Pfeil- und Text-Symbol
15.10.2018
Kategorie: Mitteilung, Pohlmann

Prof. Pohlmann im Handelsblatt: „Wenn wir ins Visier geraten, werden wir auch erfolgreich überwacht!“


Seit Jahren weist der IT-Sicherheitsexperte, Prof. Norbert Pohlmann, darauf hin, dass die Hersteller von IT-Hard- und Software zu wenig Verantwortung übernehmen. Schwachstellen werden ignoriert oder nur zögerlich behoben, eine verbindliche Aussage über Backdoor-freie-Komponenten – Fehlanzeige. Diese Melange aus zu vielen Schwachstellen, möglichen manipulierten Bauteilen und keine klare Zuteilung von Verantwortlichkeiten führt nicht nur zu mehr Hacking-Attacken, sondern auch zum Vertrauensverlust beim User.

Neuste Veröffentlichungen sprechen von Spionage Chips auf Severn. Im Handelsblatt verdeutlicht der Leiter des Instituts für Internet-Sicherheit – if(is) die derzeitige Sicherheitslage: Selbst bewährte Sicherheits-Hardware könne von Spionen ausgetrickst werden, warnt Norbert Pohlmann. Hacker könnten auch über winzige Bauteile in einem Server die Kontrolle übernehmen.

Informatiker Pohlmann sieht alle Mitwirkenden in der IT in der Pflicht, um die Lage positiv abzuwandeln und ist sich sicher, dass schon längst eine Manipulation stattfinden kann: „Seit den Enthüllungen von Edward Snowden ist völlig klar: Die Wahrscheinlichkeit einer internationalen, staatlichen Überwachung liegt bei 99 Prozent. Hardware-Bauteile können Backdoors enthalten, die helfen können, Server zu übernehmen und Informationen abzugreifen. Das könnte zum Beispiel ein Hardware-Sicherheitsmodul sein, wie ein Trusted Platform Module (TPM). Hier würde ein Hacker sicherheitsrelevante Informationen, wie geheime Schlüssel, mit Hilfe einer Backdoor unberechtigt auslesen können“, beschreibt Pohlmann mögliche Eingriffe von außen.

Kombiniert werden müsste die Hardware dabei durch eine passende Software: Da die Hardware im Prinzip passiv sei und über das Betriebssystem und seinen Softwarekomponenten angesprochen wird, sei es auch immer notwendig, dass eine passende Angreifer-Software, eine sogenannte Malware, auf einem IT-System sei, die diesen Angriff dann umsetzte.

Möglich ist dieser unerwünschte Zugriff, „da die heutzutage genutzte Software – Betriebssystem wie Anwendungen - qualitativ nicht gut genug ist und damit generell viel zu viele Schwachstellen enthält.“

Abhilfe schaffen würde nur ein proaktives und schnelles Handeln aller Verantwortlichen, von Politik über Hersteller bis hin zum Vertrieb: „Es besteht ein sehr großer Handlungsbedarf. Das IT-Sicherheitsgesetz ist ein richtiger und wichtiger Schritt. Aber es müssen zukünftig weitere Aspekte berücksichtigt und nachhaltig umgesetzt werden.“

Das ganze Interview nachzulesen unter: https://www.handelsblatt.com/politik/deutschland/chip-spionage-wenn-wir-ins-visier-geraten-werden-wir-auch-erfolgreich-ueberwacht/23160062.html


Zum Seitenanfang springen