Ein ständiger Wettkampf zwischen Entwicklern und Hackern

24.02.15

University of LuxembourgDiesen Artikel drucken

Wer Sicherheit will, muss auch ein guter Hacker sein. So wie Alex Biryukov. Der Informatik-Professor der Uni Luxemburg ist Experte für Kryptographie.  

Auf den ersten Blick haben ein Goldkäfer und tanzende Männchen nicht viel gemeinsam. Doch Alex Biryukov setzt sich mit dem auseinander, was weder auf den ersten, noch auf den zweiten und für mehr als 99 Prozent der Weltbevölkerung auch auf alle weiteren Blicke nicht erkennbar ist. Der „Goldkäfer“ ist eine Kurzgeschichte von Edgar Allan Poe und „Die tanzenden Männchen“ stammen aus der Sherlock-Holmes-Serie von Arthur Conan Doyle. In beiden Geschichten geht es darum, einen Geheimcode zu entschlüsseln. Und das hat Alex Biryukov, der beide Geschichten als Kind gelesen hat, nachhaltig fasziniert.

Systeme warten nur darauf, geknackt zu werden

„Um ein gutes System zu entwickeln, muss man wissen, wie man es knacken kann“, sagt Biryukov.  Er ist Professor für Informatik an der Uni Luxembourg und zudem Kryptograph. Das heißt: Er entwickelt, definiert  und konstruiert Informationssysteme. Und zwar solche, die so sicher sind, dass sie weder unbefugt gelesen noch verändert werden können. Weshalb ein Kryptograph auch gleichzeitig ein guter Hacker sein muss. Denn nur so ist er in der Lage, eventuelle Schwachstellen im System ausfindig zu machen.

Biryukov ist Leiter der Forschungseinheit Laboratory of Algorithmics, Cryptology an Security (LACS). Das LACS arbeitet ständig daran, die Algorithmen komplizierter und damit auch die Verschlüsselung sicherer zu machen. Dass Biryukov und seine wissenschaftlichen Mitarbeiter Systeme entwickeln, die nur darauf warten, von Kriminellen geknackt zu werden, frustriert ihn nicht wirklich. Im Gegenteil: Für ihn ist gerade das die Herausforderung. „Es ist ein ständiger Wettkampf zwischen System-Designern und Hackern“, sagt er.

Schmaler Grat zwischen Service und Privatsphäre

Der ständige Kampf zwischen Gut und Böse ist aber nicht der einzige Konflikt, mit dem sich der Informatik-Professor auseinandersetzen muss. Ein weiteres Problem ist der schmale Grat zwischen Service und Privatsphäre. Wie beispielsweise im Bereich der Onlinegeschäfte. Der Kunde will es so einfach wie möglich, gibt vertrauliche Informationen preis, sorgt sich gleichzeitig aber um Datensicherheit. Damit die Daten nicht in falsche Hände geraten, sind deshalb vor allem Bankinstitute darauf angewiesen, dass der Informations- und Geldtransfer so verschlüsselt ist, dass nichts geknackt werden kann.

Absolute Sicherheit kann aber auch Alex Biryukov nicht garantieren. „Ein Computer ist nur dann wirklich sicher, wenn er nicht ans Internet angeschlossen ist und auch nicht mit infizierten Datenträgern in Kontakt kommt“, sagt der Informatiker. Er selbst nutzt übrigens kein Online-Banking. Und er ist auch nicht in sozialen Netzwerken unterwegs. „Ich nutze natürlich wissenschaftliche Netzwerke“, erklärt er, „bevorzuge ansonsten aber den persönlichen Austausch.“

Sorgloser Umgang mit vertraulichen Daten

Letzteres hat den Vorteil, dass sich hochoffizielle Hacker wie beispielsweise Geheimdienste  nicht so ohne weiteres in diesen Austausch einklinken können. Dass die NSA gezielt Regierungen und auch Bündnispartner ausspioniert, hat Biryukov nicht wirklich überrascht. Dass der Internetriese Google den Verkehr zwischen seinen Servern aber nicht verschlüsselt und es damit Informationssammlern besonders einfach macht, das wundert ihn dann schon.

Es gibt Dinge, auf die haben weder Google noch NSA Zugriff. Und dazu gehört auch der Schrank im Büro von Biryukov, in dem sich zwei alte Dechiffriermaschinen befinden. Eine alte aus dem Zweiten Weltkrieg, die von den Amerikanern genutzt wurde, und ein etwas neueres Gerät vom Format einer ausgewachsenen Schreibmaschine. Edgar Allan Poe und Arthur Conan Doyle hätten daran mit Sicherheit ihre Freude gehabt. Doch beim Entschlüsseln wäre wahrscheinlich auch Sherlock Holmes an seine Grenzen gestoßen.

Autor: Uwe Hentschel
Foto © Uwe Hentschel

Diaporama

Auch in dieser Rubrik

ICT meets cultural heritage: Take a walk through the history of Esch-Belval with the CrossCult mobile App

18.10.17 On 26 October 2017, you have the unique opportunity to test the city exploration App co-developed by LIST researchers and discover Belval’s secrets! > Ganzen Artikel lesen

Vom Radsport ins Chemielabor: Pit Losch auf der Suche nach Alternativen zu fossilen Brennstoffen

17.10.17 Die Endlichkeit fossiler Brennstoffe zwingt uns zur Suche nach Alternativen. Für den Forscher Pit Losch spielen Zeolithe dabei eine wichtige Rolle. > Ganzen Artikel lesen

End-to-End-Verschlüsselung: Forscher schließt Datenschutzlücken bei WhatsApp & Co

11.10.17 Exzellente End-to-End-Verschlüsselungsmethoden für Messaging-Dienste gibt es schon länger. Doch was ist, wenn ein Angreifer das Gerät knackt? > Ganzen Artikel lesen

Damit es voran geht: Neues Simulationsmodell soll die Verkehrssituation in Städten verbessern

05.10.17 Um intelligente Verkehrssysteme zu entwickeln, braucht man ein realistisches Verkehrsszenario. Ein solches wurde an der Uni Luxemburg entwickelt. > Ganzen Artikel lesen

Was ist die Energie der Zukunft? Félix Urbain im Interview

03.10.17 Der Material- und Wirtschaftswissenschaftler Dr.-Ing. Félix Urbain über Rekordjagd, was ihn wissenschaftlich antreibt und die Energie von morgen > Ganzen Artikel lesen

Verwandte Themen