UHH Newsletter

November 2013, Nr. 56

INTERVIEW

/onTEAM/newsletter/images/medi101384170535.jpg
Prof. Dr. Hannes Federrath ist Informatik-Professor mit dem Schwerpunkt IT-Sicherheit. Foto: Ewald


Kontakt:

Prof. Dr. Hannes Federrath
Fachbereich Informatik
Arbeitsbereich SVS

t. 040.42883-2358
e. federrath-at-informatik.uni-hamburg.de
http://svs.informatik.uni-hamburg.de


Zum Programm der Ringvorlesung „Cyber-Security • Cyber-War • Cyber-Peace“

Zu den Video-Mitschnitten der Ringvorlesung

Gefahren aus dem Internet. Interview mit Informatikprofessor Hannes Federrath

Wie allgegenwärtig die Gefahren durch das Internet und die digitale Kommunikation sind, haben die jüngsten Skandale um die NSA und ihre Abhöraktionen offenbart. In diesem Semester widmet sich eine ganze Ringvorlesung dem Thema Sicherheit und Frieden im Netz. Einen der Organisatoren, Prof. Dr. Hannes Federrath vom Fachbereich Informatik, haben wir befragt zu den realen Bedrohungen des Internets und wie man sich dagegen schützen kann.

Herr Federrath, wie sehen die größten Gefahren für den normalen Internetnutzer aus?

Die größten Gefahren für den normalen Internetnutzer gehen seit vielen Jahren unverändert von so genannter Malware aus. Das sind beispielsweise Computerviren und -würmer, die sich der unbedarfte Nutzer aus dem Internet lädt und damit seinen Computer verseucht.

Es gibt inzwischen auch hoch spezialisierte Malware für mobile Geräte wie Smartphones und Tablet-PCs. Solche Schadprogramme verschicken zum Beispiel heimlich Spam-E-Mails und greifen das Homebanking an, d.h. es kann Sie teuer zu stehen kommen.

Und welche Konsequenzen sollte man daraus ziehen? Das Smartphone wegwerfen, das Internet meiden?

Beim Ausprobieren von Software ist größte Vorsicht angeraten, vor allem auf Smartphones. Zum Glück verhindern Betriebssysteme wie iOS oder Android, dass die installierten Apps ohne Rückfrage auf alles zugreifen können, was Sie auf Ihrem Gerät speichern.

Wenn Sie sich beispielsweise eine Taschenlampen-App installieren, dann muss die weder eine Internet-Verbindung aufbauen, noch muss sie auf das Adressbuch oder Ihre Schnappschüsse zugreifen können. Vorsichtige Nutzer werden solche Zugriffe nicht erlauben, denn vielleicht will Sie der Entwickler der App in Wirklichkeit nur im Verborgenen ausspionieren. Trotz aller Vorsicht gilt: Ein perfekter Schutz ist aufgrund der Komplexität der Technik kaum möglich.

Man muss sich also bewusst sein, dass hundertprozentige Sicherheit im Netz nicht möglich ist, aber sich bestmöglich wappnen durch entsprechende Sicherheitseinstellungen bzw. das Meiden bestimmter Apps oder Programme. Wo kann sich der durchschnittliche Nicht-Informatiker darüber informieren?

Das Thema Sicherheit war auch schon vor der NSA-Affäre in den Computerzeitschriften allgegenwärtig. Derzeit kann man sich vor guten Empfehlungen in den Medien kaum retten. Allerdings ist es noch immer überraschend, wie freigiebig sich Menschen im Internet und in sozialen Netzen wie Facebook und Google plus darstellen.

Und welchen besonderen Bedrohungen sehen sich Staaten ausgesetzt?

Die zunehmende Abhängigkeit nahezu aller Lebensbereiche vom Funktionieren von Informationstechnik lässt Informationssicherheit mehr und mehr zu einer staatlichen Aufgabe werden. Niemand möchte gerne, dass ganze Stromnetze wegen eines Hackerangriffs ausfallen. Überhaupt sind kritische Infrastrukturen derzeit besonders gefährdet.

Grundsätzlich unterscheiden wir in der IT-Sicherheit die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Neben der Verfügbarkeit, die sich recht gut durch redundante Systeme erreichen lässt und heute meist ausreichend gewährleistet ist, wächst die Zahl der Angriffe auf die Integrität und Vertraulichkeit. Gerade bei der Vertraulichkeit ist aber vorsorgliches Handeln ein Muss.

Einmal verlorene Vertraulichkeit kann kaum wiedergewonnen werden. Für Frau Merkel ist es bestimmt kein gutes Gefühl, wenn sie nicht wissen kann, wann und von wem ihr Handy abgehört wurde. Darüber hinaus: Außer der NSA gibt es weitere sehr mächtige ausländische Nachrichtendienste...

Was versteht man denn genau unter „Cyberwar“?

Das Phänomen ist recht neu. Er bezeichnet zwischenstaatliche feindliche Angriffe mit Hilfe von Computertechnik und auf informationstechnische Systeme. Mit zwei Beispielen gesagt: Wenn die Vereinigten Staaten gemeinsam mit Israel die iranischen Nuklearanreicherungsanlagen mit dem Computerwurm Stuxnet sabotieren, dann kann man das auch Cyberkrieg nennen. Das war im Jahr 2010. Drei Jahre vorher wurden durch einen massiven ausländischen Hackerangriff in Estland weite Teile des öffentlichen Lebens lahmgelegt.

Mit dem „Tallinn-Manual“ hat die Nato inzwischen sogar ein völkerrechtliches Regelwerk für kriegerische Auseinandersetzungen im Cyberspace erarbeitet, das allerdings bisher keinen offiziellen Charakter hat.

Welche Maßnahmen werden gegen einen Cyberkrieg ergriffen?

Zumindest die Nato gibt sich da nicht zimperlich. Cyberangriffe können durch Gegenangriffe erwidert werden. Auch das Töten von Hackern soll erlaubt sein. So Angst machend und abschreckend solche Aussagen sind, genau diese Wirkung ist auch beabsichtigt. Manche sprechen inzwischen sogar von einem „kalten Krieg im Netz“.

Eben solche Fragen wollen wir in der diesjährigen Friedensvorlesung ansprechen, die der Fachbereich Informatik zusammen mit dem Zentrum für Naturwissenschaft und Friedensforschung (ZNF) und dem Institut für Friedensforschung und Sicherheitspolitik (IFSH) organisiert.

Wo sehen Sie bezogen auf den gesamten Komplex Netzsicherheit und Cyber-Crime am meisten Handlungsbedarf?

Mir als Informatiker sind technische Vorsorgemaßnahmen zum Schutz wichtig. Um auch hier ein Beispiel zu geben: Die praktische Abhörbarkeit von Mobiltelefonen ist spätestens seit etwa 2006 in Fachkreisen bekannt. Natürlich wusste davon auch das Bundesamt für Sicherheit in der Informationstechnik, das die Bundesregierung und Bundesbehörden mit entsprechender Sicherheitstechnik ausstattet.

Spezielle Krypto-Handys schützen nicht nur hochrangige Politiker, sondern – zum Schutz vor Industriespionage – auch Top-Manager großer Konzerne. Allerdings müssen sie auch tatsächlich benutzt werden…

Aber im Ernst: Verschlüsselung von E-Mails, Datenvermeidung und Datensparsamkeit, stets aktuelle Software aus legalen Quellen einsetzen u.s.w. bilden sowohl den Basisschutz von normalen Internetnutzern als auch großen Unternehmen.

Die Bundesregierung hat in den letzten 10 Jahren viel Geld in das Sicherheitsforschungsprogramm gesteckt. Dort wurden Lösungen in den Bereichen Forensik, Früherkennung, Terrorabwehr, organisierte Kriminalität und Aufklärung von Straftaten im Internet geschaffen.

Technische Lösungen zur Stärkung des Datenschutzes und der Rechte des Einzelnen wurden dagegen eher vernachlässigt. Das sollte sich schnellstens ändern. Allgemein fehlt es im Netz noch immer an tragfähigen internationalen Regeln für den Datenverkehr, brauchbaren technischen Lösungen zum Selbstdatenschutz und Medienkompetenz.

Das Interview führte Giselind Werner.
 
 
Home | Impressum | Datenschutz | Kontakt