18. September 2018
Bei den Campus Lectures IT-Security ging Computerwissenschaftler Peter Gutmann darauf ein, dass fremde Technologien auszuspionieren und zu hacken nicht erst seit dem Computer ein Thema ist, sondern bereits im 2. Weltkrieg intensiv betrieben wurde.
Bei der Auftaktveranstaltung der Campus Lectures IT-Security war auch heuer der Computerwissenschaftler Peter Gutmann von der Universität Auckland in Neuseeland zu Gast. In seinem Vortrag erläuterte er Details des Wettstreits zwischen Angreifern und Verteidigern im zweiten Weltkrieg.
Während die Alliierten in erster Linie mechanische bzw. chemische Zünder, deren Technologien aus dem 19. Jahrhundert stammten, für ihre Bomben verwendeten, arbeitete Deutschland bereits in den 1920/30er Jahren an elektronischen High-Tech-Zündern. Diese waren nicht nur weit zuverlässiger, sondern auch sicherer und in der Handhabung überlegen.
Daraufhin entstand ein den ganzen Krieg andauernder Wettkampf zwischen den Allierten, die immer genialere Wege fanden, um diese neuartigen Zünder zu hacken, und den Deutschen, die immer ausgefeiltere Designs für die Zünder entwickelten. Zu Beginn entschärften die Aliierten Bomben noch, indem sie sie aufschraubten. Später pumpten sie mit einer Fahrradpumpe eine Salzlösung hinein oder blockierten mithilfe eines Magnetgürtels metallische Teile im Inneren des Zünders.
Auch wenn sich die Methoden inzwischen drastisch geändert haben: Schwachstellen in Systemen zu erkennen ist heute ein wichtiges Einsatzgebiet der IT-Security – mit dem Ziel, diese zu schließen und damit künftige Angriffe zu verhindern. Im Kompetenzzentrum für IT-Security der FH Campus Wien stellt man sich im Rahmen von Forschungs- und Entwicklungsprojekten beispielsweise die Frage, wie benutzerInnenfreundliche abhör- und manipulationssichere Datenübertragung funktioniert. In Zusammenarbeit mit Unternehmen und Forschungseinrichtungen erforschen und entwickeln die MitarbeiterInnen des Kompetenzzentrums innovative Lösungsansätze für aktuelle Herausforderungen der IT-Sicherheit.
Hard and Not-necessarily-hard Problems in Cryptography