- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Daten besser verschlüsseln


Untersuchungsausschuss (NSA): Vor einer Ausspähung gebe es keinen absoluten Schutz, doch könne man Angriffstechniken so erschweren und verteuern
Frank Rieger, Sprecher des Chaos Computer Clubs (CCC): Eine "Illusion", in der Bundesrepublik von einer "digitalen Souveränität" zu reden

(17.07.14) - Im Aufbau einer "europäischen Informationssouveränität", im Umdenken der Wirtschaft hin zu einem "proaktiven Schutz" gegen Cyberangriffe und in der Verbreitung von Sicherheitstechniken wie der "Ende-zu-Ende-Verschlüsselung" in "laientauglicher Form" sehen IT-Experten zentrale Konsequenzen der Spähaffäre um den US-Geheimdienst NSA und den britischen Nachrichtendienst. Vor dem Untersuchungsausschuss, der die massenhafte Überwachung der Telekommunikation von Bürgern, Unternehmen und Politikern bis hinauf zur Kanzlerin durch ausländische Geheimdienste durchleuchten soll, betonten die Sachverständigen besonders die Notwendigkeit, Daten nicht über internationale Kabel, sondern in Netzen innerhalb von Deutschland zu versenden. Zum Auftrag des Gremiums gehört es auch, nach Strategien zu suchen, wie die Telekommunikation mit technischen Mitteln besser geschützt werden kann.

Michael Waidner, Professor für IT-Sicherheit an der TU Darmstadt und Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie, bezeichnete das Internet als "unsicheres Netz" mit "zahlreichen offenen Türen". Vor einer Ausspähung gebe es keinen absoluten Schutz, doch könne man Angriffstechniken so erschweren und verteuern, dass sich dies für die Urheber nicht mehr lohne. Waidner warb für effiziente Verschlüsselungstechniken als erfolgversprechendes Mittel gegen Ausforschung, was auch gegen die massenhafte NSA-Ausspähung zu helfen vermöge. Der Sachverständige plädierte vor allem für die Ende-zu-Ende-Verschlüsselung, also die Verschlüsselung von Daten durch Absender, die verschlüsselte Übermittlung und die Entschlüsselung durch Empfänger. Diese Technik gehöre heute zur "digitalen Grundversorgung", IT-Unternehmen müssten vom Gesetzgeber verpflichtet werden, dies anzubieten. Waidner appellierte an die Wirtschaft, gegen Cyberangriffe nicht mehr nur zu reagieren, sondern sich "proaktiv" zu schützen.

Die Massenüberwachung der Telekommunikation funktioniere inzwischen sehr effizient, warnte Sandro Gaycken, und dies nicht nur in den USA. In China, Russland oder in Ländern des Nahen und Mittleren Ostens werde dieses Mittel zunehmend auch zur inneren Kontrolle eingesetzt, sagte der Informatiker an der FU Berlin. Die NSA greife auch auf Daten von IT-Dienstleistern wie Facebook zurück, Dementis der Konzerne seien "nicht sehr glaubwürdig". Wie Waidner setzte sich Gaycken für die Ausweitung der Ende-zu-Ende-Verschlüsselung ein, die jedoch bislang für viele Laien nicht nutzbar sei. "Harte gesetzlich Auflagen" müssten dafür sorgen, dass IT-Dienstleister Daten in Deutschland halten und nicht über internationale Netze versenden.

Gegen eine gezielte Industriespionage etwa in Form eines mehrjährigen Eindringens in Entwicklungsabteilungen von Firmen helfe die Verschlüsselung von Daten nicht viel, erläuterte der Sachverständige. Nun räche sich, dass Sicherheitsfragen von der Wirtschaft jahrzehntelang vernachlässigt worden seien. Nötig ist aus Sicht Gayckens der Aufbau eines Marktes für IT-Hochsicherheitsprodukte samt der Entwicklung des Exports, um das Interesse an teuren Investitionen zu wecken.

Für Frank Rieger, Sprecher des Chaos Computer Clubs (CCC), ist es eine "Illusion", in der Bundesrepublik von einer "digitalen Souveränität" zu reden. Während Geheimdienste früher Spionage gezielt betrieben hätten, offenbare der NSA-Skandal, dass Ausspähung inzwischen im "industriellen Maßstab" praktiziert werde. Der US-Nachrichtendienst wolle alles registrieren. Technisch sei es mittlerweile möglich, die gesamte unverschlüsselte IT-Kommunikation zu erfassen. Beim Thema IT sei man lange Zeit "blauäugig" gewesen, beklagte der Sachverständige. Diese Technik könne nicht nur bei demokratischen Umwälzungen wie vor einigen Jahren in Ägypten genutzt, sondern auch für die Überwachung der Bürger instrumentalisiert werden. Anhand der aktuellen Regierungskrise in Polen wies Rieger darauf hin, dass das Abhören, dessen Urheber in diesem Fall unbekannt seien, handfeste politische Konsequenzen haben könne.

Der CCC-Fachmann hob indes hervor, dass das Problem der Massenüberwachung nicht unlösbar sei. Helfen könnten Verschlüsselungstechniken oder die Datenübermittlung innerhalb Deutschlands. Bislang würden etwa die Verbindungsdaten hiesiger Handys in den USA ausgewertet. Rieger gab sich überzeugt, dass die Entwicklung einer "europäischen Informationssouveränität" in zehn bis 15 Jahren möglich sei. Dazu gehöre auch die "Wiederherstellung des Primats der Politik gegenüber den Geheimdiensten". (Deutscher Bundestag: ra)


Meldungen: Nachrichten

  • Migration auf Windows 10

    Mit der Migration von PC-Systemen in den Bundesbehörden auf Windows 10 beschäftigt sich die Deutsche Bundesregierung in ihrer Antwort (19/14646) auf eine Kleine Anfrage der AfD-Fraktion (19/14056). Danach sind die Behörden und Ressorts für die zeitgerechte Windows-10-Umstellung eigenverantwortlich. Um Synergiepotentiale zu heben, hat das Bundesministerium des Innern, für Bau und Heimat (BMI) laut Vorlage im Rahmen der IT-Konsolidierung des Bundes ein Programm zur Unterstützung der Bundesbehörden bei der Windows-10-Umstellung aufgesetzt. Die Nutzung dieses Programms beruht den Angaben zufolge auf dem Freiwilligkeitsprinzip.

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

  • Infizierte Smartphones

    Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. Das BSI warnt daher auf Grundlage von §7 des BSI-Gesetzes vor dem Einsatz verschiedener Geräte. "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen. Eine besondere Gefährdung entsteht zudem, wenn das infizierte Smartphone genutzt wird, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern. Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so BSI-Präsident Arne Schönbohm.