentralen IT unmöglich ist.

Aus Sicht eines IT-Leiters ist diese Position verständlich. Schließlich stehen die Verantwortlichen im ständigen Überlebenskampf gegen immer neue Cyberattacken und Herausforderungen immer kürzerer Innovationszyklen.
Allerdings lohnt sich gerade für den gestressten Manager der Blick über den Tellerrand. Dezentralisierung richtig gemacht, beseitigt wesentliche Probleme in der Computersicherheit.
Die Komplexität der IT entstand durch den Wunsch, mit ständig sich reduzierendem Personal- und Systemkostenaufwand einen möglichst hohen Rationalisierungsgrad zu erreichen.
Diese wirtschaftlich positiven Effekte werden jedoch durch Kosteneffekte neutralisiert, wenn die Komplexität das Verständnis der Anwender übersteigt.
Wenn schon IT-Verantwortliche zunehmend überfordert sind, gibt der Anwender den Versuch der Beherrschung der Technik auf. Wer die Technik nicht mehr beherrscht, wird zu ihrem Sklaven oder verweigert sich.

Es gibt zwei Möglichkeiten, dieses Dilemma zu lösen
:

  • Die derzeitig Verantwortlichen versuchen die von Menschen nicht mehr beherrschbaren Komplexitäten immer mehr global zentral organisierten „künstlichen Intelligenzen“ zu übertragen. Diese Systeme sollen mit dem Anwender über einfach zu beherrschende Schnittstellen kommunizieren. Hierbei wird aber zumindest in den nächsten Jahrzehnten das Problem bestehen, dass diese „Künstlichen Intelligenzen“ weder über ein Wertesystem verfügen, noch über einen Selbsterhaltungstrieb verfügen, über den sie einen wirkungsvollen Selbstschutz entwickeln könnten. Getrieben von unrealistischen weiteren Rationalisierungswünschen wird die Komplexität weiter erhöht anstatt die Probleme zu lösen. Wenn ein einzelner Wachmann für ein Haus mit tausend Türen verantwortlich ist, wird er diese nicht bewachen können. Keiner würde das von ihm erwarten. Genau das aber lässt die Mehrzahl der IT-Verantwortlichen derzeit zu, indem sie durch Komplexität entstehende Probleme durch die Erhöhung der Komplexität lösen wollen. Das gilt für heutige IT-Sicherheitskonzepte in gleicher Weise wie für nicht zu Ende gedachte Cloud Services. Auch Open Source Konzepte, bei denen viele gemeinsam an einer Lösung arbeiten, stoßen hierbei an ihre Grenzen. Wie sich entstehende digitale Servicewüsten negativ auf den Unternehmenswert auswirken können, habe ich in diesem Blog bereits erläutert, siehe http://blog.get-primus.net/die-digitale-transformation-darf-nicht-zur-servicewueste-fuehren/ .
  • Aus meiner Sicht bleibt in absehbarer Zeit die einzige funktionierende Lösung, sich die sicherheitskritischen und in der Kommunikation mit dem Anwender relevanten Prozesse anzusehen und diese Prozesse aus der Komplexität herauszulösen.

Wie man den sicheren Zugang zu allen digitalen Systemen bei gleichzeitiger Reduzierung der Komplexität durch Dezentralisierung erreichen kann, habe ich im Bauplan für die digitale Gesellschaft beschrieben, siehe Der Bauplan .
Auch dieser Bauplan kann natürlich wieder als komplex angesehen werden, da er nicht nur technische, sondern auch gesellschaftliche und wirtschaftliche Aspekte berücksichtigt.
Deshalb möchte ich an zwei Beispielen zeigen, wie relativ einfach die Umsetzung von Dezentralisierung und Anonymisierung ist. Man muss nur verstanden haben, dass die Trennung zwischen persönlichen Daten und sonstigen Daten und deren dezentrale Lagerung für den nachhaltigen Erfolg der Prozessoptimierung unbedingt nötig ist.
Es ist sogar möglich aus einem solchen Datenschutzkonzept ein disruptives äußerst erfolgreiches Geschäftsmodell zu entwickeln.

  • Als ich mich mit der Installation einer eigenen Photovoltaikanlage beschäftigte, wollte man mir weismachen, dass der Energiemarkt äußerst komplex sei und ausschließlich in einer globalen Vernetzung zentral gesteuerte Systeme funktionieren.
    In wenigen Monaten habe ich das Projekt DAS-EI, siehe http://gisad.eu/best-practice/projekt-das-ei/ zur Marktreife gebracht und damit bewiesen, dass es sicherer, wirtschaftlicher und ökologischer ist, in Privathaushalten mittels auf Photovoltaikanlagen optimierten dezentralen Steuersystemen bis auf die Sommermonate den gesamten produzierten Strom selbst zu verbrauchen. Teure zentrale IT-Systeme, Zwischenspeicher und Reservekraftwerke können hierdurch reduziert werden.
  • Auch Unternehmen wie Amazon, denen man nachsagt, eine komplexe zentrale IT zu beherrschen, können durch einfache Dezentralisierungsmaßnahmen sich nachhaltig erfolgreich aufstellen. Ich habe zum Jahreswechsel den Amazon Fire TV Stick getestet. Grundsätzlich gehört für mich das Streamen von Musik und Videos zu einem der Hauptargumente für die Cloud. Das darf jedoch nicht zu einem Freibrief für die Verknüpfung der auf den verschiedenen Medien entstehenden persönlichen Profilen führen. Es ist fatal, wenn die Informationen über gesehene Filme, gehörte Musik und bestellte Waren zu Score Werten und Suchrastern zusammengefasst werden. In Zukunft wird mir dann möglicherweise eine Gewaltbereitschaft unterstellt, weil mein Fernsehen am häufigsten von einem Familienmitglied benutzt wird, das gerne Actionfilme sieht. Der ständige Hausgast hört Punk-Musik auf meinem Tablet und dann habe ich auch noch einem befreundeten Rustikal-Fan zu Weihnachten ein verziertes Jagdmesser geschenkt. Auch Nutzer mit häufigem Trivialfilm-Konsum können als leicht manipulierbar eingestuft und missbraucht werden. Amazon sollte deshalb dringend die Profile der einzelnen Dienste auch einzeln speichern und da wo nötig, anonym verknüpfen. Ein weiteres großes Problem bietet das zentral für alle Dienste gültige Passwort. Wer auf Datenschutz wert legt, bestellt im Amazon Shop nicht mobil, sondern über einen in einem gesicherten LAN befindlichen Computer. Wer den Prime Musikstream nutzen will, muss jedoch das gleiche Passwort auf seinem Tablet benutzen. Hierüber können dann die gesamten Kundendaten über unsichere W-LAN oder Mobilfunknetze ausgespäht werden. Somit hat ein Nutzer keine Möglichkeit mehr, durch sein Verhalten das Onlineshopping sicherer zu machen. Je mehr Dienste Amazon anbietet, desto komplexer wird das System und auch Amazon wird hier schnell an seine Grenzen kommen.

    Alternativ bietet sich eine, wie im Bauplan für die digitale Gesellschaft geschildert, dezentral auf Benutzergeräten gespeicherte, passwortfreie und anonyme Zugriffsberechtigung über ein persönliches digitales System an.
    Im Verhältnis zum Umsatz von Amazon ist eine solche Änderung für ein Taschengeld umzusetzen. Der mit Sicherheit alternativ in Zukunft zu erwartende Schaden durch Cyberattacken wird für Amazon wesentlich größer sein, als die durch allumfassende Datenverwertung derzeit zu erzielenden Gewinne.