28.04.2024

Preußische Allgemeine Zeitung Zeitung für Deutschland · Das Ostpreußenblatt · Pommersche Zeitung

Suchen und finden

Cyber-Attacken

Ein neues Zeitalter der Überwachung und der Datensicherheit bricht an

Unter US-Sicherheitsbehörden tobt ein Disput über die nächste Generation von Verschlüsselungstechniken. Dabei könnten auch zweifelhafte Absichten im Hintergrund stehen

Wolfgang Kaufmann
27.01.2024

Im Frühjahr 2007 eröffneten russlandfreundliche Hacker den ersten unerklärten Cyberkrieg der Geschichte, indem sie die Computersysteme des Parlaments, der Ministerien, der Banken und Energieversorger sowie etlicher Krankenhäuser in Estland kollabieren ließen. Da ein solcher Angriff auch auf Deutschland erfolgen kann, wird die Abwehr von Cyberattacken in regelmäßigen Abständen trainiert.

Zuletzt geschah dies im Rahmen der neunten Länder- und Ressortübergreifenden Krisenmanagementübung LÜKEX 23 unter Leitung der Bundesämter für Bevölkerungsschutz und Katastrophenhilfe sowie für Sicherheit in der Informationstechnik. Daran beteiligt waren insgesamt 60 Akteure, darunter das Cyber Security Operations Centre der Bundeswehr. Dabei zeigte sich wieder einmal, dass die IT-Krieger unserer Streitkräfte maximal in der Lage sind, ihre eigenen Computersysteme zu verteidigen, aber keinesfalls zusätzlich auch noch die von Behörden, Kommunen und Unternehmen.

Deshalb gilt nach wie vor das Cybersicherheitskonzept aus dem Jahre 2016, welches im Prinzip darauf hinausläuft, jeden Akteur zur Eigenverantwortung zu verpflichten. Militärische Experten wie der Inspekteur für den Cyber- und Informationsraum der Bundeswehr, Vizeadmiral Thomas Daum, müssen sich darauf beschränken, den zivilen Stellen Ratschläge zu geben. Einer davon lautet, möglichst wirkungsvolle Datenverschlüsselungstechnologien einzusetzen.

Vorbereitung auf den Q-Day
Doch genau diese würden von einem Augenblick zum anderen nutzlos, wenn der sogenannte Q-Day anbricht. Das ist der Moment, in dem eine neue Generation von Computern auf Quantenbasis in der Lage sein wird, die bislang verwendeten und aktuell noch als sicher geltenden Schlüsselsysteme zu knacken. Denn Quantencomputer arbeiten millionenfach schneller als normale Rechner und können dadurch mathematische Probleme lösen, auf deren kolossaler Komplexität die derzeitige Verschlüsselung beruht.

In Erwartung des Q-Day, der nach Auffassung der meisten Experten irgendwann zwischen 2027 und 2045 kommen soll, sucht man bereits nach Verschlüsselungsverfahren, welche auch den Quantencomputern widerstehen. Dabei haben sich mittlerweile zwei Fraktionen herausgebildet: Die eine setzt auf eine vollkommen neuartige Quantenkryptographie und die andere lediglich auf eine Weiterentwicklung der bislang genutzten Verfahren.

Die erste Methode nutzt die physikalischen Eigenschaften quantenmechanischer Systeme, die nicht nur ein Knacken der Codes verhindern, sondern zugleich auch anzeigen, ob jemand den Versuch unternimmt, etwas zu entschlüsseln. Denn dann ändern sie unweigerlich die Polarisation der Teilchen.

Im zweiten Fall geht es darum, Schlüssel zur Verfügung zu stellen, die so kompliziert sind, dass sie auch die leistungsstärksten Quantencomputer mit der Entschlüsselung überfordern. Die Suche nach solchen Verfahren läuft derzeit in den USA unter Federführung des National Institute of Standards and Technology (NIST), dem Pendant zum deutschen Bundesamt für Sicherheit in der Informationstechnik. Dabei hat das NIST unlängst entschieden, einer von IBM entwickelten Weiterentwicklungen der bislang genutzten Verfahren den Vorzug zu geben. Möglicherweise geschah dies auf Betreiben des US-Geheimdienstes NSA, welcher für die weltweite Überwachung elektronischer Kommunikation zuständig ist. Auf jeden Fall sprach sich die NSA vor einiger Zeit in einem Positionspapier sehr eindeutig gegen die Verschlüsselung mittels der neuartigen Quantenkryptographie aus.

Spielt die NSA ein doppeltes Spiel?
Begründung: Die Quantenschlüsselverteilung sei „nur eine Teillösung“, weil sie keine Möglichkeit zur Überprüfung der Quelle der Nachrichten biete. Für diese brauche es zusätzliche Schlüssel aus dem Fundus der ganz althergebrachten Kryptographie, bei denen Sender und Empfänger aber den gleichen Schlüssel nutzen, was viele Gefahren berge. Denn würde der Schlüssel geknackt, flögen beide gleichzeitig auf.

Zum anderen erfordere die Quantenschlüsselverteilung spezielle Rechner und den Zugang zu Glasfaserverbindungen. Dadurch lasse sie „sich nicht einfach in bestehende Netzwerkgeräte integrieren“. Auch gebe es große Geheimhaltungsprobleme. So bestehe ein zusätzliches Sicherheitsrisiko durch Bedrohungen durch Insider. Überdies habe die Quantenschlüsselverteilung eine extrem geringe Fehlertoleranz, was die Ausfallquote erhöhe. Daher betrachtet die NSA die Weiterentwicklungen der bislang genutzten Verfahren als eine „kostengünstigere und leichter einzuführende Lösung als die (neuartige) Quantenschlüsselverteilung“. Auf der Grundlage dieser Einschätzung wendet sie sich auch strikt gegen die Verwendung der Letzteren bei der Datenübertragung im Nationalen Sicherheitssystem, also dem Netz zur verschlüsselten Kommunikation innerhalb der US-Geheimdienste und -Streitkräfte.

Ob die NSA tatsächlich aber nur die Datensicherheit im eigenen Land im Sinn hat, wenn sie sich gegen die deutlich kompliziertere Quantenschlüsselverteilung wendet, ist allerdings fraglich. Genauso gut könnte sie den Plan verfolgen, ihr Wissen über die Natur der weniger anspruchsvollen quantenresistenten Verfahren zu nutzen, um diese dann doch irgendwann mittels eines eigenen Quantencomputers zu knacken, sobald der Gegner dem US-Vorbild folgt und etwas Ähnliches einführt.

Bis dahin wäre die NSA aufgrund ihrer technischen Ausstattung in der Lage, alle verschlüsselten Daten zu archivieren, um sie erst später mit verbesserter Technik auszuwerten. Das Utah Data Center des Geheimdienstes soll über eine Speicherkapazität verfügen, die es der NSA ermöglichen würde, 150 Milliarden Textseiten oder Telefonate von insgesamt 52 Jahren Dauer pro Erdenbewohner zu speichern.


Hat Ihnen dieser Artikel gefallen? Dann unterstützen Sie die PAZ gern mit einer

Anerkennungszahlung


Kommentar hinzufügen

Captcha Image

*Pflichtfelder

Da Kommentare manuell freigeschaltet werden müssen, erscheint Ihr Kommentar möglicherweise erst am folgenden Werktag. Sollte der Kommentar nach längerer Zeit nicht erscheinen, laden Sie bitte in Ihrem Browser diese Seite neu!

powered by webEdition CMS