IT-Security und der Datenschutz

IT-Security und der Datenschutz

Hacker Angriffe auf die verschiedensten Rechnernetzwerke nehmen zu, die dadurch verursachten Schäden werden immer größer. - Warum? Und warum schützen installierte Anti-Viren-Programme nur unzulänglich?

Der Grund des Übels liegt, was häufig verkannt wird, nicht in der Software, sondern tiefer, nämlich in der Hardware.

Die heute gebräuchlichen digitalen, programmierbaren Geräte sind nach einer von zwei Architekturen aufgebaut, die beide aus der ersten Hälfte des vorigen Jahrhunderts stammen und somit bereits das Rentenalter erreicht haben: Von-Neumann- oder Harvard-Architektur. Letztere ist, weil bei Massenprodukten nicht konsequent angewandt, im Endeffekt nur wenig sicherer als die von-Neumann-Architektur. Es ist Zeit, dass beide abgelöst werden.

Beide genannten Architekturen kranken an derselben Ursache: In ihren Speichern sind Programme und Daten abgelegt, ohne dass es eine deutliche Abgrenzung zwischen ihnen gibt. Dieser Umstand ermöglicht es den Hackern, einem Rechner auf verschiedenen Wegen Daten unterzuschieben, die in Wirklichkeit Programme sind. Klickt der Nutzer so eine Datei an, wird sie nicht - wie erwartet - von einem Dienstprogramm geöffnet und angezeigt, sondern als Programm ausgeführt: Dieses tut dann das, was der Hacker ihm vorgegeben hat - und das ist meistens etwas, das der Nutzer nicht will.

IT-Security und der Datenschutz

Die Anti-Viren-Programme bieten hier nur unzureichenden Schutz: Entweder müssen sie die Schad-Software erkennen, oder deren Vorgehen. In beiden Punkten sind normalerweise die Hacker weit voraus. Doch mit dem Erkennen ist es nicht getan: Es muss noch ein Gegenmittel programmiert und vom Nutzer installiert werden. Bis dahin hat der Hacker wahrscheinlich schon erreicht, was er wollte.

Dieser Ablauf wird von einer neuen, in Deutschland erfundenen Rechnerarchitektur unterbrochen. Es ist zwar nach wie vor technisch möglich, Schad-Software zu platzieren, aber die Hardware verhindert, dass Dateien, die nicht vom Nutzer explizit als Programme geladen werden, die Prozessoren steuern können. Dadurch ist ein Erkennen der Schad-Software nicht mehr erforderlich, und das System ist sogar vor zukünftiger Schad-Software sicher.

Die heute gebräuchlichen Dienstprogramme, angefangen vom BIOS bis hin zu den raffiniertesten Anwendungsprogrammen sind leider so beschaffen, dass sie die Schwachpunkte der etablierten Rechnerarchitekturen (von-Neumann und Harvard) für sich ausnutzen.

Technisch unterscheiden sie sich deshalb nicht von Schad-Software, die von Hackern auf fremden Rechnern platziert wird. Dieses ist der Grund dafür, dass Schad-Software immer "erfolgreicher" wird.

Die neue, "Hacking-resistente" Hardware-Architektur ist - leider - mit den am Markt verfügbaren Software-Produkten nicht kompatibel, das heißt: herkömmliche Software ist auf ihr nicht lauffähig. Dieses dürfte auch einer der Gründe dafür sein, dass die neue Rechnerarchitektur sich noch nicht etablieren konnte.

An dieser Stelle möchte ich gleich Entwarnung geben: Die neue Architektur bedarf keiner grundlegend neuen Software-Funktionen in BIOS, OS oder Anwendungs-Software: Ein Sortieren der von den Programmierern erzeugten Datenstrukturen reicht in vielen Fällen aus. Und weil es sich nur um ein Sortieren handelt, ist die so generierte Software rückwärts-kompatibel, also auch auf "alten" Rechnersystemen lauffähig - solange Kompatibilität mit Betriebssystem und Prozessor besteht.

Die für die neue Architektur erforderlichen Software-Anpassungen sind spezifiziert; die Hardware-Architektur ist patentiert. IT-Sicherheit "Made in Germany".

© Text "IT-Security und der Datenschutz": Friedhelm Becker. Anfragen zu diesem Beitrag richten Sie bitte per Mail an den Autor

Bildnachweis: geralt / pixabay.com, CC0 (Public Domain Lizenz)

Beachten Sie unseren Buchtipp Internet als Medium für e-Commerce

Sponsoren und Investoren

Sponsoren und Investoren sind jederzeit herzlich willkommen!
Wenn Sie die Information(en) auf dieser Seite interessant fanden, freuen wir uns über eine kleine Spende. Empfehlen Sie uns bitte auch in Ihren Netzwerken (z. B. Twitter, Facebook oder Google+). Herzlichen Dank!

Nach oben Sitemap
Impressum & Kontakt