Skip to main content

27.11.2013 | IT-Sicherheit | Schwerpunkt | Online-Artikel

Freund hört mit

verfasst von: Andreas Burkert

2 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Der Whistleblower Edward Snowden dürfte mit seinen Enthüllungen über die NSA-Affäre den wohl größten Fall von Industriespionage aufgedeckt haben, den die Welt je erlebt hat. Wenn schon das Merkelphone abgehört wird, wie steht es dann mit der vertraulichen Kommunikation deutscher Konzernlenker? Wissenschaftler haben deshalb zum Schutz von Privatsphäre und Vertraulichkeit eine Forschungsroadmap im Internet publiziert.

Schon früh haben große Technologieunternehmen vertrauliche Informationen nicht per Fax versendet. Sie vermuteten schon immer, dass die Konkurrenz mithört. Doch vom Ausmaß der Abhöraktionen der Geheimdienste, die erst jetzt durch die Enthüllungen von Edward Snowden bekannt werden, sind auch sie schockiert. Ausgefeilte Richtlinien, wie sie der Springer-Autor Klaus-Rainer Müller in seinem „Handbuch Unternehmenssicherheit“ beschreibt, erschweren es dem Datenspion zwar erheblich, vertrauliche Unternehmensgeheimnisse auszuspionieren. Doch ein effektiver Schutz von Bürgern, Wirtschaft und Verwaltung vor Massenüberwachung erfordert eine Kombination von rechtlichen und technischen Maßnahmen.

Vor diesem Hintergrund hat soeben das Fraunhofer-Institut für Sichere Informationstechnologie die zwölf wichtigsten Forschungsfragen zum Schutz von Privatsphäre und Vertraulichkeit im Internet in einem Trend- und Strategiebericht zusammengestellt. Die Arbeit, dass viele technische Fragen noch nicht zufriedenstellend beantwortet sind.

Einfache Nutzung kryptografischer Schlüssel

So fehlt es etwa an Verfahren, mit denen Internetnutzer kryptografische Schlüssel, wie sie in „Kryptografie in Theorie und Praxis“ beschrieben sind, auf einfache Art und Weise austauschen können. Auch gibt es noch keine Möglichkeit, die Sicherheitseigenschaften von Cloud-Diensten nachzuprüfen beziehungsweise nachzuweisen. Ein fundamentales Problem ist die Vermeidung von Hintertüren und Schwachstellen in Soft- und Hardware.

„Die massenhaften Ausspähung im Internet war in der Fachwelt seit langem als eine Möglichkeit bekannt, aber erst die Enthüllungen von Edward Snowden haben uns vor Augen geführt, dass es sich hier um eine sehr reale, uns alle betreffende Gefahr handelt“, sagt Michael Waidner, Leiter des Fraunhofer SIT. Seiner Ansicht nach sind neben der Politik auch die Forschung und Industrie gefragt, das IT-Sicherheits- und Datenschutzniveau im Internet zu erhöhen.

Strategiebericht für Internetsicherheit zum Download

Der Trend- und Strategiebericht, den Sie hier kostenlos einsehen können, entstand mit Unterstützung des im Rahmen des LOEWE-Programms vom Hessischen Ministerium für Wissenschaft und Kunst (HMWK) geförderten Forschungszentrums CASED (www.cased.de) und des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Cybersecurity-Kompetenzzentrums EC SPRIDE (www.ecspride.de).

Lesen Sie auch:

Bundesdeutsche Task Force jagt Datendiebe

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

01.12.1997 | Begutachtete Originalarbeiten

Von der empirischen zur abstrakten Kryptographie

01.02.2007 | Schwerpunkt Audits und Zertifikate

Messbare IT-Sicherheit