Digitaler Souveränitätsverlust

Deutschen Behörden entgleitet die Kontrolle über kritische IT-Systeme

Wissen | Reportage

Einerseits verlangt die Bundesregierung „uneingeschränkte Kontrollierbarkeit“ von Computern, die kritische Infrastrukturen am Laufen halten – also Atomkraftwerke, Wasser-, Energie und Verkehrsnetze. Andererseits tun die zuständigen Behörden nichts, um die bereits an Intel und Microsoft verlorene Kontrolle zurückzuerlangen.

Computer zur Steuerung wichtiger Infrastruktursysteme müssen so gut wie möglich gegen Angriffe und Sabotage geschützt sein. Dazu hat die Bundesregierung vor einigen Jahren konkrete Vorgaben gemacht, deren Umsetzung jedoch nicht vorankommt. Schlimmer noch: Der Zug scheint in die Gegenrichtung zu fahren. Das liegt insbesondere daran, dass Intel und Microsoft zusätzliche Funktionen einführen, die PC-Nutzern und Administratoren die Hoheit über ihre Rechner nehmen.

Dies steht im Gegensatz zu Forderungen der Bundesregierung nach „uneingeschränkter Kontrollierbarkeit“ von IT-Systemen, die in „kritischen Infrastrukturen“ (KRITIS) [1] zum Einsatz kommen. So steht es jedenfalls im „Eckpunktepapier Trusted Computing und Secure Boot“, das die Bundesregierung 2012 veröffentlicht hat. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Auftrag, dafür zu sorgen, dass solche Systeme verfügbar sind, etwa durch Kriterien für Zertifizierungen. ...

Sie möchten wissen, wie es weitergeht?

Digitaler Souveränitätsverlust

1,49 €*

c't 19/2015, Seite 68 (ca. 4 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Praktische (Teil-)Lösungen
  2. Nebenwirkungen
  3. Transparenz-Offensive
  4. Durchbohren bis zum Kern
  5. Secure-Boot-Zwang
  6. Baustelle Open Source
  7. Sicheres Rechnen in unsicheren Umgebungen
  8. Die EU sollte handeln
  9. Bundesregierung in der Pflicht

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

Weitere Bilder

  • Kryptologe Rüdiger Weis sieht Intels Management-Engine als „Betriebssystem unterhalb des Betriebssystems“.
  • Für SINA-Workstations nach BSI-Vorgaben – hier die mobile Version S – verwendet Secunet modifizierte Standard-Hardware.

Kommentare

Infos zum Artikel

Kapitel
  1. Praktische (Teil-)Lösungen
  2. Nebenwirkungen
  3. Transparenz-Offensive
  4. Durchbohren bis zum Kern
  5. Secure-Boot-Zwang
  6. Baustelle Open Source
  7. Sicheres Rechnen in unsicheren Umgebungen
  8. Die EU sollte handeln
  9. Bundesregierung in der Pflicht
3Kommentare
Kommentare lesen (3 Beiträge)
  1. Avatar
  2. Avatar
  3. Avatar
Anzeige
Weitere Bilder

Anzeige

Artikel zum Thema
Anzeige