Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten von Spektrum der Wissenschaft frei zugänglich.
Informatik

Big Brother an der Hintertür

Die teilweise verborgenen "backdoors" in technischen Geräten oder Programmen bedrohen unsere Sicherheit. Eingefügt werden sie zur Überwachung oder Spionage. Doch sie verschaffen dem Angreifer auch Zutritt zur Privatsphäre jedes Einzelnen.
Das Hauptquartier der National Security Agency

In unserem Alltag sind wir von digitalen Geräten umgeben, durch die wir Informationen übermitteln oder empfangen. Verschlüsselungssysteme sollen diese Daten schützen, damit Unbefugte sie nicht entziffern können. Doch spätestens seit den Enthüllungen des Whistleblowers Edward Snowden wissen wir, dass die Übertragungskanäle nicht so sicher sind, wie sie schienen. Tatsächlich lauern in vielen technischen Geräten und Computerprogrammen so genannte Hintertüren: geheime Zugriffspunkte, mit denen ein Eindringling Informationen abgreifen oder ein technisches Gerät von außen unbemerkt kontrollieren kann.

Während der Entwicklung einer Software bauen Programmierer Funktionen ein, die normalen Nutzern nicht ohne Weiteres zugänglich sind. Das erleichtert ihnen die Fehlersuche bei einer Störung und deren Behebung. Es kommt allerdings vor, dass Hersteller vor dem Verkauf einer Software vergessen, eine solche Hintertür zu entfernen.

Einige Firmen halten sich diesen Zugang bewusst offen: So können sie das verkaufte System jederzeit de­aktivieren, falls der Käufer beispielsweise seine Raten nicht zahlt. Es wäre sogar denkbar, dass ein böswilliger Programmierer den Kunden dadurch zwingt, eine neue Version der Software oder des Geräts zu kaufen …

März 2018

Dieser Artikel ist enthalten in Spektrum der Wissenschaft März 2018

Kennen Sie schon …

Highlights 3/2017

Spektrum der Wissenschaft – Highlights 3/2017: Vom Atomkern bis zum Kosmos

Supraleitung: So beschreibt die Stringtheorie exotische Materie • Verschränkte Raumzeit: Was kosmische Strukturen mit den Quanten verbindet • Quantenkryptografie: Eine neue Ära der Datenverschlüsselung steht bevor

Spezial Physik - Mathematik - Technik 1/2017

Spektrum der Wissenschaft – Spezial Physik - Mathematik - Technik 1/2017: Willkommen in der Datenwelt

Das Digital-Manifest:Experten befürchten Aushöhlung der Demokratie • Big Data: Privatsphäre muss uns etwas wert sein • Maschinen-Intelligenz: Gefahr durch autonome Roboter

Kryptografie - Vertrauliches verschlüsseln, Kodes knacken

Spektrum Kompakt – Kryptografie - Vertrauliches verschlüsseln, Kodes knacken

Von Kryptowährungen über Kode-knackende Quantencomputer bis hin zu Passwörtern aus Gehirnwellen - die Kryptografie ist ein sehr dynamisches Forschungsfeld. Doch wie genau funktionieren die verschiedenen Verfahren, und sind sie wirklich nicht zu entschlüsseln?

Lesermeinung

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Vielen Dank!

  • Literaturtipps

Computerworld UK Staff: The Eight Backdoors that Helped Kill Faith in Security. https://www.computerworlduk.com/security/security-backdoors-that-heped-kill-faith-in-security-3634220/, 2017

Das Digitalmagazin liefert acht weitere Beispiele zu enthüllten ­Hinter­türen in technischen Geräten und Softwareprogrammen.

Cook, T.: A Message to our Customers. https://www.apple.com/customer-letter/, 2016

Der Geschäftsführer von Apple erklärt, warum er sich weigert, private Daten auf dem Telefon eines Attentäters für das FBI zu entschlüsseln.

Schneier, B.: Data und Goliath – Die Schlacht um die Kontrolle unserer Welt. Wie wir uns gegen Überwachung, Zensur und Datenklau wehren müssen. Redline, München 2015

Der angesehene und bekannte IT-Sicherheitsexperte Bruce Schneier enthüllt bedeutende Sicherheitsrisiken im Internet.