News und Events

18.09.2018

Cyberwar before there was Cyber

Bei den Campus Lectures IT-Security ging Computerwissenschaftler Peter Gutmann darauf ein, dass fremde Technologien auszuspionieren und zu hacken nicht erst seit dem Computer ein Thema ist, sondern bereits im 2. Weltkrieg intensiv betrieben wurde.

Peter Gutmann bei der Campus Lecture „Cyberwar before there was Cyber: Hacking World War II Electronic Bomb Fuses“

Peter Gutmann bei der Campus Lecture „Cyberwar before there was Cyber: Hacking World War II Electronic Bomb Fuses“


Bei der Auftaktveranstaltung der Campus Lectures IT-Security war auch heuer der Computerwissenschaftler Peter Gutmann von der Universität Auckland in Neuseeland zu Gast. In seinem Vortrag erläuterte er Details des Wettstreits zwischen Angreifern und Verteidigern im zweiten Weltkrieg.

Während die Alliierten in erster Linie mechanische bzw. chemische Zünder, deren Technologien aus dem 19. Jahrhundert stammten, für ihre Bomben verwendeten, arbeitete Deutschland bereits in den 1920/30er Jahren an elektronischen High-Tech-Zündern. Diese waren nicht nur weit zuverlässiger, sondern auch sicherer und in der Handhabung überlegen.

Hacking und Counterhacking

Daraufhin entstand ein den ganzen Krieg andauernder Wettkampf zwischen den Allierten, die immer genialere Wege fanden, um diese neuartigen Zünder zu hacken, und den Deutschen, die immer ausgefeiltere Designs für die Zünder entwickelten. Zu Beginn entschärften die Aliierten Bomben noch, indem sie sie aufschraubten. Später pumpten sie mit einer Fahrradpumpe eine Salzlösung hinein oder blockierten mithilfe eines Magnetgürtels metallische Teile im Inneren des Zünders.

Schwachstellen erkennen auch heute wichtiges Einsatzgebiet

Auch wenn sich die Methoden inzwischen drastisch geändert haben: Schwachstellen in Systemen zu erkennen ist heute ein wichtiges Einsatzgebiet der IT-Security – mit dem Ziel, diese zu schließen und damit künftige Angriffe zu verhindern. Im Kompetenzzentrum für IT-Security der FH Campus Wien stellt man sich im Rahmen von Forschungs- und Entwicklungsprojekten beispielsweise die Frage, wie benutzerInnenfreundliche abhör- und manipulationssichere Datenübertragung funktioniert. In Zusammenarbeit mit Unternehmen und Forschungseinrichtungen erforschen und entwickeln die MitarbeiterInnen des Kompetenzzentrums innovative Lösungsansätze für aktuelle Herausforderungen der IT-Sicherheit.

 

Mehr von Peter Gutmann:

Hard and Not-necessarily-hard Problems in Cryptography

The Psychology of Computer Insecurity (Video)

Website von Peter Gutmann