ZDNet: Wie könnte denn nun ein wirklich neuer Ansatz für mehr Computersicherheit aussehen?

Brunnstein: Es gibt schon ein Konzept, mit dem man Computer vertrauenswürdig machen könnte, nämlich verschiedene Sicherheitskonzepte, von der Trusted Computing Base bis zur Trusted Computing Group. Wenn nicht die Interessen von IBM, Cisco und Microsoft etwa hinter der Trusted Computing Group stünden, wäre dies ein möglicher Weg. Es gab ja einmal ein Betriebssystem, das nicht von den Firmen, sondern von den Universitäten stammte. Dieses Multics war die Mutter aller neuen Sicherheitssysteme. Weil die damalige Hardware (ein auf vier Rechnerkernen mit vier kleinen Speicherbänken Speicher laufendes System) an Performanzproblemen scheiterte, hat man aus Multics den Sicherheitskern (den so genannten Referenz Monitor) herausgerissen. Daraus wurden dann später Unix und Linux. Also gilt: Unix und Linux ist Multics minus Sicherheit. Mit heutigen Prozessoren und Speichergrößen könnte Multics ein sehr sicheres und absturzarmes Arbeiten garantieren.

ZDNet: Warum kann die heute verwendete Software nicht sicher sein?

Brunnstein: Sichere Systeme liegen nicht im Interesse der heutigen Computerindustrie, in ihrer Kompetenz liegen sie auch nicht. Und wenn wir uns einmal die Entwicklung der Industriegesellschaft anschauen, hat es rund 80 Jahre gedauert, bis die Dampfmaschinen nicht mehr so häufig explodierten. Das wurde erst erreicht, als der Dampfkessel-Überwachungs-Verein die Qualität kontrollierte. Es hat auch rund 80 Jahre gedauert, bis mehr Sicherheit bei der Produktion von Automobilen berücksichtigt wurde. Und es braucht leider auch in der Informationsgesellschaft nach bisher rund 60 Jahren Entwicklung noch ungefähr zwanzig Jahre, bis die Unfälle so gravierend geworden sind, dass man die Sicherheitsdefizite nicht mehr akzeptiert.

ZDNet: Aber Anbieter sind doch auch Anwender – es muss doch auch in ihrem eigenen Interesse liegen, sichere Anwendungen zu produzieren?

Brunnstein: Ja, aber sie sind spezielle Anwender, dass heißt sie sind in einer bestimmten Denkweise geschult. Beispielsweise die Programmierer bei Microsoft: Diese machen Annahmen über die Bedürfnisse der Anwender, aber sie analysieren deren Risiken nicht. Fahrlässigerweise gehen sie von der Annahme aus, dass ihre vorgestellten technischen Maßnahmen in puncto Sicherheit bereits das Nonplusultra sind. Und Sie lernen nur schwer dazu! Aus der täglichen Erfahrung wissen wir: Ein Haus wird erst gegen Einbruch gesichert, wenn einmal eingebrochen wurde.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

7 Tagen ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

7 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

7 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

1 Woche ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

1 Woche ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

1 Woche ago