Prof. Dr. Matthew Smith, IT-Sicherheitsexperte an der Universität Bonn, war vor kurzem bei einem ungewöhnlichen Treffen an der renommierten Princeton University (USA) dabei: Ein kleiner Expertenkreis diskutierte mit dem ehemaligen Geheimagenten Edward Snowden, der vor zwei Jahren die Überwachungspraktiken durch die US-amerikanischen Geheimdienste an die Öffentlichkeit brachte. „Wie verschaffen sich Geheimdienste Zugang zu verschlüsselten Dokumenten?“, lautete eine der zentralen Fragen.
Edward Snowden wird nach wie vor mit Haftbefehl von den USA gesucht. Deshalb war der Whistleblower über den Telepräsenzroboter „Snobot“ zugeschaltet. Der Roboter sorgte mit Bildschirm und Lautsprecher dafür, dass sich Snowden aus seinem russischen Exil trotz der großen Distanz an seine Gesprächspartner wenden konnte. „Es war ganz erstaunlich, wie präsent Edward durch die Live-Schaltung des Roboters bei dem virtuellen Treffen war“, sagt Prof. Dr. Matthew Smith vom Institut für Informatik 4 der Universität Bonn.
An dem rund vierstündigen Gespräch im Center for Information Technology Policy an der University Princeton Anfang Mai waren nur rund ein Dutzend der international führenden IT-Sicherheits- und Verschlüsselungsexperten eingeladen. Prof. Smith war der einzige Repräsentant aus Deutschland. Bei dem Treffen galt die „Chatham House rule“: Es darf über das Gesagte gesprochen werden – nicht jedoch darüber, wer was gesagt hat.
Es gibt keine absolut sicheren IT-Systeme
„Die zentrale Botschaft war, dass es keine absolut sicheren System gibt – aber Verschlüsselung hilft, die Hürden für die Angreifer zu erhöhen“, berichtet Prof. Smith. Erscheine den Sicherheitsdiensten eine Codierung zu kompliziert, verschafften sie sich aber teilweise direkt Zugriff auf die Zielgeräte. „Smartphones und Laptops werden gehackt und die vertraulichen Daten heruntergeladen“, sagt der Experte, der an der Universität Bonn vor allem das Verhalten des Menschen in Bezug auf IT-Sicherheit untersucht.
Durch das Gespräch mit Edward Snowden sieht sich Prof. Smith in seiner Forderung bestärkt: „Es muss viel mehr in die Erforschung und Ausstattung der defensiven IT-Sicherheit investiert werden. Wir verlassen uns viel zu sehr darauf, das schon nichts Schlimmes passieren wird.“ Es sei sehr wichtig Grenzen festzulegen, die es bei der Überwachung von Computernetzen geben müsse.