Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Informatik: Big Brother an der Hintertür

Die teilweise verborgenen "backdoors" in technischen Geräten oder Programmen bedrohen unsere Sicherheit. Eingefügt werden sie zur Überwachung oder Spionage. Doch sie verschaffen dem Angreifer auch Zutritt zur Privatsphäre jedes Einzelnen.
Das Hauptquartier der National Security Agency in Fort Meade (Maryland).

In unserem Alltag sind wir von digitalen Geräten umgeben, durch die wir Informationen übermitteln oder empfangen. Verschlüsselungssysteme sollen diese Daten schützen, damit Unbefugte sie nicht entziffern können. Doch spätestens seit den Enthüllungen des Whistleblowers Edward Snowden wissen wir, dass die Übertragungskanäle nicht so sicher sind, wie sie schienen. Tatsächlich lauern in vielen technischen Geräten und Computerprogrammen so genannte Hintertüren: geheime Zugriffspunkte, mit denen ein Eindringling Informationen abgreifen oder ein technisches Gerät von außen unbemerkt kontrollieren kann.

Während der Entwicklung einer Software bauen Programmierer Funktionen ein, die normalen Nutzern nicht ohne Weiteres zugänglich sind. Das erleichtert ihnen die Fehlersuche bei einer Störung und deren Behebung. Es kommt allerdings vor, dass Hersteller vor dem Verkauf einer Software vergessen, eine solche Hintertür zu entfernen.

Einige Firmen halten sich diesen Zugang bewusst offen: So können sie das verkaufte System jederzeit de­aktivieren, falls der Käufer beispielsweise seine Raten nicht zahlt. Es wäre sogar denkbar, dass ein böswilliger Programmierer den Kunden dadurch zwingt, eine neue Version der Software oder des Geräts zu kaufen ...

Kennen Sie schon …

Spektrum der Wissenschaft – Vielfältige Quanten

Wir tauchen ein in die Welt der Quanten, die uns noch immer zahlreiche Rätsel aufgibt. Forscher entwickeln ständig neue Modelle und hinterfragen Grundlegendes, wie beispielsweise das Konzept der Zeit. Gleichzeitig macht die Entwicklung neuer Quantencomputer große Fortschritte und könnte unsere Verschlüsselungssysteme bedrohen. Experten arbeiten an neuen Methoden, um unsere Daten zu schützen. Erfahren Sie, wie diese Herausforderungen gemeistert werden und ob Kryptografen den Wettlauf gegen die Zeit gewinnen können.

Spektrum - Die Woche – Wann klingt eine Sprache schön?

Klingt Italienisch wirklich schöner als Deutsch? Sprachen haben für viele Ohren einen unterschiedlichen Klang, dabei gibt es kein wissenschaftliches Maß dafür. Was bedingt also die Schönheit einer Sprache? Außerdem in der aktuellen »Woche«: Rarer Fund aus frühkeltischer Zeit in Baden-Württemberg.

Spektrum Kompakt – Moderne Kriegsführung

Kriege waren und sind immer unsagbar belastend. Doch haben sich mit der Zeit die Waffen und Methoden weiterentwickelt: Inzwischen können Auseinandersetzungen sogar ins Weltall verlagert werden. Und mit aufmerksamem Auge lassen sich auch in den sozialen Medien Kriegsverbrechen aufklären.

  • Literaturtipps

Computerworld UK Staff: The Eight Backdoors that Helped Kill Faith in Security. https://www.computerworlduk.com/security/security-backdoors-that-heped-kill-faith-in-security-3634220/, 2017

Das Digitalmagazin liefert acht weitere Beispiele zu enthüllten ­Hinter­türen in technischen Geräten und Softwareprogrammen.

Cook, T.: A Message to our Customers. https://www.apple.com/customer-letter/, 2016

Der Geschäftsführer von Apple erklärt, warum er sich weigert, private Daten auf dem Telefon eines Attentäters für das FBI zu entschlüsseln.

Schneier, B.: Data und Goliath – Die Schlacht um die Kontrolle unserer Welt. Wie wir uns gegen Überwachung, Zensur und Datenklau wehren müssen. Redline, München 2015

Der angesehene und bekannte IT-Sicherheitsexperte Bruce Schneier enthüllt bedeutende Sicherheitsrisiken im Internet.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.