Direkt zum Inhalt
Editorial

Lücken im System

Redaktionsleiter Dr. Hartwig Hanser

Gestern Abend habe ich daheim noch das Betriebssystem meines Computers aktualisiert. Damit soll das Gerät vor der Anfang Januar bekannt gewordenen Gefahr geschützt werden, dass Außenstehende Informationen direkt aus dem Prozessor abgreifen. Wie weit die Lücke jetzt gestopft ist, bleibt aber unklar. Denn hinter den beiden "Meltdown" und "Spectre" getauften Angriffsszenarien stehen Abläufe in der Hardware, die höchst komplex und für Nichtinformatiker nur schwer zu durchschauen sind. Ab S. 78 fasst mein Kollege Christoph Pöppe den aktuellen Kenntnisstand zusammen und erklärt die physikalischen Hintergründe.

Die gute Nachricht: Es besteht erst einmal kein Grund zur Panik. Zwar ist praktisch jeder Computer, einschließlich Tablets und Smartphones, dieser Gefahr ausgesetzt. Bislang sind jedoch keine Fälle bekannt, in de- nen die Lücken zum Datenklau ausgenutzt wurden, denn der erweist sich hier als gar nicht so einfach. Relevanter als für Privatnutzer dürfte das Problem für Anbieter von Cloud-Diensten sowie deren Geschäftskunden sein. Otto Normaluser kann sich also entspannen, sofern er die Software seiner Rechner möglichst aktuell hält und sich an die gängigen Ver­haltensregeln hält, die vor Trojanern und anderen Schädlingen schützen. Wesentlich bedrohlicher erscheinen da die vielfältigen Möglichkeiten, wie ungebetene Besucher über Hintertüren in der Software statt der Hardware auf private Computer und Mobilgeräte zugreifen können (S. 72).

Spätestens seit den Enthüllungen von Edward Snowden wissen wir, dass auf diesem Weg nicht nur Kriminelle, sondern auch Regierungsorgani­sationen an Informationen kommen wollen, allen voran der US-­Geheim­dienst NSA. Es ist naiv zu glauben, die Schlüssel zu einer staatlichen Hintertür würden nicht irgendwann in die falschen Hände geraten – mit unabsehbaren Konsequenzen, da ein Datendiebstahl auf diesem Weg wesentlich einfacher scheint als über "Meltdown" oder "Spectre".

Noch ein ganz anderes Thema ist das Abgreifen persönlicher Informationen durch die vom Hersteller vorinstallierte Software. So kam kürzlich heraus, dass das weit verbreitete Betriebssystem Android, das etwa auf den Smartphones von Samsung und Huawei läuft, auch dann ständig Ortskoordinaten an Google sendet, wenn der Benutzer Standortdienste und GPS-Funktion abgeschaltet hat. Und das mit einer Präzision, die etwa den Besuch in einem Restaurant von dem beim Facharzt für Geschlechtskrankheiten im gleichen Geschäftshaus unterscheiden kann!

Nachdenklich grüßt Ihr

Hartwig Hanser

März 2018

Dieser Artikel ist enthalten in Spektrum der Wissenschaft März 2018

Lesermeinung

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Vielen Dank!