Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Informatik: Big Brother an der Hintertür

Die teilweise verborgenen "backdoors" in technischen Geräten oder Programmen bedrohen unsere Sicherheit. Eingefügt werden sie zur Überwachung oder Spionage. Doch sie verschaffen dem Angreifer auch Zutritt zur Privatsphäre jedes Einzelnen.
Das Hauptquartier der National Security Agency in Fort Meade (Maryland).

In unserem Alltag sind wir von digitalen Geräten umgeben, durch die wir Informationen übermitteln oder empfangen. Verschlüsselungssysteme sollen diese Daten schützen, damit Unbefugte sie nicht entziffern können. Doch spätestens seit den Enthüllungen des Whistleblowers Edward Snowden wissen wir, dass die Übertragungskanäle nicht so sicher sind, wie sie schienen. Tatsächlich lauern in vielen technischen Geräten und Computerprogrammen so genannte Hintertüren: geheime Zugriffspunkte, mit denen ein Eindringling Informationen abgreifen oder ein technisches Gerät von außen unbemerkt kontrollieren kann.

Während der Entwicklung einer Software bauen Programmierer Funktionen ein, die normalen Nutzern nicht ohne Weiteres zugänglich sind. Das erleichtert ihnen die Fehlersuche bei einer Störung und deren Behebung. Es kommt allerdings vor, dass Hersteller vor dem Verkauf einer Software vergessen, eine solche Hintertür zu entfernen.

Einige Firmen halten sich diesen Zugang bewusst offen: So können sie das verkaufte System jederzeit de­aktivieren, falls der Käufer beispielsweise seine Raten nicht zahlt. Es wäre sogar denkbar, dass ein böswilliger Programmierer den Kunden dadurch zwingt, eine neue Version der Software oder des Geräts zu kaufen ...

Kennen Sie schon …

Spektrum - Die Woche – Eine Pipeline quer durch die Artenvielfalt

In einigen der artenreichsten Naturräumen Ostafrikas entsteht eine 1445 km lange Öl-Pipeline. Der daran geknüpfte erhoffte Wohlstand ist ungewiss, der gigantische Umweltschaden jedoch ohne Zweifel. Wie es dazu kam, lesen Sie in der aktuellen »Woche«. Außerdem: die Debatte um KI als öffentliches Gut.

Spektrum der Wissenschaft – Technik für die Sicherheit

»Technik für die Sicherheit« gibt einen Überblick über zwei Seiten des technischen Fortschritts und zeigt, was uns gefährdet aber auch, was uns schützt. Aus dem Inhalt: Hyperschall-Hype - Droht ein neuer Rüstungswettlauf bei Lenkflugkörpern? • Quantenhacker - Auf der Suche nach unknackbarer Verschlüsselung • Satelliten - Wie lässt sich ein Angriff im Orbit verhindern?

Spektrum - Die Woche – Wie Tiere Katastrophen erspüren

Tieren werden beinahe übersinnliche Fähigkeiten nachgesagt. Dass sie Erdbeben frühzeitig erspüren, hieß es schon in der Antike. Sind all diese wiederkehrenden Beobachtungen Unsinn? Das fragen wir in dieser »Woche«. Außerdem beackern wir das Feld der Phi-Mesonen, die ungeahnte Kräfte wirken lassen.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Literaturtipps

Computerworld UK Staff: The Eight Backdoors that Helped Kill Faith in Security. https://www.computerworlduk.com/security/security-backdoors-that-heped-kill-faith-in-security-3634220/, 2017

Das Digitalmagazin liefert acht weitere Beispiele zu enthüllten ­Hinter­türen in technischen Geräten und Softwareprogrammen.

Cook, T.: A Message to our Customers. https://www.apple.com/customer-letter/, 2016

Der Geschäftsführer von Apple erklärt, warum er sich weigert, private Daten auf dem Telefon eines Attentäters für das FBI zu entschlüsseln.

Schneier, B.: Data und Goliath – Die Schlacht um die Kontrolle unserer Welt. Wie wir uns gegen Überwachung, Zensur und Datenklau wehren müssen. Redline, München 2015

Der angesehene und bekannte IT-Sicherheitsexperte Bruce Schneier enthüllt bedeutende Sicherheitsrisiken im Internet.

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.