Wenn diese Welt im Kern eine gute wäre, würde man sich in ein paar Jahren an diese eine denkwürdige Hackerkonferenz in Hamburg erinnern. An den 32. Chaos Communication Congress (32C3), eröffnet von einer schwarzen, aus Somalia und Kenia geflüchteten Muslimin ohne IT-Kenntnisse namens Fatuma Afrah. Die rief das Publikum auf, "den Kopf von der Tastatur zu heben" und die Welt um sich herum wahrzunehmen. Auch wenn ihre Botschaft nicht besonders tiefgründig war – ihr Auftritt war zumindest reichlich ungewöhnlich. Die Organisatoren des 32C3 haben damit mustergültig gezeigt, wie gründlich man auf Erwartungshaltungen pfeifen und stattdessen einen Blick über den eigenen Tellerrand richten kann.

Wenn diese Welt aber so weitermacht wie zuletzt, wird man sich möglicherweise jedoch aus anderen, weniger erfreulicheren, Gründen an den 32C3 erinnern. Dann wird das jene Konferenz gewesen sein, auf der Forscher eindrücklich warnten, dass nach Software-Hintertüren bald das Zeitalter der Hardware-Trojaner beginnen könnte. Und dass es extrem schwierig sein wird, diese Trojaner zu entdecken und aufzuhalten. Wenn es dann zu spät ist, wenn diese Trojaner in der Welt sind, wäre es das bekannte Wir-haben's-euch-doch-gesagt-Szenario. Die Erfahrung lehrt, dass der Chaos Computer Club darauf praktisch ein Abo hat.

Auftritt Marcus Janke und Peter Laackmann. Die beiden beschäftigen sich seit vielen Jahren mit der theoretischen und praktischen Existenz von Sicherheitslücken in Computerchips. Und sie glauben, dass Hardware-Hintertüren in dem Maße an Bedeutung gewinnen werden, in dem es einfacher wird, Hintertüren in Software zu entdecken.

Das mag heute ein wenig nach Paranoia der nächsten Stufe klingen. Doch beide arbeiten beim Halbleiterhersteller Infineon in München und forschen auch privat zu dem Thema. Sie wissen, wovon sie sprechen. Auf dem 32C3 erklären sie zunächst, in welchen Phasen der Chipfertigung ein oder mehrere Innentäter eine Hintertür im Produkt verstecken könnten. Ihr Fazit: Je später im Produktionsprozess ein Innentäter so etwas versucht, desto schwerer hat er es. Aber wenn es klappt, ist die Hintertür unter Umständen kaum noch zu entdecken.

Hinweise in den Snowden-Dokumenten

Im Vergleich zur Verbreitung von Software-Trojanern ist dieser Ansatz extrem aufwendig. Der Chiphersteller müsste staatlich kontrolliert oder zumindest gründlich unterwandert sein, damit die Manipulation auch bei internen Kontrollen nicht auffiele. Doch die Snowden-Dokumente haben gezeigt: Vor dem heimlichen Einschleusen von eigenen Leuten in ein Unternehmen scheut ein Geheimdienst wie die NSA nicht zurück.

"Angreifer werden sich überlegen, wo es Schwachstellen in der Fertigung gibt, sodass sie sich vielleicht nur einen Mitarbeiter herauspicken und dem genug Geld geben müssen, damit er eine Hintertür einbaut", sagt Laackmann im Gespräch mit ZEIT ONLINE. Würden sie das schaffen, bekäme gleich eine ganze Fuhre oder gar Chipgeneration diese Hintertür verpasst. Ginge es nur um einen einzigen Computer, der an einen Verdächtigen geliefert werden soll, sei auch eine nachträgliche Hardware-Manipulation denkbar. Unter Laborbedingungen sei so etwas bereits gelungen, sagt Laackmann und verweist auf eine Forschungsarbeit an der Technischen Universität Berlin. Und dass die NSA notfalls auch Lieferungen unterbricht, um einen Computer zu verwanzen, belegen wiederum die Snowden-Dokumente.

Sicherheitsrisiko Dummheit

Mitunter würden Hardwarehersteller aber auch Hintertüren öffnen, ohne es zu bemerken, führen Janke und Laackmann in ihrem Vortrag aus. Analyse-Schnittstellen etwa, die sich missbrauchen lassen, gebe es zum Beispiel in Festplatten, Routern und sogar in manchen sogenannten Sicherheitschips, wo sie eigentlich nichts zu suchen hätten. Manchmal sei es schlicht Dummheit eines Herstellers, die dafür sorge, dass seine Produkte unsicher sind.

Janke sagt, er und sein Kollege wollten aufklären und zumindest ihr fachkundiges Publikum dazu bringen, sich die Chips genau anzusehen, die in ihren Computern stecken: "Steckt da snake oil drin, also gleichermaßen heilsversprechende wie fragwürdige Funktionen? Hat der Hersteller eine Selbstverpflichtung unterschrieben und setzt er sich damit einem ökonomischen Risiko aus, wenn er beim Einbau von Hintertüren erwischt wird?"

Ein Computer, der nichts speichert, soll die Lösung sein?

Joanna Rutkowska treiben ähnliche Befürchtungen um wie die beiden deutschen Chipexperten. "Was nützen uns Anwendungen wie GnuPG oder Tor, wenn wir unserem Betriebssystem nicht vertrauen können? Und was nützen uns alternative Betriebssysteme wie Tails, wenn wir unserer Hardware nicht vertrauen können?", fragt die polnische Sicherheitsforscherin in ihrem Vortrag.

In dem geht es vordergründig um Intels x86-Prozessor-Architektur. Entsprechende Intel-Chips werden in vielen Laptops verbaut, und deren "total undurchsichtige Konstruktion" stellt nach Ansicht von Rutkowska eine "ideale Infrastruktur für Hintertüren" dar.

Eigentlich geht es aber um mehr: Rutkowska hat sich überlegt, wie ein Computer aussehen müsste, der Malware keine Chance lässt. Herausgekommen ist eine ziemlich konkrete Vision, die sich im ersten Moment unsinnig anhört: ein Rechner, der Daten nicht dauerhaft speichern kann, der "Stateless Laptop". Stateless bedeutet in diesem Zusammenhang: Zu keinem Zeitpunkt wird ein bestimmter Status des Systems gespeichert. Jedes Bauteil, das als Speicher dienen könnte, wird entfernt. Schadsoftware soll sich weder dauerhaft auf dem Gerät einrichten können, noch soll sie eine Möglichkeit haben, heimlich abgegriffene Daten wie zum Beispiel Passwörter irgendwo versteckt ablegen zu können, wo der Angreifer sie finden und sich holen kann.

Ausgerechnet die Politik soll helfen

Nutzer, die Daten speichern wollen, müssen das auf einem vertrauenswürdigen externen Speichermedium ("Trusted Stick") tun, der deutlich leichter abzusichern ist als ein ganzer Laptop. Natürlich steht und fällt die Sicherheit des gesamten Geräts gleich wieder mit der Integrität des Sticks, der deshalb komplett aus Open-Source-Soft- und -Hardware bestehen müsste. Für dessen Aufbau sowie für diverse, trotz allem denkbare Attacken auf den Stateless Laptop hat Rutkowska eine Reihe von Ideen, die sie in diesem 43-seitigen Paper skizziert.

Eigentlich wollte sie zur Präsentation in Hamburg ein proof of concept oder sogar einen Prototyp vorstellen, doch die praktische Umsetzung ihrer Vorstellungen gestaltet sich äußerst schwierig. Auch kennt sie bisher keine praxistauglichen Alternativen zu den heute verbauten, aber eben undurchschaubaren Prozessoren. Deshalb appelliert sie zum Schluss ausgerechnet an die Politik – "vielleicht kann die EU hier etwas tun" –, den Hardware-Markt so zu regulieren, dass die Verbreitung vertrauenswürdiger Computer nicht allein von den wirtschaftlichen Interessen der Hersteller abhängt.

Das sind ungewohnte Töne für eine Hackerkonferenz, auf der seit Jahren technische Antworten auf überwachungsfreudige Staaten gesucht werden. Und unerwartete Töne zu einer Zeit, in der Regierungen wie die britische ernsthaft darüber nachdenken, in- und ausländische Unternehmen gesetzlich zur Bereitstellung von Hintertüren in ihren Produkten zu verpflichten. Der Appell von Rutkowska mag nicht repräsentativ für den 32C3 sein – in seiner überraschenden Hilflosigkeit ist er aber ein kleines bisschen denkwürdig.