Freitag, 19. April 2024

Archiv

32. Chaos Communication Congress
Hardware-Trojaner stark im Kommen

Voller Saal 2 auf dem 32C3, dem 32. Chaos Communication Congress in Hamburg, dem größten Hackertreffen in Europa: Rund 1.500 Menschen wollen wissen, was Hardware-Trojaner sind, wie sie funktionieren - und ob es sie wirklich gibt.

Manfred Kloiber im Gespräch mit Ulrich Blumenthal | 28.12.2015
    Ein Passwort wird auf einem Laptop über die Tastatur eingegeben. Die Hände auf der Tastatur tragen schwarze Stulpen. Auf dem Monitor sind die Worte "Enter Password" zu lesen. Im Hintergrund erkennt man verschwommen weitere Bildschirme.
    Passworteingabe beim Laptop: Vielleicht lauscht ein Hardware-Trojaner mit? (picture alliance / dpa / Oliver Berg)
    Das komplette Gespräch können Sie im Audio-Archiv nachhören.
    Interview mit Peter Laackmann und Markus Janke zu Hardware-Trojanern
    Was sich hinter einem Trojaner verbirgt – das kann man seit der Debatte um den Staatstrojaner fast schon als Allgemeinwissen bezeichnen. Doch die Computerschädlinge tauchen nicht nur in Form von Software auf, die zu Spionagezwecken auf fremden Rechnern installiert wird. Auch Hardware-Trojaner verbreiten sich immer mehr. Dabei wird schon bei der Herstellung von Elektronikchips manipuliert: Zusätzliche Leiterbahnen und Logikfunktionen werden beim Chipdesign in die elektronische Schaltung geschmuggelt, um später einmal Kreditkarten-Chips, elektronische Ausweise oder Netzwerkhardware illegal anzapfen zu können. Wie solche Hardware-Manipulationen genau aussehen und was Hersteller dagegen unternehmen können, das erklären Peter Laackmann und Markus Janke.