ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

26.03.2018
Transparente IT-Produktion für digitale Souveränität (Heinz Schmitz)

Ob Automobil-, Energie- oder Finanzsektor: Informationstechnik durchdringt zahlreiche Lebensbereiche. Gleichzeitig werden Sicherheitslücken, die sich durch globale Produktionsketten immer schlechter kalkulierbar. Ein zentraler Grund für die zunehmende Anfälligkeit von IT ist die Tatsache, dass viele Software- und Hardwareprodukte einen Blackbox Charakter haben. Open-Hardware Communities könnten helfen.

Ob Automobil-, Energie- oder Finanzsektor: Informationstechnik durchdringt zahlreiche Lebensbereiche. Gleichzeitig werden Sicherheitslücken, die sich durch globale Produktionsketten von geschlossenen Hard- und Softwarekomponenten ergeben, immer schlechter kalkulierbar. Zu diesem Ergebnis kommen Experten des Karlsruher Instituts für Technologie (KIT), des Fraunhofer Instituts für Sichere Informationstechnologie, von Fraunhofer Singapur, der Hochschule RheinMain und der Technischen Universität Berlin. In einem Arbeitspapier zur digitalen Souveränität schlagen sie vor, alle Produktionsschritte von IT-Produkten transparent zu machen – von der Software bis hin zu den Werkzeugen in Chip-Fabriken. „Informationstechnik ist allgegenwärtig. Aber es besteht die Gefahr, dass diese Systeme von außen abgeschaltet oder manipuliert werden können und dass Daten unbemerkt ausgelesen oder gegen die Nutzer verwendet werden“, sagt Arnd Weber, Experte für IT-Sicherheit vom Institut für Technikfolgenabschätzung und Systemanalyse (ITAS) des KIT und Koautor des Papiers. Wie fragil die Sicherheit digitaler Infrastrukturen ist, führen uns Cyberangriffe wie WannaCry, Sicherheitslücken wie Meltdown und Spectre in Prozessoren, spähende „Trojanische Pferde“ oder Blockaden von Servern wie Mirai und der unlängst bekannt gewordene Angriff auf die IT- Infrastruktur der deutschen Bundesregierung eindrucksvoll vor Augen.

Ein zentraler Grund für die zunehmende Anfälligkeit von IT ist: „Viele Software- und Hardwareprodukte haben den Charakter einer Blackbox“, so Jean-Pierre Seifert, Mitautor und Leiter des Instituts für Softwaretechnik und Theoretische Informatik an der TU Berlin. Dies sei eine Bedrohung für die Sicherheit jedes Einzelnen wie auch für ganze Wirtschaftszweige, die auf zugelieferte IT-Technik angewiesen sind. Selbst Nationalstaaten müssten um die Sicherheit ihrer zunehmend digitalisierten Infrastruktur fürchten. Diese Probleme können direkte Auswirkungen auf Leib und Leben haben, etwa bei IT in der Energieversorgung oder in Automobilen. Nicht zuletzt begrenzt die Konzentration der Herstellung von Informationstechnik in den USA und in China die Wertschöpfung in Europa.

Öffnung der gesamten Wertschöpfungskette Theoretisch gäbe es die Möglichkeit, Sicherheitseigenschaften von Komponenten und Systeme zu zertifizieren. „Angesichts ihrer Komplexität, der schweren Analysierbarkeit von Hardware und der Patentrechte ist dies aber ein schwieriger Weg“, sagt Koautor Michael Kasper von der Fraunhofer- Gesellschaft (SIT und Singapur). Jeglicher Versuch, alle Stufen der Wertschöpfung im IT-Bereich unter nationale Kontrolle bekommen zu wollen, wie dies etwa von China oder Indien angestrebt wird, würde am Kern des weltweiten Problems vorbei gehen, das sich Handelsnationen stellt. „Weit vielversprechender im Sinne digitaler Souveränität ist der Ansatz, nach Open Source-Software, wie Linux und Android, auch Open Source-Hardware zu bauen“, so Michael Kasper. Dabei müssten auch alle verwendeten Werkzeuge zur Platzierung von Schaltkreisen auf Chips einen öffentlichen Quellcode haben.

Mit dem Aufbau von Open-Hardware Communities, die, ähnlich wie bei Open- Source Software Communities für Linux oder BSD, alle Komponenten überprüfen und testen, ließen sich Designfehler oder der Einbau von Hintertüren vermeiden, so die Autoren des Arbeitspapiers. Allerdings sollten solche Communities hierzu besser organisiert und privatwirtschaftlich oder staatlich gefördert sein, um Komponenten besser zu verifizieren, damit Fehler nicht unbehoben blieben, wie dies manchmal in der Vergangenheit der Fall gewesen sei. Idealerweise sollten solche Communities sogar mathematisch beweisen, dass die Komponenten ausschließlich die spezifizierten, d.h. gewünschten Eigenschaften haben.

Derartige Beweise existierten bereits für einige offene Betriebssystemkerne. Erste Ansätze für eine Hardware Community fänden sich in den USA, wo Firmen wie Nvidia und Western Digital planen, offene Prozessorarchitekturen in ihren Produkten zu verwenden und dazu mit Universitäten zusammenarbeiten.

Von dem Beschreiten dieses offenen Pfads würden nicht nur Industrie und Endkunden in Deutschland und Europa profitieren: „Letztlich bekäme die ganze Welt eine offene und sichere Basis für alle Geräte, die IT enthalten“, so Koautor Steffen Reith von der Hochschule RheinMain. Die Konzentration allen Wissens in nur zwei Regionen der Welt und die entsprechende Zentralisierung der Wertschöpfung würden dadurch tendenziell aufgelöst.

Aufbauend auf einer detaillierten Darstellung zum Stand der Forschung und zu möglichen Handlungsoptionen empfehlen die Autoren als ersten Schritt eine Entwicklung und Produktion derartiger offener Komponenten und Lösungen für das „Internet of Things“, gefördert durch Investoren und Politik. Als zweiten Schritt schlagen die Autoren die Entwicklung hochleistungsfähiger offener Hardware vor.

Originalveröffentlichung:
Arnd Weber, Steffen Reith, Michael Kasper, Dirk Kuhlmann, Jean-Pierre Seifer und Christoph Krauß: Sovereignty in Information Technology. Security, Safety and Fair Market Access by Openness and Control of the Supply Chain.


Siehe auch:
http://www.quattros-initiative.org/
http://www.heinz-schmitz.org



zurück zum Archiv

Druckversion Impressum Haftungsausschluss