Enable javascript in your browser for better experience. Need to know to enable it? Go here.

Linse vier: Wachsender Einfluss feindseliger Technologien

 

Feindselige (engl.: Hostile) Technologien werden gemeinhin mit kriminellen Aktivitäten wie Ransomware, dem Eindringen in ein System zwecks Datendiebstahl oder der Entwicklung von Computerviren in Verbindung gebracht – dies bildet jedoch nicht das gesamte Bild ab. Die Definition von feindseliger Technologie sollte erweitert werden, um legale, ja sogar weithin akzeptierte Handlungen einzuschließen, die letztendlich aber das gesellschaftliche Wohlergehen gefährden.

 

Unter die Lupe genommen 

 

Je komplexer Technologien werden, desto mehr Möglichkeiten gibt es, sie zu missbrauchen. Und da sich die Menschen bei ihren täglichen Aktivitäten immer mehr auf Technologien verlassen, sind sie zunehmend unbeabsichtigten – oder sogar feindseligen – Folgen ausgesetzt. Kommt dann noch ein hohes Maß an Automatisierung hinzu – Entscheidungen, die in Maschinengeschwindigkeit getroffen werden –, steigt die Wahrscheinlichkeit, dass Dinge schief gehen, rapide an.

 

Feindselige Technologien sollten nach unserer Definition nicht nur kriminelle Technologien wie Malware und Hacking-Tools umfassen, sondern teils auch Anwendungsfälle wie Werbung und gezielte Kunden-ansprache. Ob eine Technologie feindselig ist oder nicht, ist häufig eine Frage der Perspektive. Manche Menschen empfinden Internetwerbung, Tracking-Cookies oder Kampagnen zur Beeinflussung sozialer Medien nicht als aufdringlich und sind gerne bereit, ihre Daten gegen personalisierte Angebote oder besondere Vorteile einzutauschen. Andere installieren Adblocker-Software in ihren Browsern und meiden Facebook vollständig. Die Zustimmung zum Tracking oder zur Sammlung personenbezogener Daten erfolgt bei einigen automatisch, bei anderen ist es eine wohlüberlegte Entscheidung. Das liegt daran, dass sich viele Menschen ihrer Wahlmöglichkeiten überhaupt nicht bewusst sind. Dies liegt an unterschiedlichen Erfahrungen mit Technologien in verschiedenen sozialen und demographischen Gruppen sowie der Tatsache, dass die Informationen und Optionen für Zustimmungserklärungen auf unterschiedlichste Weise präsentiert werden.

 

Nicht jedes feindselige Verhalten ist böswillig oder beabsichtigt. Ein Beispiel dafür repräsentieren Voreingenommenheiten in Algorithmen oder Machine-Learning-Systemen. Diese können aufgrund ungeplanter und unbemerkter Verzerrungen in der Art und Weise, wie sie aufgebaut und entwickelt sind, feindselige Tendenzen gegenüber bestimmten Kund:innengruppen aufweisen, ohne dass sie kompromittiert oder absichtlich so ausgelegt wurden.

 

Zu den Signalen gehören:

 

  • Die zunehmende Allgegenwärtigkeit der Technologie und die damit einhergehende Zunahme der potenziellen Bedrohungsfläche. Ein einfaches Beispiel ist die schiere Anzahl an Verbindungen: Frost & Sullivan prognostizieren, dass die Anzahl der aktiven Internet of Things (IoT)-Geräte bis 2026 weltweit mehr als 65 Milliarden betragen wird. Jedes dieser Geräte birgt potenzielle Sicherheitslücken, die ausgenutzt werden könnten
 
  • Die sich verändernde Stimmung und das Verhalten der Verbraucher:innen gegenüber Werbe- und Marketingtechnologien sowie die zunehmende Trennung zwischen denen, die eine breite Nutzung ihrer Daten akzeptieren und denen, die um Datenschutz besorgt sind
 
  • Zunehmende Besorgnis über den Einsatz und die Auswirkungen sozialer Medien in Fehlinformationskampagnen und die Art und Weise, wie soziale Medienkanäle gesundheitliche, politische und andere gesellschaftliche Debatten prägen
 
  • Unbeabsichtigte Folgen des verstärkten Einsatzes von künstlicher Intelligenz (KI) und Machine Learning (ML), wie zum Beispiel Voreingenommenheiten in Algorithmen und in gesammelten Datensätzen. Die Sorge über feindselige Auswirkungen führt zu Versuchen, den Einsatz von KI in Prozessen wie der Personalbeschaffung zu kontrollieren
 
  • Stärkere Regulierung der Datenerfassung, -speicherung und -nutzung, wie das neue chinesische Gesetz zum Schutz personenbezogener Daten, die europäische Datenschutz-Grundverordnung (DSGVO), der California Privacy Rights Act (CPRA) und vergleichbare Gesetze in anderen Rechtsordnungen

 

Die Chancen

 

Angesichts von Datenschutzverletzungen, die sich einem Rekordniveau nähern, wird der Schutz gegen vorsätzliche Hackerangriffe und Malware immer wichtiger. Unternehmen müssen in die Verteidigung gegen gut finanzierte, organisierte Gegner und eine steigende Zahl von Berührungspunkten investieren. Doch mit steigendem Gefahrenpotenzial gilt es auch weitere Dimensionen feindseliger Technologien zu berücksichtigen. Wir glauben, dass es nicht nur von Natur aus ethisch ist, Kunden wünsche zu respektieren, aufdringliches und eigennütziges Targeting zu vermeiden und Voreingenommenheiten in algorithmischen Systemen und Datensätzen auszumerzen, sondern auch dem Vertrauen, der positiven öffentlichen Wahrnehmung und letztendlich der Gesundheit des Unternehmens dient.

 

Medienberichten zufolge hat der Hack der Lieferkette von SolarWinds das Unternehmen fast 20 Millionen US-Dollar gekostet, wobei die Schätzungen für Versicherungsansprüche bis zu 100 Millionen US-Dollar reichen. Das zeigt, wie leicht die finanziellen Folgen eines feindseligen Vorfalls außer Kontrolle geraten können. Nach einem eher zähen Start haben die Geldbußen im Rahmen der DSGVO zugenommen, wobei die gesamten Bußgelder im letzten Jahr um 113,5 % gestiegen sind. Vor allem Amazons gigantische DSGVO-Geldbuße in Höhe von 877 Millionen US-Dollar, die das Unternehmen in seinem Jahresbericht vom Juli 2021 veröffentlichte, ist nahezu 15-mal höher als der bisherige Rekord. Da die Verbraucher:innen mehr Wert auf ihre Privatsphäre legen, sind stabile Sicherheitsmaßnahmen für einige Unternehmen zu einem deutlichen Unterscheidungsmerkmal geworden. Eine kürzlich von Cisco durch geführte Umfrage ergab, dass nahezu 80 % der Verbraucher:innen den Datenschutz in ihren Kaufentscheidungen berücksichtigen und bereit sind, für Produkte oder Anbieter mit höheren Datenschutzstandards mehr zu bezahlen

London landscape at night with city lights London landscape at night with city lights

Kundenbeispiel

Über sieben Jahre hinweg haben wir die britische Regierung dabei unterstützt, die Art und Weise, wie sie mit Bürger:innen interagiert und ihnen öffentliche Dienstleistungen bereitstellt, zu verändern. Auf Vertrauen und Sicherheit lag von Anfang an die höchste Priorität. Im Rahmen des Projekts wurden die verschiedenen Regierungswebsites zu einer einzigen stabilen und benutzerfreundlichen Plattform zusammengeführt, die den Komfort für die Bürger:innen erhöht und die Bereitstellungszyklen erheblich verkürzt. Wichtig ist, dass die Plattform durch ein Online-Identitätssicherungssystem unterstützt wurde, das es Bürger:innen ermöglichte, Anträge auf Dienstleistungen einzureichen, während alle erforderlichen Datenschutzanforderungen erfüllt und die Persönlichkeitsrechte der bzw. des Einzelnen respektiert wurden. Das Fehlerpotenzial wurde minimiert und das Vertrauen in die Plattform konnte gestärkt werden – und führten so zu einer schnellen Einführung.

Zu beobachtende Trends: Top drei

 

Übernehmen

 

Sichere Softwarebereitstellung – Im vergangenen Jahr erlebten wir einen deutlichen Anstieg von Angriffen auf die „Software-Lieferkette“ – also nicht auf die Software selbst, sondern auf die Tools, Prozesse und Bibliotheken, die uns dabei unterstützen, Software in die Produktion zu bringen. Die Regierung der Vereinigten Staaten hat sogar eine Verordnung zur Cybersicherheit erlassen, die spezifische Richtlinien zur Verbesserung der Sicherheit der Lieferkette enthält, wie z.B. die Forderung nach einer Software-„Stückliste“ für alle Regierungssysteme. Sichere Softwarebereitstellung unterstreicht, dass Sicherheit ein Problem ist, das alle angeht und während des gesamten Software-Lebenszyklus berücksichtigt werden sollte.

 

Analysieren

 

Ethische Rahmenwerke – Jede Entscheidung hat Konsequenzen. In der Welt der Technologien, in der die Entscheidungsfindung mithilfe von KI allmählich zum Mainstream wird, diskutieren Ethiker:innen über ethische Rahmenbedingungen zur Entscheidungsfindung. Damit wird der Versuch unternommen, Transparenz und Klarheit in den Prozess zu bringen.



Antizipieren

 

Quantum Machine Learning (quantenmaschinelles Lernen) – Auch wenn Quantum ML bei der Lösung komplexer Probleme in der Chemie und Materialwissenschaft eine positive Wirkung entfalten wird, könnte es auch weitere Fragen hinsichtlich der ethischen Nutzung von Daten aufwerfen.

Zu beobachtende Trends: Die gesamte Matrix

Übernehmen
Technologien, die heute schon vorhanden sind und in der Branche genutzt werden
  • Dezentralisierte Sicherheit
  • Sichere Softwarebereitstellung
  • DevSecOps
  • Automatisierte Compliance
  • Testen von ML-Algorith-men und -Anwendungen
  • Datenschutz an erster Stelle
  • KI-as-a-Service
Analysieren
Technologien, die sich je nach Branche und Anwendungsfall immer mehr durchzusetzen beginnen
  • Blockchain und Distributed-Ledger-Technologien
  • Persönliche Informationswirtschaft
  • Synthetische Medien im Unternehmenskontext
  • Computer Vision
  • Connected Homes
  • Biometrie
  • Gesichtserkennung
  • KI in der Sicherheit
  • Smart Contracts
  • Alternative Währungen
  • Ethische Rahmenwerke
  • Erklärbare KI

 

Antizipieren
Technologien, die noch nicht ganz ausgereift sind, in einigen Jahren aber großen Einfluss haben könnten
  • Ethikkodex für Software
  • "Security forward"-Unternehmen
  • Überwachungstechnologien
  • Suchterzeugende Technologien
  • Technologien für Umwelt- und Sozial-Governance
  • Technologie und Hoheitsgewalt
  • Smart Cities
  • Zunehmende Regulierung

Ratschläge für Anwender:innen

 

  • Cybersicherheit gleicht einem Katz- und Mausspiel mit Ihren Gegnern. KI entwickelt sich schnell zu einem beliebten Tool, das Unternehmen bei der Bekämpfung von Sicherheitsbedrohungen unterstützt. Eine Vielzahl von Produkten kommt auf den Markt, um der steigenden Nachfrage gerecht zu werden. Ziel ist es, gleiche Wettbewerbsbedingungen zu schaffen, indem manuelle Erkennungsaufgaben automatisiert werden, Informationen wie Angriffswarnungen bereitgestellt und der Netzwerkverkehr überprüft wird, um ungewöhnliches Verhalten, Richtlinien-verstöße oder bösartige Bots zu erkennen. Der vielleicht entscheidendste Vorteile von KI-gestützten Ansätzen liegt in ihrer Fähigkeit, die Angriffsfläche nicht einfach nur zu begrenzen und Lücken zu schließen, sondern auch vorherzusagen, wo zukünftige Angriffe stattfinden könnten. Damit ermöglichen sie, im Voraus eine geeignete Strategie zur Risikominderung umzusetzen.  

     

  • KI ist kein Allheilmittel. In diesem Zusammenhang sei daran erinnert, dass eine zur Verteidigung eingesetzte Technologie auch von Angreifern genutzt werden kann und dass KI für das Unter-nehmen von Vorteil sein kann, aber kein Allheilmittel darstellt. Unternehmen müssen sich von dem Gedanken verabschieden, KI, Machine Learning und datenorientierte Tools als allgemeingültige Lösungen, die auf alles passen, zu sehen. Vielmehr müssen alle Tools Teil einer alles durch-dachten Intelligence-Strategie sein, die in die gesamte Organisationsstruktur eingebettet ist. Machine Learning beispielsweise kann nicht isoliert für wirksame Sicherheit sorgen. Es erfordert die Verwaltung des Lebenszyklus von Daten und Modellen sowie die Rückmeldung der Ergebnisse. Darüber hinaus muss Sicherheit als Problem jeder und jedes Einzelnen angesehen werden. Dies ermöglicht die Anwendung von Zero Trust Architektur-Ansätzen, um das physische Netz-werk zu unterteilen und die Sicherheits- und Datenzugriffsprinzipien auf eine Weise zu über-lagern, dass sie sicher skaliert, und die Informationen nach Bedarf verfügbar gemacht werden können – nicht mehr als für den Schutz der Privatsphäre erforderlich, aber auch nicht weniger. 

     

  • Übernehmen oder erstellen Sie einen Rahmen für die Datenethik, um Ihren Mitarbeiter:innen und Kund:innen zu veranschaulichen, wie Daten sicher gespeichert, genutzt und aufbewahrt werden. Wir empfehlen Ihnen, nur solche Daten aufzubewahren, die Sie tatsächlich brauchen. Moderne Compliance- und Datenschutzgesetze erfordern ein hohes Maß an Kontrolle, die sich bei sorgfältiger Anwendung in ein positives Alleinstellungsmerkmal verwandeln lässt. Ein fester Rahmen zur Datenethik kann auch eine wesentliche Rolle in Ihrer Gesamtdatenstrategie spielen, zum Beispiel als Grundlage für Richtlinien zur Aufbewahrung von Daten sowie zur Erstellung und Nutzung von Datensätzen.

     

  • Voreingenommenheiten sind immer präsent, auch wenn sie nicht unmittelbar ersichtlich sind – arbeiten Sie daher kontinuierlich daran. Im Nachhinein ist es immer schwierig, Dinge wie Voreingenommenheiten auszumerzen. Daher ist es von entscheidender Bedeutung, sich im Vorhinein mit Problemen wie Ungerechtigkeit zu befassen. Es ist wichtig, Daten so aufzuzeichnen, dass die darauf basierenden Maßnahmen, Produkte oder Entscheidungen auf ihre Auswirkungen auf bestimmte Gruppen hin überprüft und analysiert werden können. Die Darstellung der Datenquelle, die Demographie der daraus gezogenen Stichproben und die Wahl der verwendeten Algorithmen erfordern besondere Überlegungen. Unser Responsible Tech Playbook bietet Ihnen Anleitungen und Best Practices, die Sie bei diesem Prozess unterstützen können. Gehen Sie nie davon aus, dass Ihre Daten frei von Voreingenommenheiten sind. Wir sind Menschen – Voreingenommenheiten gibt es überall.

Bis 2023 werden Unternehmen…

... die Chance erkennen und nutzen, sich im Wettbewerb um Kund:innen und Talente abzuheben, indem sie ganzheitliche Strategien anwenden, die sowohl soziale Auswirkungen als auch sichere und ethisch vertretbare Technologien umfassen.
Harinee Muralinath
Global Security Community Lead, Thoughtworks

Gesamten Report runterladen