Spione im Dienst der Sicherheit

Ob E-Mail-Verkehr oder Onlinebanking, unser Alltag am Computer steckt voller Fallen. Michael Backes, Fellow am Max-Planck-Institut für Softwaresysteme in Saarbrücken, kümmert sich um solche Sicherheitslücken. Dabei arbeiten er und sein Team mit erstaunlichen Methoden.

Der Normalsterbliche hat bereits einen Knoten im Hirn, wenn er nur versucht zu begreifen, womit sich Michael Backes tagtäglich beschäftigt. Backes hingegen versteht auch die abgrundtiefe Mathematik, die dahintersteckt, die verschlungenen Pfade durch eine Welt voller Abstrakta. Backes ist Informatiker, 32 Jahre alt und war mit 26 Jahren jüngster Professor Deutschlands. Er tüftelt an mathematischen Beweisen, an logischen Folgen, an verworrenen Wenn-dann-Beziehungen, bei denen eine Annahme gilt, wenn der Wert X Element einer bestimmten Teilmenge ist oder wenn Sigma die Eigenschaft H hat.

Michael Backes ist Professor für Kryptografie an der Universität Saarbrücken und zugleich Fellow am Saarbrücker Max-Planck-Institut für Software-systeme. Er knobelt am liebsten an Dingen, die andere für sicher halten. „Wenn jemand eine neue Verschlüsselungstechnik entwickelt hat, denke ich: toll – und dann versuche ich, sie kaputt zu machen.“ Backes stöbert nach Sicherheitslücken in unserem Hightech-Alltag, nach Datenlöchern, die noch niemandem aufgefallen sind. Und er versucht, die Löcher mit besseren Sicherungsstöpseln zu stopfen.

Über eine Methode hat Backes in den vergangenen Monaten besonders nachgedacht – den Zero-Knowledge Proof, ein mathematisches Beweisverfahren. Eine jener alten Ideen, die zwar faszinieren, aber als völlig alltagsuntauglich in der Mottenkiste verschwinden. Backes hat den Zero-Knowledge Proof aus der Mottenkiste geholt, abgestaubt – und damit ein neues Kapitel der Internetsicherheit aufgeschlagen: Der Zero-Knowledge Proof ist zwar abstrakt, aber er hat das Zeug dazu, den Internetnutzer ein für allemal von der Last des Passworts zu befreien. Sender und Empfänger erkennen sich auch ohne kryptische Zahlen- und Buchstabenkombination.

Der Zero-Knowledge Proof ist eine paradoxe Angelegenheit. Das macht schon die deutsche Übersetzung des Begriffs klar: beweisen, ohne Information preiszugeben. Wie soll das gehen? Zero knowledge – null Wissen? Michael Backes erklärt das an einem Beispiel. Man stelle sich vor, ein Schatzsucher habe im Meer ein lange vermisstes Schiffswrack mit einem Goldschatz aufgespürt. Jetzt sucht er einen Finanzier, der das Schiff heben kann, will aber den Fundort nicht verraten. Als Beweis bringt er deshalb nur einige Münzen oder ein Stück des Wracks mit. „Dieser Vergleich hinkt ein wenig“, gibt Backes zu. „Bei einem echten Zero-Knowledge Proof hätte der Schatzsucher nicht einmal die Geldstücke zeigen müssen, um zu beweisen, dass er den Fundort kennt.“

original
Original 1508157410
Michael Backes, Fellow am MPI für Softwaresysteme in Saarbrücken, kümmert sich um Sicherheitslücken.
Michael Backes, Fellow am MPI für Softwaresysteme in Saarbrücken, kümmert sich um Sicherheitslücken.

Vertrauenswürdigkeit – eine Sache der Mathematik

Ganz ähnlich muss jeder Internetnutzer heute permanent beweisen, dass er tatsächlich er selbst ist – etwa wenn er das Passwort seines Bankkontos oder die Nummer seiner Kreditkarte beim Online-Versandhandel eintippt. Und manch einer hat leise Befürchtungen, dass irgendwo jemand sitzt, der die Daten abfängt und die Geheimnummer hackt. Das heutige Internet gilt vielen als wenig vertrauenswürdige Instanz, rechtsfrei wie die Straßen von Chicago während der Prohibition.

Der Wunsch nach mehr Sicherheit ist groß, und genau die könnten die Zero-Knowledge-Proof-Ideen von Backes künftig bieten. Ein solches Verfahren prüft mathematisch, ob eine Information zuverlässig ist. Voraussetzung ist, dass der Nutzer ein verlässliches Datendokument besitzt, das Echtheit garantiert – etwa einen elektronischen Ausweis, der zuverlässig darüber Auskunft gibt, ob der Nutzer volljährig ist. Der Zero-Knowledge Proof ist dann so etwas wie eine mathematische Schnittstelle. Sie teilt dem Empfänger zwar mit, dass die Angaben des Senders, etwa das Alter, stimmen. Das Geburtsdatum aber bleibt geheim. Der Computer des Empfängers kann damit aus den mathematischen Codes herauslesen, ob der Sender zu einer Gruppe vertrauenswürdiger Personen zählt. Wer der Sender ist, erfährt der Empfänger selbstverständlich nicht. Der Sender kann anonym bleiben.

Wer heute ein Horrorvideo von einem Onlinedienst herunterladen will, muss nachweisen, dass er volljährig ist. Dazu muss man unter anderem das Geburtsdatum oder andere persönliche Daten angeben – und die sind in der Welt des Internets eben nicht besonders gut aufgehoben. Das Zero-Knowledge-Proof-Verfahren aber kommt ohne das Geburtsdatum aus, denn es beweist einfach nach mathematischen Regeln, dass die Person volljährig ist.

Was nach der Quadratur des Kreises klingt, funktioniert tatsächlich. In den 1980er-Jahren hat man den Zero-Knowledge Proof entwickelt. Und tatsächlich kann man damit die Zuverlässigkeit des Senders und die Wahrheit einer Aussage prüfen. Doch die mathematische Kommunikation zwischen Sender und Empfänger ist aufwendig und für das flinke Internet viel zu schwerfällig. Kein Wunder, dass die Methode lange im Dornröschenschlaf schlummerte.

Seit einiger Zeit gibt es Konzepte, wie man praxistauglichere Lösungen ent-wickeln könnte. Darauf baut Backes jetzt neue vereinfachte Internetprotokolle, kleine Sende- und Empfangsprogramme auf, die auf Zero-Knowledge Proof basieren. Lange konnte niemand in überschaubarer Zeit prüfen, wie sicher diese Zero-knowledge-Proof-Abkömmlinge eigentlich sind. Michael Backes hat das geschafft. Er hat eine Software entwickelt, die in Sekundenschnelle berechnen kann, ob das Protokoll tatsächlich dichthält. Damit ebnet er der guten alten Zero-knowledge-Proof-Idee den Weg ins Internet. Mehr noch: Zusammen mit seinen Mitarbeitern hat er eine Art mathematischer Blackbox entwickelt, welche die vertraulichen Informationen eines Internetnutzers enthält, etwa die Daten eines Personalausweises.

Je nach Art der Anfrage, etwa nach dem Alter, kann die Box selektiv antworten. Allerdings gibt sie nicht die vertraulichen Daten selbst aus. Sie ist vielmehr der Datenspeicher, auf den die Zero-knowledge-Proof-Maschinerie zugreift, um die Korrektheit der Daten zu beweisen. Wer im richtigen Leben seinem Gegenüber seine wahre Identität beweisen will, ohne Vertrauliches zu verraten, der geht zum Notar. Der Notar überprüft die Angaben auf dem Personalausweis und bestätigt dem Dritten, dass man der ist, für den man sich ausgibt. In einem sicheren Internet der Zukunft könnte den Job des Notars die Zero-knowledge-Proof-Methode übernehmen. Und niemals mehr müsste sich jemand ein Passwort merken.

Als Fellow der Max-Planck-Gesellschaft kann Backes zusammen mit seinen Mitarbeitern frei von Verpflichtungen forschen. Er arbeitet auf hohem Abstraktionsniveau, und es gibt Leute, die ihn unumwunden als genial bezeichnen. Doch seine Arbeit ist keineswegs so abgehoben, dass sie an Bodenhaftung verliert. Sie ist praxisrelevant. „Deshalb bin ich ja Kryptograf geworden“, sagt er. „Ich wollte mich in ein Fachgebiet einarbeiten, bei dem die Menschen noch nachvollziehen können, was ich mache.“

Der Forscher war nach nur zwei Semestern mit dem Informatikgrundstudium fertig und musste sich ein weiteres Jahr später schon für das Diplomthema entscheiden. Er wählte die Datenverschlüsselung und ist auch jetzt noch mit Begeisterung dabei. „Beim Thema Sicherheit geht man immer von bestimmten Annahmen aus – dem Hacker, der sich über die Datenleitung einwählt etwa. Und dann konstruiert man eine Gegenmaßnahme. Wirklich spannend aber wird es erst, wenn man die Annahmen verschiebt und plötzlich ganz andere Bedrohungen denkbar werden“, sagt Backes.

Die Pupille wird zum Geheimnisträger

Mindestens einmal jährlich gönnt er sich den Luxus, diesen Gedanken auf die Spitze zu treiben und Bedrohungen zu erforschen, mit denen er im Alltag eigentlich nichts zu tun hat und die vor ihm noch niemandem aufgefallen sind. So kam er auf die Idee, die Bilder von Computermonitoren mit einem starken Teleskop und einer Kamera aus der Ferne abzufotografieren. Das wäre keine große Leistung gewesen, wenn Backes und seine Mitarbeiter die Bildschirme direkt abgelichtet hätten. Doch meist stehen die Monitore mit der Rückseite zum Fenster. Das fiel Backes beim Gang in die Mensa und beim Blick in die Büros der Kollegen auf.

Dann kam ihm der zündende Gedanke: Es müsste doch möglich sein, die Reflexion des Bildschirms von spiegelnden Oberflächen im Büro abzufotografieren? Die Ergebnisse waren beeindruckend. Fast jeder glänzende Gegenstand im Zimmer wirft das Computerbild quasi zum Fenster hinaus. Reflexions-Spitzenreiter war eine gläserne Teekanne. Aus einer Entfernung von zehn Metern konnten die Saarbrücker Wissenschaftler auf der gewölbten Oberfläche noch gespiegelte 12-Punkt-Schrift erkennen – mit einer Ausrüstung, die gerade einmal 1200 Euro gekostet hatte: einer Digitalkamera, zwei Teleskopen und ein wenig Bildanalysesoftware. Auch Brillengläser und sogar die Pupille des Computernutzers spiegeln passabel. Bei der Bildanalyse unterstützten Backes Kollegen aus dem Institut und aus der Universität.

„Sich in die Sicherheitssysteme von Behörden, Firmen oder Labors einzuhacken, das ist heutzutage im Grunde viel zu aufwendig“, sagt Backes. Datenräuber sind deshalb kreativ und erfinden neue Spionagewerkzeuge. Und Backes tut das auch. „Wie klaut man geheime Patientendaten?“, fragte er sich vor einiger Zeit und landete damit den Spionagecoup 2009. „Nicht unbedingt, indem man versucht, die Datenleitung anzuzapfen.“ Seine Mitarbeiter und er grübelten eine Weile in großer Runde im Büro: Druckergeräusche, das war’s.

original
Original 1508157411
James Bond lässt grüßen: Mit unkonventionellen Methoden geht das Team um Michael Backes vermeintlichen Sicherheitslücken in unserem elektronisch geprägten Alltag auf den Grund. So rekonstruieren die Informatiker aus der Aufzeichnung von Druckerlärm den Inhalt der ausgedruckten Texte.
James Bond lässt grüßen: Mit unkonventionellen Methoden geht das Team um Michael Backes vermeintlichen Sicherheitslücken in unserem elektronisch geprägten Alltag auf den Grund. So rekonstruieren die Informatiker aus der Aufzeichnung von Druckerlärm den Inhalt der ausgedruckten Texte.

Ärzte sind verpflichtet, Rezepte für verschreibungspflichtige Medikamente mit Nadeldruckern auszustellen, weil sich damit, anders als bei Tintenstrahldruckern, Durchschläge machen lassen. Die Saarbrücker überlegten, ob man aus dem Druckerlärm, der seit Jahrzehnten gänzlich ungefiltert aus den Nadeldruckern quillt, auf die gedruckten Worte schließen könnte. Zunächst versuchten die Forscher in dem Geräuschbrei einzelne Buchstaben zu erkennen, doch die verschmierten im Lärm.

Dann verlegten sie sich darauf, Texte wortweise zu erlauschen. Zuerst ließen sie einen Nadeldrucker einzelne Wörter ausdrucken, nahmen den Klang auf und lernten damit ein Lautanalyseprogramm an. Danach spielten sie dem Computer kleine Texte zu verschiedenen Themen vor – einen Artikel aus Wikipedia über Computertechnik, einen über Barack Obama und einen über Architektur. Und wirklich: Der Rechner erkannte 65 bis 70 Prozent der Wörter richtig. Das reichte, um den Textinhalt zu verstehen.

Anschließend folgte der Praxisein-satz. Backes fragte in einer Saarbrücker Praxis an, montierte ein kleines Funkmikrofon unter dem Drucker und setzte sich mit einem Laptop ins Wartezimmer. Wann immer der Drucker lärmte, schnitt das Notebook den akustischen Schwall mit. Trotz der Hintergrund-geräusche, Unterhaltungen am Tresen oder Telefongespräche, sezierte die Laut-erkennungssoftware anschließend säuberlich Wörter und Zahlen aus dem Klangteppich – selbst Abkürzungen wie „Müllersche Tabletten bei Halsschm.“ erkannte sie einwandfrei.

Datenklau auf neuen Wegen, das ist es, was Backes reizt. Er wollte wissen, wie groß die Gefahr wirklich ist, und startete eine Umfrage bei Ärzten und auch bei Banken, denn dort werden Kontoauszüge und andere Dokumente ebenfalls noch immer mit Nadeldruckern ausgedruckt. „Die Ergebnisse haben uns selbst völlig überrascht: 60 Prozent aller Arztpraxen und 30 Prozent aller Banken setzen heute noch Nadeldrucker ein, und bisher schert sich niemand um die akustische Abstrahlung“, sagt der Informatiker.

Michael Backes kann am besten denken, wenn er spazieren geht. Ihm gibt es mehr, mit Freunden ins Café oder in die Bar zu gehen, als stundenlang am Computer zu hocken. Vielleicht ist das sein Erfolgsrezept. Denn für das, was er schon erreicht hat, die Auszeichnungen, die er schon erhalten hat, brauchen andere Jahrzehnte. Im Jahr 2009 kürte ihn das US-amerikanische Wissenschaftsmagazin Technology Review des angesehenen Massachusetts Institute of Technology zu einem der „TR35“, der weltweit 35 besten Jungforscher, die die Welt verändern werden. Bisher wurde die Ehre noch keinem anderen Deutschen zuteil.

Intimes im Internet für die Ewigkeit

Dieser Erfolg rührt freilich auch daher, dass sich Backes mit einem Massenmedium wie dem Internet beschäftigt. Das geht jeden an, jeder ist von dessen Sicherheit oder Unsicherheit betroffen. Wer heute private Daten und Intimes ins Internet stellt, muss sich darüber im Klaren sein, dass sich die Information bis in alle Ewigkeit perpetuieren und damit unauslöschlich sein wird. Im Zweifelsfalle ist das Internet ein moderner, nicht enden wollender Pranger. Doch was sind intime Daten? Und was oder wie viel darf ich von mir preisgeben, um noch anonym zu bleiben? Auch mit solchen Gedanken beschäftigt sich Backes.

„Es ist erstaunlich, wie schnell man aus kleinen Fragmenten, aus eigentlich harmlosen Informationen, auf das persönliche Profil eines Nutzers schließen kann“, sagt der Forscher. Längst gibt es Softwareprogramme, welche die Übereinstimmung zwischen verschiedenen Informationen miteinander abgleichen. Durch dieses „Matching“ lassen sich Daten zusammentragen, die zu einem gemeinsamen Profil passen – zu ein und derselben Person. Bewertet jemand anonym Videofilme für Erwachsene in einem Internetforum, klingt das zunächst wenig problematisch. Diskutiert er einen Teil der Filme aber nicht-anonym in einem anderen öffentlichen Forum, kann ein Matching-Programm die Ähnlichkeiten erkennen und die anonymen Daten der Person zuordnen.

„Noch sind diese Matching-Werkzeuge nicht leistungsstark genug, um die gigantischen Datenmengen im Internet auf wirklich systematische Art zu durchforsten“, sagt Michael Backes, „doch die Gefahr besteht, dass persönliche Daten künftig verstärkt genutzt und ausgenutzt werden.“ Er versucht deshalb, den Verlust an Privatsphäre einzuschätzen. „Wie anonym bin ich noch, nachdem ich eine bestimmte Information im Internet eingegeben habe?“ Backes entwickelt Programme, sogenannte Protokolle, die diesen Verlust korrekt einschätzen können.

Nach seinem Informatikstudium hatte Backes zunächst am IBM-Forschungslabor im schweizerischen Rüschlikon an Sicherheitssystemen gearbeitet. Danach berief ihn die Universität Saarbrücken zum Professor auf Lebenszeit. Das ist jetzt sechs Jahre her. Angesichts der hohen Schlagzahl, die Backes vorlegt, darf man gespannt sein, was als Nächstes kommt. Und wer weiß – vielleicht hat er inzwischen sogar eine Fangemeinde, die geduldig auf das nächste Spionage-Highlight des Jahres wartet.

GLOSSAR

Kryptografie: Schon im Alten Ägypten nutzte man die Verschlüsselung von Informationen und damit Techniken der Kryptografie. Das Wort stammt aus dem Griechischen und bedeutet so viel wie „geheim schreiben“. Heute befasst sich die Kryptografie vor allem mit dem Thema Informations-sicherheit, also der Konzeption, Definition und Konstruktion von Systemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind.

Matching: Matching heißt im Englischen so viel wie „Abgleich“. In der Kryptografie ist die Suche nach Übereinstimmungen zwischen verschiedenen Informationen gemeint. So kann ein entsprechendes Softwareprogramm etwa Ähnlichkeiten erkennen und anonyme Daten einer bestimmten Person zuordnen.

Zero-Knowledge Proof: Bei dieser Methode kommunizieren zwei Parteien (der Beweiser und der Verifizierer) miteinander. Der Beweiser überzeugt dabei den Verifizierer mit einer gewissen Wahrscheinlichkeit davon, dass er ein Geheimnis kennt, ohne dabei Informationen über das Geheimnis selbst bekannt zu geben. Beweiser und Verifizierer tauschen dazu mathematische Schlüssel aus.

Tim Schröder

Zur Redakteursansicht