parTU 14 - Liberale Mitte - Technische Universität Berlin
parTU 14 - Liberale Mitte - Technische Universität Berlin
parTU 14 - Liberale Mitte - Technische Universität Berlin
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
TiTelTHeMa ZiVile siCHerHeiTsFOrsCHUNG<br />
Zivile sicherheitsforschung an der TU <strong>Berlin</strong><br />
sicherheit in Warenketten, biometrische erkennungssysteme<br />
oder Vertrauenswürdigkeit in iT-gestützten Medizinsystemen<br />
sind drei aktuelle Themen aus der sicherheitsforschung<br />
an der TU <strong>Berlin</strong>. Mehr als 40 relevante Fachgebiete<br />
an 18 TU-instituten befassen sich derzeit mit solchen<br />
und ähnlichen Forschungsinhalten. Daraus soll ein starkes<br />
Kompetenzfeld entstehen, das seinen Fokus ausschließlich<br />
auf zivile sicherheitsforschung legt.<br />
Mobil zu<br />
telefonieren kann<br />
gefährlich sein …<br />
… im Internet zu surfen auch. Jean-Pierre seifert<br />
erforscht, wie man Angriffe in der digitalen Welt abwehrt<br />
Wenn Forscher etwas Wichtiges entdecken, dann veröffentlichen<br />
sie das meist so schnell wie möglich. Denn wer eine bahnbrechende<br />
Erkenntnis als Erster publik macht, hängt die Konkurrenz<br />
ab und beweist sich als guter Wissenschaftler. Insofern<br />
ist Jean-Pierre Seifert ein ungewöhnlicher Forscher. Gerade die<br />
aufregendsten Entdeckungen, die er macht, hält er am längsten<br />
unter Verschluss. „Meine Mitarbeiter und ich veröffentlichen<br />
unsere Forschungsergebnisse häufig erst dann, wenn sie schon<br />
nicht mehr aktuell sind“, sagt er.<br />
Seifert leitet an der TU <strong>Berlin</strong> das Fachgebiet „Security in Telecommunications“<br />
(Sicherheit in der Datenfernübertragung).<br />
Das gleiche Fachgebiet leitet er auch an den Deutsche Telekom<br />
Laboratories, dem Forschungsinstitut der Deutschen Telekom<br />
an der TU <strong>Berlin</strong>. Jean-Pierre Seifert und seine Mitarbeiter erkunden,<br />
wie man die digitale Welt noch sicherer machen kann.<br />
Sie wollen verhindern, dass Datendiebe über das Internet auf<br />
fremde Computer zugreifen, dass Kriminelle das Mobilfunknetz<br />
missbrauchen oder dass Unterhaltungselektronik von Betrügern<br />
manipuliert wird. „Wir suchen nach Sicherheitslücken<br />
in elektronischen Geräten“, beschreibt Seifert, „und arbeiten gemeinsam<br />
mit den Herstellern daran, diese Lücken zu schließen.“<br />
Das ist der Grund, warum sein Team so vorsichtig ist, wenn es<br />
um die Veröffentlichung von Forschungsergebnissen geht. Finden<br />
die Wissenschaftler eine Sicherheitslücke, dann machen sie<br />
das erst öffentlich, nachdem das Leck gestopft ist. Kriminelle<br />
haben dann keine Chance mehr, die Schwachstelle auszunutzen.<br />
Im vergangenen Sommer hat Seiferts Team in der Fachwelt<br />
für Aufsehen gesorgt. Collin Mulliner und Charlie Miller wiesen<br />
nach, dass man Kurznachrichten (SMS) dazu missbrauchen<br />
kann, Mobiltelefone zu sabotieren. Die beiden Forscher versendeten<br />
spezielle SMS, die im Empfängertelefon das Betriebssys-<br />
8 <strong>parTU</strong> · Das Alumni-Magazin · Nr. <strong>14</strong> · 2009<br />
Neben der Vernetzung in der TU <strong>Berlin</strong> wird auch die Kooperation<br />
zwischen Wissenschaft und Wirtschaft noch weiter<br />
ausgebaut.<br />
Derzeitige Partner sind unter anderem die Fraunhofer Gesellschaft,<br />
die Bundesdruckerei, das Deutsche Zentrum für<br />
luft- und raumfahrt und Unternehmen aus der automobilbranche.<br />
angedacht sind auch neue Graduierten- und studienmöglichkeiten.<br />
stt<br />
tem veränderten. Das bewirkte einen Ausfall sämtlicher Funktionen<br />
des Geräts, einen „denial-of-service“. Die betroffenen<br />
Telefone konnten nicht mehr benutzt werden. Mehr noch: Mit<br />
Hilfe der schädlichen SMS gelang es Mulliner und Miller, fremde<br />
Software auf die Telefone aufzuspielen und diese Software<br />
per Fernsteuerung auszuführen. „Dadurch können Angreifer<br />
ein Mobiltelefon aus der Ferne übernehmen, ohne dass der Besitzer<br />
des Geräts etwas dagegen machen kann“, erläutert Seifert,<br />
„sie können das infizierte Telefon zum Beispiel dazu bringen,<br />
eine 0190-Nummer anzurufen.“<br />
Mulliner und Miller nutzten eine Sicherheitslücke im Betriebssystem<br />
der Telefone aus. Die Schwachstelle existierte bei<br />
Geräten, die massenhaft in Gebrauch sind: iPhones sowie Telefone<br />
mit den Betriebssystemen „Windows Mobile“ oder „Android“.<br />
Selbstverständlich experimentierten die beiden Forscher<br />
unter strengen Sicherheitsvorkehrungen. Sie testeten ihre Angriffe<br />
an eigenen Geräten, die sie vom Mobilfunknetz trennten.<br />
Dadurch bestand nicht die Gefahr, dass sich die schädlichen<br />
SMS unkontrolliert verbreiten.<br />
Die Hersteller der betroffenen Produkte haben umgehend<br />
auf die Experimente reagiert. Apple, Google und die Firma HTC<br />
brachten innerhalb weniger Wochen neue Software-Aktualisierungen<br />
heraus, um die Sicherheitslücken zu schließen. „Das war<br />
für uns natürlich eine große Anerkennung unserer Forschungsarbeit“,<br />
freut sich Seifert.<br />
Ein weiteres Thema, das er und sein Team bearbeiten, ist die<br />
Sicherheit von Basisstationen für den Mobilfunk. Eine Basisstation<br />
dient als „Ansprechpartner“ für die Mobiltelefone in der<br />
Umgebung. Sie stellt eine Verbindung zu diesen Telefonen her,<br />
nimmt deren Gespräche entgegen und leitet sie weiter, und sie<br />
sorgt für einen guten Funkempfang. „Seit Kurzem gibt es Basisstationen<br />
am Markt zu kaufen, und das ist ein großes Sicherheitsrisiko“,<br />
warnt Seifert. Gelänge es Kriminellen, eine solche<br />
Station in Betrieb zu nehmen, dann würden sich alle Mobiltelefone<br />
aus dem Umkreis selbstständig bei dieser Station anmelden.<br />
Die Kriminellen können dann die eingehenden Gespräche<br />
abhören, illegale Produktwerbung vertreiben oder den Mobilfunk<br />
in der Umgebung ganz lahmlegen. „Jede Minute, in der<br />
das Netz nicht funktioniert, ist eine Katastrophe“, erläutert Seifert,<br />
„die Notrufe funktionieren nicht mehr, der Netzbetreiber<br />
verliert Einnahmen, und Angreifer können schädliche Software<br />
auf die betroffenen Telefone aufspielen.“<br />
Der normale Nutzer merkt es nicht, wenn nebenan eine illegale<br />
Basisstation eingeschaltet wird. Auch der Netzbetreiber<br />
bekommt davon zunächst nichts mit. Das macht die Sache<br />
so gefährlich. Zurzeit gibt es keine Möglichkeit, sich davor zu