Handelsblatt

MenüZurück
Wird geladen.

23.08.2011

10:40 Uhr

Quantenkryptografie

Forscher arbeiten an absolut sicherer Nachrichtenübertragung

Fast nichts scheint heute vor Computer-Hackern sicher zu sein. Doch eine deutsche Physikerin will Licht zur absolut sicheren Nachrichtenübermittlung nutzen. Möglich machen das die Eigenschaften der Quanten-Welt.

Die Physikerin Christine Silberhorn in ihrem Labor in Paderborn. Christine Silberhorn will Licht zur sicheren Nachrichtenübermittlung nutzen. dpa

Die Physikerin Christine Silberhorn in ihrem Labor in Paderborn. Christine Silberhorn will Licht zur sicheren Nachrichtenübermittlung nutzen.

PaderbornRegierungen zittern um ihre geheimen Daten und auch der Otto-Normal-Computernutzer fürchtet um seine Bankdaten oder Kreditkartennummern. Christine Silberhorn arbeitet an der absolut sicheren Datenübermittlung. Die Quantenoptikerin von der Universität Paderborn nutzt dazu besondere Eigenschaften des Lichts.

Im Labor der jungen Professorin sorgen dicke Vorhänge an allen Wänden für absolute Dunkelheit. Auf einer riesigen Tischplatte stehen zahllose Linsen, Prismen und Spiegel, durch die sie bei ihren Experimenten grünes Laserlicht schickt. Licht ist ein wichtiger Datenträger in der Computertechnologie: Mit ihm lassen sich Informationen durch Internetleitungen weltweit verschicken - in Glasfaserkabeln zum Beispiel. Praktisch, aber eben nicht ganz sicher.

Die Techniken der Datendiebe

Trojanische Pferde

Eine der gebräuchlichsten Methoden, Daten abzufangen, ist die Einschleusung sogenannter Trojanischer Pferde, meist schlicht Trojaner genannt. Dabei wird eine schädliche Software meist per E-Mail oder über infizierte Webseiten auf dem Computer installiert, die dort Daten – etwa die Kontonummer – meist ohne Wissen des Benutzers abruft und weiterschickt. Trojaner können sich auch in Fotos, Dokumenten oder auf Speichermedien verbergen.

Phishing

Beim sogenannten Phishing versuchen Datendiebe, sich über gefälschte Webseiten Konten- oder Kreditkartennummern, TANs, PINs oder Passwörter der Opfer zu angeln. Häufig bauen sie dafür bis ins Detail den Internetauftritt von Banken, Versicherungen oder anderen Institutionen nach. Danach verschicken sie E-Mails, um Kunden per Klick auf einen enthaltenen Link auf die getürkte Seite zu führen. Dabei wird das Opfer aufgefordert, sensible Daten einzugeben, die dann zusammen mit der Identität der Opfer missbraucht werden.

Keylogger

Diese Art von Schadsoftware wandert über ähnliche Wege wie Trojaner in den Computer ein und zeichnet die Tastenanschläge des Benutzers auf, um sie an Datendiebe weiterzuleiten. Diese Tasten-Speichersysteme machen für die Täter Passwörter ersichtlich, selbst wenn die Übermittlung an die passwortgeschützte Webseite verschlüsselt erfolgt.  An öffentlich zugänglichen Computern können Datengangster auch kleine Geräte zwischen Tastatur und Rechner schalten, die dann die Eingaben des Benutzers zeigen und so Daten und Zugänge erschließen lassen.

Klassisches Hacking

Dabei versuchen die Hacker über Programmierattacken in Zentralrechner oder Netzwerke einzudringen. In offenen Netzwerken wie unverschlüsselten WLANs ist dies sehr einfach, in geschützten Bereichen gestaltet sich das schwieriger. Immer wieder hatten solche Angriffe auf Behörden wie die NASA oder das US-Verteidigungsministerium für Schlagzeilen gesorgt. Selbst Industrieanlagen können damit theoretisch lahmgelegt werden, wie die Attacke des Stuxnet-Wurms auf Urananreicherungsanlagen im Iran zeigt.

Zufall und Schlamperei

Zwischenfälle mit sensiblen Daten sind allerdings nicht nur auf professionelle Hacker-Software zurückzuführen, sondern mitunter auch den blanken Zufall oder Unaufmerksamkeit. Dazu zählen auf EC-Karten notierte Geheimzahlen, Haftnotizen mit Passwörtern am Computerbildschirm oder fehlgeleitete Informationen. Ein Beispiel: Vor einigen Jahren erregte eine Panne der Landesbank Berlin Aufsehen. Zwei Kurierfahrer hatten sich über einen von der LBB verschickten Christstollen hergemacht und dann Etiketten von Päckchen vertauscht, um ihren Mundraub zu vertuschen. Prompt landeten tausende Kreditkartendaten in der Redaktion der „Frankfurter Rundschau“, für die eigentlich die Weihnachtsleckerei gedacht war.

Um Hackern das Handwerk zu legen, bedient sich die Quantenoptikerin physikalischer Prinzipien, die das Abhören unmöglich machen sollen. Dazu beschäftigt sich die Physikerin mit den kleinsten Einheiten, in die man Licht zerlegen kann, den sogenannte Photonen oder Quanten. Den Photonen können Informationen aufgeprägt werden, die sie dann von einem Computer zum nächsten transportieren. Sobald aber der zweite Computer die übermittelten Daten gelesen hat, verliert das Lichtteilchen die Information, erklärt Silberhorn. Quasi ein Wegwerf-Datenträger, der für Hacker wertlos ist. Oder doch zumindest eine neue, schwierige Nuss, die es erst einmal zu knacken gilt.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×