Eine Brücken-Ruine
Andrew U. Frank

Störungen in der Weltpolitik und -wirtschaft

Verschiedene beobachtete Störungen der letzten Jahre zeigen die Verletzlichkeit der globalisierten Welt (pdf)

2023-04-08

Beobachtete Störungen der globalisierte Wirtschaft

Die arbeitsteilige globalisierte Wirtschaft ist auf funktionierende technische Infrastruktur, besonders IT und Transportsysteme, angewiesen und kann durch Störungen des sozialen Systems behindert werden.

Transport

Die COVID Seuche hat Massnahmen ausgelöstwie Seuchen im Mittelalter(Bergdolt 2011)

, die das Reisen behindern um die Verbreitung der Seuche zu unterbinden.Plötzlich war es nicht mehr möglich, für eine Besprechung oder für die Reparatur eines Gerätes in ein anderes Land zu reisen. Verschiedene kurzfristig ausgeliehen Mitarbeiter konnten oft für Wochen nicht mehr zurückkehren.

Bald wurde IT vermittelte Gespräche, Besprechungen und Konferenzen üblich, aber insgesamt haben sich die Kosten der Auslagerung von Produktion in andere Länder verteuert und verlangsamt.

Zusätzlich hat ein festsitzendes Container-Schiff im Kanal von Suezhttps://de.wikipedia.org/wiki/Ever_Given

hat den Kanal für mehrere Tage blockiert und zu Verzögerungen und Verteuerung der Transporte geführt.

Diese beiden grossen und einige kleinere andere Störungen haben die Planung von Schiffsrouten, des Umschlages von Containern etc. erheblich erschwert und durch die überall genutzte Möglichkeit von just in time Lieferungen zur Einsparung von lokaler Lagerhaltunghttps://de.wikipedia.org/wiki/Just-in-time-Produktion

zu grösseren Verzögerungen von Lieferungen von Gütern und damit von weiteren Verzögerungen beim Abschluss von Projekten, Bezug neuer Gebäude, Wartezeiten bei der Lieferung neuer Autos etc.

Planbarkeit und Zuverlässigkeit von Terminzusagen sind eingebrochen; insgesamt steigen Produktionskosten und -Zeit auf jeder Ebene und akkumulieren sich bis zum fertigen Produkt, was zu Preissteigerungen mit 1 bis 2 Jahren Verzögerung geführt hat.

-clearpage -

Installationen der Informationstechnologie

Informationstechnologie ist prinzipiell sehr komplex und damit extrem verletzlich; in den wenigsten Fällen sind Systeme robustSoftware gilt als robust wenn sie trotz falscher Eingaben zu definierten Ergebnissen kommt. Robuste User Interfaces helfen dem Nutzer aber wichtiger ist es in aufeinander aufbauenden Schichten von Programmen, bei denen die oberen, robusten Schichten auch funktionieren, wenn die unteren gestörte Ergebnisse liefern[https://de.wikipedia.org/wiki/Robustheit_gegen_Benutzungsfehler].

und redundantSysteme sind doppelt ausgeführt; bei Ausfall eines Systems kann das andere, möglicherweise mit verminderter Leistung, weiter arbeiten. Die Kosten für Redundanz sind fast immer deutlich mehr als eine Verdoppelung der Kosten[https://de.wikipedia.org/wiki/Redundanz_(Technik)].

angelegt und können bei Störungen weiterlaufen.

Störungen von IT Systeme sind häufig und in den meisten Fällen durch menschliche Fehler bei der Bedienung verursacht; aufwendige Verfahren, Ausbildung, Tests und Kontrollen helfen, Fehler zu seltenen Ereignissen zu machen – die Kosten beim Ausfall sind durch die hohe Integration von Geschäftsprozessen massiv gestiegenMehrere 10,000 Euro pro Minute Ausfall bei online banking oder Flugbuchugnssystemen.

Ausfälle durch Unfälle

IT Systeme fallen regelmässig mehr oder weniger weiträumig aus, durch

Die wenigsten Ausfälle werden kommentiert und Ursachen sind nur selten öffentlich bekannt und darum kann daraus wenig gelernt werden.

Ransom Software

Ein einträgliches Geschäftsmodell ist das Auffinden von Sicherheitslücken in der Organisation der Software grosser Firmen geworden, die scheinbar prinzipiell nicht vermeidbar sind.Die Sicherheitslücken werden ausgenützt um grössere Teile der gespeicherten Daten zu Verschlüsseln, was den Betrieb lahmlegt. Die Firmen werden eingeladen, ein beachtliches Lösegeld zu zahlen, worauf ihnen der für die Entschlüsselung notwendig Kode mitgeteilt wird.

Angeblich werden über 20 Milliarden Euro im Jahr 2021 erpresst, Tendenz stark steigend.2022 waren Angriffe auf Spitäler Mode, mit starken Verzögerungen bei der Behandlung von Patienten.

Physhing

Durch gezieltes social engineering werden Personen veranlasst, Passwörter oder andere geheime Informationen per Mail zu versenden; die Mail gehen aber nicht an die beabsichtigten Adressate sondern an Kriminelle, die dann

Störungen in sozialen Systemen, die sich auf IT auswirken

Der Ausfall von Mitarbeitern durch verbreitete Krankheitenz.B. Grippe oder COVID Epidemie

stören geplante Abläufe und kurzfristige Eingriffe zur Behebung einer Störung.

Ausfall der IT wegen Stromausfall

Störungen in einem technischen System kann sich in eine anderes Fortpflanzen; besonders gefürchtet sind länger dauernde Stromausfälle, gegen die IT Systeme schlecht zu schützen sind.Typisch werden Anbindungen von mehreren Stromnetzen gesucht, was gegen lokale aber nicht gegen weiträumige Ausfälle hilft.

Der Stromausfall kann wiederum durch eine Störung im IT System des Elektrizitätswerkes verursacht sein(Elsberg 2012).

Betriebswirtschaftlich motivierte Sparmassnahmen, die Störungen und Auswirkungen von Störungen zunehmen lassen

Eine genaue Analyse der geschäftsprozesse einer Firmaoft mittels der Daten die durch IT Systeme gesammelt werden

zeigen Einsparungspotential, also Möglichkeiten, ein System mit geringeren Kosten arbeiten zu lassen. Das scheint prinzipiell wünschbar und entsprechende Vorschläge werden häufig verfolgt.Beliebt ist der Abbau von Lagerhaltung und Lieferung jsut in time wenn gebraucht, was aber den Betrieb von der planmässigen Lieferung abhängig macht.

Unglücklicherweise funktionieren solche Verbesserungen und Einsparungen nur im Idealfall; die Welt ist aber oft nicht ideal:

Beeinflussung der öffentlichen Meinung durch social media

Social media sind kaum gegen Missbrauch geschützt. Die Nutzer sind anonym und es ist auch dem Betreiber nicht bekannt, welche wirkliche Person sich hinter einem Nutzernamen verbirgt.Lessig in (Lessig 1999) hat dargestellt, in welchen Fällen anonyme Nutzerkonten vernünftig sind und wann nicht.

Es wird angenommen, dass eine grosse Zahl der registrierten Nutzer fake sind, also nicht wirklichen Personen entsprechen.Das hat zu einer erbitterten Diskussion beim Kauf von Twitter durch Musk geführt. Nur reale Personen sind für die Werbung interessant, denn nur sie geben Geld aus.

Fake accounts hingegen sind für die Beeinflussung der öffentlichen Meinung nützlich. Es ist zumindest bekannt, dass Russland grössere Aufwendungen macht, um politische Diskussionen in demokratischen Ländern zu beeinflussen mit dem offensichtlichen Ziel, diese zu destabilisieren.

Methoden entwickelt von Cambridge Analytica https://de.wikipedia.org/wiki/Cambridge_Analytica

erkennen Tendenzen von Nutzern und versorgen diese systematisch mit passenden Mitteilungen um diese Tendenzen im Interesse der politischen Meinungsmache, insbesondere die Tendenz zu extremen Positionen, zu verstärken.

Störungen weisen auf Verletzlichkeit dier Weltordnung

Die beobachteten Störungen weisen auf die Verletzlichkeit der gegenwärtigen Weltordnung der globalisierten Epoche hin.

Bergdolt, Klaus. 2011. Der Schwarze Tod: Die Große Pest Und Das Ende Des Mittelalters. Vol. 1378. CH Beck.
Elsberg, Marc. 2012. BLACKOUT-Morgen Ist Es Zu Spät: Roman. blanvalet Verlag.
Lessig, Lawrence. 1999. Code and Other Laws of Cyberspace. Basic Books.
Produced with `daino` from Essays/Worldorder/p30situation/040stoerungen.html (public, publish) with master7tufte.dtpl.
daino and w3.css