Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Informatik: Big Brother an der Hintertür

Die teilweise verborgenen "backdoors" in technischen Geräten oder Programmen bedrohen unsere Sicherheit. Eingefügt werden sie zur Überwachung oder Spionage. Doch sie verschaffen dem Angreifer auch Zutritt zur Privatsphäre jedes Einzelnen.
Das Hauptquartier der National Security AgencyLaden...

In unserem Alltag sind wir von digitalen Geräten umgeben, durch die wir Informationen übermitteln oder empfangen. Verschlüsselungssysteme sollen diese Daten schützen, damit Unbefugte sie nicht entziffern können. Doch spätestens seit den Enthüllungen des Whistleblowers Edward Snowden wissen wir, dass die Übertragungskanäle nicht so sicher sind, wie sie schienen. Tatsächlich lauern in vielen technischen Geräten und Computerprogrammen so genannte Hintertüren: geheime Zugriffspunkte, mit denen ein Eindringling Informationen abgreifen oder ein technisches Gerät von außen unbemerkt kontrollieren kann.

Während der Entwicklung einer Software bauen Programmierer Funktionen ein, die normalen Nutzern nicht ohne Weiteres zugänglich sind. Das erleichtert ihnen die Fehlersuche bei einer Störung und deren Behebung. Es kommt allerdings vor, dass Hersteller vor dem Verkauf einer Software vergessen, eine solche Hintertür zu entfernen.

Einige Firmen halten sich diesen Zugang bewusst offen: So können sie das verkaufte System jederzeit de­aktivieren, falls der Käufer beispielsweise seine Raten nicht zahlt. Es wäre sogar denkbar, dass ein böswilliger Programmierer den Kunden dadurch zwingt, eine neue Version der Software oder des Geräts zu kaufen ...

Kennen Sie schon …

03/2021

Spektrum - Die Woche – 03/2021

In dieser Woche erfahren Sie, weshalb wir Menschen zunehmend wackelig auf den Beinen stehen. Außerdem: wie die Zero-Covid-Strategie funktionieren könnte, was der jüngste Hackerangriff für deutsche Firmen bedeutet und warum es diesen Januar so verdammt kalt ist.

48/2020

Spektrum - Die Woche – 48/2020

Warum es »contact tracing« effektiver machen könnte, Infektionsketten rückwärts zu verfolgen, lesen Sie in dieser Ausgabe. Außerdem: Wie wird die Corona-Warn-App noch besser? Und warum die Ikojts gegen die Windkraft kämpfen.

48/2019

Spektrum - Die Woche – 48/2019

In dieser Ausgabe widmen wir uns dem Zucker, Rauchen und mathematischen Lösungen.

Lesermeinung

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Lesermeinungen können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Literaturtipps

Computerworld UK Staff: The Eight Backdoors that Helped Kill Faith in Security. https://www.computerworlduk.com/security/security-backdoors-that-heped-kill-faith-in-security-3634220/, 2017

Das Digitalmagazin liefert acht weitere Beispiele zu enthüllten ­Hinter­türen in technischen Geräten und Softwareprogrammen.

Cook, T.: A Message to our Customers. https://www.apple.com/customer-letter/, 2016

Der Geschäftsführer von Apple erklärt, warum er sich weigert, private Daten auf dem Telefon eines Attentäters für das FBI zu entschlüsseln.

Schneier, B.: Data und Goliath – Die Schlacht um die Kontrolle unserer Welt. Wie wir uns gegen Überwachung, Zensur und Datenklau wehren müssen. Redline, München 2015

Der angesehene und bekannte IT-Sicherheitsexperte Bruce Schneier enthüllt bedeutende Sicherheitsrisiken im Internet.