Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Chip-Spionage „Wenn wir ins Visier geraten, werden wir auch erfolgreich überwacht“

Selbst bewährte Sicherheits-Hardware kann von Spionen ausgetrickst werden, warnt Norbert Pohlmann. Im Interview erklärt der IT-Experte, was man dagegen tun kann.
Kommentieren
Hacker können auch über winzige Bauteile in einem Server die Kontrolle übernehmen. Quelle: dpa
Hardware-Spionage

Hacker können auch über winzige Bauteile in einem Server die Kontrolle übernehmen.

(Foto: dpa)

Berlin Apple und Amazon weisen einen Bericht über Spionage-Chips aus China in ihren Servern mit Nachdruck zurück. Politik und Wirtschaft sind dennoch alarmiert. Zurecht? Ja, meint Norbert Pohlmann.

Dass Hacker über winzige Bauteile die Kontrolle über Server übernehmen und Informationen abgreifen, hält der IT-Experte für ein realistisches Spionage-Szenario“.

Im Interview benennt er mögliche Schutzlücken. Und er erklärt, warum es einer großen Kraftanstrengung bedarf, IT-Infrastrukturen vor Hackern abzuschirmen. Denn: „Seit den Enthüllungen von Edward Snowden ist völlig klar: Die Wahrscheinlichkeit einer internationalen, staatlichen Überwachung liegt bei 99 Prozent.“

Herr Pohlmann, wie einfach ist es für Hacker die Kontrolle über Server zu übernehmen und Informationen abzugreifen?
Hardware-Bauteile können Backdoors enthalten, die helfen können, Server zu übernehmen und Informationen abzugreifen. Das könnte zum Beispiel ein Hardware-Sicherheitsmodul sein, wie ein Trusted Platform Module (TPM). Hier würde ein Hacker sicherheitsrelevante Informationen, wie geheime Schlüssel, mit Hilfe einer Backdoor unberechtigt auslesen können.

Kommt dabei auch eine Spionage-Software zum Einsatz?
Da die Hardware im Prinzip passiv ist und über das Betriebssystem und seinen Softwarekomponenten angesprochen wird, ist es auch immer notwendig, dass eine passende Angreifer-Software, eine sogenannte Malware, auf einem IT-System sein muss, die diesen Angriff dann umsetzt.

Der IT-Experte ist Vorstand für das Ressort IT-Sicherheit beim Internetverband Eco und Direktor des Instituts für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen. Quelle: PR
Norbert Pohlmann

Der IT-Experte ist Vorstand für das Ressort IT-Sicherheit beim Internetverband Eco und Direktor des Instituts für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen.

(Foto: PR)

Das würde dann aber voraussetzen, dass der eigene Rechner zu schwach ist, einen solchen Zugriff abzuwehren.
Da die heutzutage genutzte Software – Betriebssystem wie Anwendungen - qualitativ nicht gut genug ist und damit generell viel zu viele Schwachstellen enthält, ist das Aufbringen von nicht gewünschter Malware sehr wahrscheinlich und in Zusammenarbeit mit der Hardware sind umfängliche Angriffsvarianten möglich.

Wie kommt man der Spionage auf die Spur?
Das Nachweisen von Backdoors in Hardware ist ein aufwendiger Prozess, der heute in der Regel nicht durchgeführt wird.

Wie hoch schätzen Sie dann die Gefahr für Unternehmen oder Privatleute ein, Opfer von Spionageaktionen zu werden, bei denen auch staatlicher Hacker ihre Hände im Spiel haben?
Seit den Enthüllungen von Edward Snowden ist völlig klar: Die Wahrscheinlichkeit einer internationalen, staatlichen Überwachung liegt bei 99 Prozent. Wenn wir ins Visier geraten, dann werden wir auch erfolgreich überwacht. Ob wir ins Visier geraten, liegt an der aktuellen Interessenlage und an der Bedeutung der Firmen und Privatleute.

Was bedeutet das für mögliche Schutzmaßnahmen, ist hier die Politik gefordert, die ja mit dem IT-Sicherheitsgesetz schon reagiert hat?
Es besteht ein sehr großer Handlungsbedarf. Das IT-Sicherheitsgesetz ist ein richtiger und wichtiger Schritt. Aber es müssen zukünftig weitere Aspekte berücksichtigt und nachhaltig umgesetzt werden.

Was ist erforderlich?
Wir brauchen mehr Evaluierungen von IT-Technologien, also von Software und Hardware, die die gewünschten Funktionen verifizieren und das nicht Vorhandensein von Backdoors nachweisen. Wir brauchen neue innovative, eigenständige IT-Technologien, die mit Security-by-Design aufgebaut sind, moderne IT-Architekturen wie sichere Betriebssysteme berücksichtigen und den Stand der Technik an IT-Sicherheitsfunktionen aktiv nutzen. Außerdem ist eine aktive Zusammenarbeit aller IT-Anwender notwendig, damit auch eine gemeinsame Verteidigung erfolgreich umgesetzt werden kann.

Das klingt nach einer fast nicht zu bewältigenden Herausforderung.
Diese und weitere notwendige Aufgabenstellungen sind sehr anspruchsvoll und müssen von allen Stakeholdern - IT-Hersteller, IT-Anwender, Politik und Forschung - gemeinsam umgesetzt werden. Ohne IT-Sicherheit wird keine nachhaltige Digitalisierung gelingen. Daher brauchen wir eine sichere und vertrauenswürdige IT-Basis, mit der wir erfolgreich in die digitale Zukunft gehen können.

Herr Pohlmann, vielen Dank für das Interview

Startseite

Mehr zu: Chip-Spionage - „Wenn wir ins Visier geraten, werden wir auch erfolgreich überwacht“

0 Kommentare zu "Chip-Spionage: „Wenn wir ins Visier geraten, werden wir auch erfolgreich überwacht“"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote