Strategien


IT-Manager wetten

Das Internet löst sich in Einzelteile auf

11.10.2012
Von Guus Dekkers

Also werden die Ungewissheiten, die uns treiben und umtreiben, immer umfangreicher: Wie kann ich dann in einem elektronischen Datenaustausch auch sicher sein, dass mein Partner, dem ich glaube trauen zu können, auch wirklich dieser Partner ist? Woher weiß ich, dass die Website, die ich soeben aufgerufen habe, auch wirklich von meiner Bank ist und keine Vortäuschung? Kann ich verifizierbar feststellen, dass die erhaltene E-Mail auch tatsächlich von demjenigen kommt, dessen Namen ausgewiesen ist? Und wie kann ich zuverlässig vermeiden, dass mein Datenaustausch (Stichwort: PIN-Code) auch wirklich nicht durch jemanden abgeschöpft und ausgenutzt wird? Die besten Filter und Verfahren der Welt werden nicht helfen können, wenn die Parteien, von denen wir meinen, ihnen trauen zu können, von der Cyber-Kriminalität unterwandert und missbraucht werden. Und genau dort setzen die fortschrittlichsten Cyber-Kriminellen bereits heute an.

Ohne Kontrolle kein Vertrauen

Die Voraussetzungen für einen vertrauensvollen Austausch werden also vielfältig: Erstens muss ich meinem Kommunikationspartner als "physischer/moralischer" Person überhaupt vertrauen. Zweitens muss ich davon ausgehen können, dass seine Kommunikationsverfahren nicht durch Fremde unterwandert wurden. Drittens darf der Kommunikationsaustausch - zumeist über das Internet - selbstverständlich nicht korrumpiert werden. Und viertens muss ich meiner eigenen EDV angemessen vertrauen können. Während die meisten CIOs - und auch Privatanwender - glauben, den ersten und letzten Punkt hinreichend beantworten zu können, ist das Problem bezüglich der Aspekte zwei und drei weitaus komplizierter.

Da wir es lediglich mit einem elektronischen Abbild des Kommunikationspartners zu tun haben, kann nur dieses "Virtual Picture" für die Beantwortung der Vertrauensfrage herangezogen werden. Es muss also etwas enthalten, das es dem Empfänger ermöglicht, die Vertrauenswürdigkeit des beabsichtigten Datenaustauschs zu prüfen. Dies baut auf verbindliche und geschützte Absprachen auf, die nur Partner, die diesem Kreis angehören, einhalten und vorzeigen können. Vertraut wird dann meistens nur, wenn der Datenaustausch - unabhängig davon, ob E-Mail, Website oder anderer Content - eindeutige Merkmale aufweist, zum Beispiel auf eine bestimmte Art und Weise verschlüsselt wurde ,oder bestimmte Zertifikate aufweist. Das Prinzip ist also einfach: Merkmal vorhanden, dann vertraue ich dir und lasse die Kommunikation zu, falls nicht, dann bleibt meine Tür für dich verschlossen.

Damit dieses Konzept zuverlässig funktioniert, ist es also wichtig, dass nur der "vertraute Kreis" in der Lage ist, die Merkmale zu beurteilen und gegebenenfalls auch zu erstellen. Genauso wichtig dabei ist selbstverständlich auch, dass nicht zu dem Kreis gehörende Teilnehmer - hier ist natürlich vor allem die Hacker-Gemeinde gemeint - dies nicht können. Es muss ihnen also vor allem unmöglich sein, die geschützten Sicherheitsmerkmale erstellen, reproduzieren oder unterwandern zu können. Sobald ihnen das nämlich gelingt, ist die Schutzwirkung des Verfahrens hinfällig.

Die skizzierte Methode ist ja an sich nichts Neues, bereits heute werden viele derartige Verfahren angewandt, um oben genannte Vertrauensfrage einigermaßen zuverlässig beantworten zu können. Gute Beispiele sind die Bankenverschlüsselungsmodelle HBCI oder das PGP-E-Mail-Verschlüsselungsverfahren sowie das zertifikatsbasierte Prüfungssystem nach dem europäischen Abkommen SOGIS-MRA V3.

Zur Startseite