Im Bundestag werden Cryptopartys veranstaltet, Brasilien will einen abhörsicheren Mailserver entwickeln und ein Pirate-Bay-Gründer arbeitet an einer App für Smartphones, die ebenfalls abhörsichere Kommunikation ermöglichen soll. IT-Sicherheit heißt derzeit vor allem Sicherheit im Netz. Sicherheit der Daten, der Identität. Seit den Enthüllungen des NSA-Whistleblowers Edward Snowden ist das Thema so heiß wie nie. Und damit steigt das Interesse an Technologien, die die Sicherheit, die man nun verletzt sieht, garantieren oder zumindest verbessern können.

»Mehr als jeder vierte Internetnutzer glaubt, dass seine persönlichen Daten im Netz völlig unsicher sind«, berichtete im Juli BITKOM-Präsident Dieter Kempf. Der Branchenverband hatte kurz nach den ersten PRISM-Enthüllungen eine Umfrage bei 1.000 Internetnutzern durchgeführt. Die Antworten gaben wenig Anlass zu Optimismus. Genauso wie der Vergleich mit derselben Umfrage von vor zwei Jahren: 2011 hielten noch 42 Prozent der Nutzer ihre Daten für sicher, im Gegensatz zu dem heutigen knappen Drittel. Das hat natürlich Auswirkungen auf die Internetnutzung. Als Konsequenz gaben die Befragten zum Beispiel an, dass sie Vertrauliches nicht per Mail verschicken würden – ganze 43 Prozent.

Dabei gibt es durchaus Technologien, die gerade das ermöglichen. Eine Entwicklung, die schon länger auf dem Markt ist, jedoch wenig von der Bevölkerung genutzt wird, sind eID-Verfahren. Mit dem Thema Anwendungsszenarien der eID für Europa ist am letzten Freitag der neue InnoVisions-Schwerpunkt »IT-Security« gestartet. Der neue Personalausweis ist bereits mit einem eID-Verfahren ausgestattet und soll die Grundlage für neue Services bieten, wie etwa die De-Mail der Deutschen Post. Gerade also der Aspekt des Verschickens sensibler Dokumente ist lösbar. Die EU hat im Herbst letzten Jahres außerdem ein Programm gestartet, das sich damit beschäftigt, wie ein solches Ident-Verfahren auch auf europäischer Ebene umgesetzt werden kann. Die Koordination übernimmt das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO. Das Projekt soll dafür sorgen, dass die Technologie europaweit breitere Anwendung findet. Unter anderem durch die Entwicklung eines Open Source eID-Clients, der plattformunabhängig eingesetzt werden kann und kompatibel zu schon bestehenden eIDs sein soll. In einem weiteren InnoVisions-Artikel wurden außerdem Möglichkeiten vorgestellt, wie auch die Nutzung des Cloud Computing mit Hilfe von eIDs sicherer gestaltet werden kann.

Und auch viele weitere Herausforderungen, die sich rund um die Sicherheit von Informations- und Kommunikationstechnologien ergeben, wird InnoVisions in den nächsten Wochen behandeln. Das Fraunhofer-Institut für Graphische Datenverarbeitung IGD etwa arbeitet an der Visualisierung von Botnetzten und ihrem Verhalten, um ihre Bekämpfung zu vereinfachen. Und die Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit AISEC hat mit »App-Ray« eine Anwendung entwickelt, mit der sich der Sicherheitsstandard von Smartphone-Apps prüfen lässt. Wie IPv6-konforme Netzwerksicherheit aussehen kann, wird anhand eines Projekts des Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS gezeigt.

Doch letztlich wird Sicherheit im Netz vor allem durch eine Sensibilisierung der Nutzer erreicht werden. Denn die Bereitschaft, sich tatsächlich mit den Möglichkeiten des Schutzes auseinandersetzen, ist angesichts des Vertrauensverlustes in der Bevölkerung doch recht gering. So gaben in der BITKOM-Umfrage nur 11 Prozent an, eine Anonymisierungssoftware wie etwa Tor zu nutzen und noch weniger Teilnehmer nutzten Verschlüsselungssoftware. Auch wenn die Medien in letzter Zeit voll waren mit Texten zum Thema ‚Wie können sie sich im Internet schützen‘. Außer an der Entwicklung neuer Schutzlösungen muss also auch an deren Bekanntheitsgrad und der Rückgewinnung von Vertrauen gearbeitet werden. (kda)

Keine Kommentare vorhanden

Das Kommentarfeld darf nicht leer sein
Bitte einen Namen angeben
Bitte valide E-Mail-Adresse angeben
Sicherheits-Check:
Sechs + = 11
Bitte Zahl eintragen!
image description
Experte
Alle anzeigen
Thomas Bendig
  • Fraunhofer-Verbund IUK-Technologie
Weitere Artikel
Alle anzeigen
Normal oder anomal, das ist hier die Frage
Die Suche im digitalen Heuhaufen
Produktion blind vernetzt
Stellenangebote
Alle anzeigen