«Unsere Systeme sind  inhärent ­unsicher»
Ueli Maurer, zvg.

«Unsere Systeme sind
inhärent ­unsicher»

In der Theorie könnten Informatiksysteme viel sicherer sein, sagt Kryptologe Ueli Maurer. In der Praxis jedoch sind viele Sicherheitsmängel mit gewachsenen Strukturen und einem staatlichen Interesse an Einsicht zu erklären.

 

Herr Maurer, immer häufiger werden Privatunternehmen oder Behörden Opfer sogenannter Ransomware. Wie schützt man sich davor?

Indem Sie Ihre Systeme aktuell halten und die offensicht­lichen Schwachstellen beheben. Zudem sollen Sie Back-ups haben. Ein Unternehmen kann sich durchaus auf den Angriffsfall vorbereiten – vielen kleinen und mittelgrossen Unternehmen fehlen jedoch die Ressourcen dazu. Der Staat hat hier sicher die Aufgabe, eine gewisse Unterstützung zu bieten.

Wer steckt hinter diesen Angriffen?

Es ist heutzutage möglich, Kriminalität zu betreiben, ohne sich dabei grossem Risiko auszusetzen, dafür verhaftet zu werden. Staaten wie Russland oder Nordkorea sind in der Internetkriminalität aktiv, für sie können Lösegeldzahlungen lukrative Einnahmequellen sein. Unsere Systeme müssen laufend gepatcht werden, da ist ganz früh in der Entwicklung der Informationstechnologie etwas schiefgelaufen: Unsere Systeme sind inhärent unsicher. Was angegriffen werden kann, wird auch irgendwann angegriffen.

Warum sind unsere Systeme nicht so sicher, wie sie eigentlich sein könnten?

Einerseits gibt es legitime Interessen, dass die Systeme für den einfachen User nicht sicher sind: Beispielsweise kann man so Terroristen einfacher verfolgen. Andererseits könnte die Begründung aber auch ökonomischer Natur sein: Bei den allermeisten Produkten kennen wir eine klare Haftpflicht beim Produzenten. Bei einem Bremsversagen beispielsweise haftet der Autohersteller. Bei Software­lösungen ist das anders: Selbst die Crypto AG, die bei ihren Chiffriergeräten bewusst eine Möglichkeit zur Manipulation durch den amerikanischen Staat geschaffen hatte, musste nicht für diese Mängel im System haften. In den Anfängen der Informatikentwicklung hätte das auch anders gemacht werden können: Die Juristen hätten sich für eine Haftpflicht und Klagemöglichkeiten bei Fehlern von Softwareprodukten einsetzen können. Hätten sie das gemacht, hätten Technologieunternehmen ganz bestimmt mehr in die Sicherheit ihrer Softwaresysteme investiert. Hätte man Sicherheit wirklich gewollt, hätte man sie auch haben ­können.

Könnte man das Rad zurückdrehen?

Generell geben wir nicht gerne zu, dass viele Entwicklungen und Innovationen ziemlich chaotisch und willkürlich zustande kommen. Das moderne Internet ist so, weil es halt so gewachsen ist. Das Gleiche gilt für das Rechtssystem und auch für unsere Demokratie. Die Systeme sind mit viel Willkür und ohne einen zentralen Denker und Lenker einfach entstanden. Entwicklungen zurückzurollen, die einmal ihren Lauf genommen haben, ist sehr schwierig. Wir sind uns selber und unseren Schöpfungen gewissermassen ausgeliefert – das gilt auch im Bereich der Technologie.

Was leistet die Kryptografie?

Kryptografie ist viel mehr als Verschlüsselung, sie beschäftigt sich auch mit digitalen Signaturen oder komplexen Protokollen, zum Beispiel mit sogenannten Zero-Knowledge-Beweisen. Kryptografie ist ein Grundelement der digitalen Infrastruktur: Sie erlaubt es, ein virtuelles System zu konstruieren – damit meine ich ein System, das man nicht zentral programmieren und kontrollieren kann. Ein solches virtuelles System ist dezentral verteilt, es erledigt einfach seinen Job. Denken Sie an Bitcoin, dort wird die ­Sicherheit im System durch die auf der ganzen Welt verteilten Miners garantiert: Unter der Voraussetzung, dass nicht zu viele aller involvierten Computer korrumpiert sind, kann so sichergestellt werden, dass die Transaktionen korrekt verbucht werden.

Wo werden solche virtuellen ­Systeme bereits eingesetzt?

Schon die normale Verschlüsselung kann man als die Kon­struktion eines sicheren Kommunikationskanals verstehen: Wenn ich etwas verschicke, kann es niemand anderes als der Empfänger lesen, wenn die Nachricht von Ende zu Ende verschlüsselt ist. Das ist ein ­Paradigmenwechsel in der Art, wie man über IT-Systeme denkt. Nehmen Sie zum Beispiel ­E-Voting: Im Idealfall haben wir da ein virtuelles System, nicht einen Server in Bern, dem man vertrauen muss. Da kann sich jeder authentisieren und seine Stimme schicken. Das System zählt dann, per Definition, alle Stimmen zusammen und publiziert das Resultat. Wenn wir ein solches System bauen, ist E-Voting auf eine sichere Art möglich.

Wann ist so ein System wirklich sicher?

In der Theorie ist ein absolut sicheres System…