Die Frau, die den Rechner zersägt

Berliner Zeitung

Foto: Kathrin Schrader

Datenfälschung, Kontenbetrug, Identitätsklau – die Internet-Kriminalität wächst rasant. Claudia Eckert leitet als Professorin eine Forschungsgruppe, die Gegenstrategien entwickelt, auch mit unkonventionellen Methoden

Garching. Claudia Eckert ist Informatikerin, Professorin und eine Frau von unruhigem Wesen. Man musste sich etwas einfallen lassen, sie zu halten.

Als Claudia Eckert dem Ruf der Technischen Universität München folgte, den neuen Lehrstuhl „Sicherheit in der Informationstechnologie“ einzurichten, bot ihr das Land Bayern gleich noch ein bisschen Geld zum Forschen an.

Nun baut die 50jährige Wissenschaftlerin in Garching bei München bereits die dritte Zweigstelle des Instituts auf, das sie seit 2001 leitet, das Fraunhofer Institut für Sicherheit in der Informationstechnologie (SIT). Hunderte Spezialisten kämpfen hier in Garching, im Darmstädter Stammsitz des Instituts und einer weiteren Außenstelle bei Bonn gegen Trojaner, Würmer und Viren. Geführt von Claudia Eckert suchen sie nach  Fehlern in den Immunsystemen der Rechner.

In den letzten fünf Jahren ist die Zahl der polizeilich gemeldeten Fälle auf dem Gebiet der Informations – und Kommunikationstechnik-Kriminalität um zirka 300 Prozent gestiegen. Allein in Berlin wurden im vergangenen Jahr 22 665 Internet-Betrügereien gemeldet. Die meisten Delikte drehen sich um das Online-Banking. Dabei werden Geheimnummern und Kreditkartendaten ausgespäht. Mit verschiedenen Methoden, immer unter Verwendung von sogenannter Schadsoftware, leiten die Täter Transaktionen um. Die kleinen Programme, Trojaner genannt, sind in der Lage, Empfänger und Beträge zu ändern, dem Absender auf Rückfrage aber dennoch die ursprünglichen Daten zur Bestätigung zu schicken. Immer öfter kommt es auch vor, dass im Internet bestellte und bezahlte Waren nicht geliefert werden.

Das neue Büro von Claudia Eckert befindet sich in einer halbfertigen Business-Welt im Niemandsland an der Bundesstraße von Garching nach Nürnberg. Von ihrem Fenster aus blickt die Professorin auf Baukräne, einen Kreisverkehr mit schlammigen Baggerspuren und einen künstlichen Teich mit immergrünen, rasierten Wiesen.

Sie nimmt die Hände von der Tastatur, dreht sich entspannt in ihrem Stuhl. Hohe Wangenknochen, dunkle Augen, ein natürliches, einfaches Gesicht, ungezupft, ungeschminkt. Sie trägt Bluse, Hose und Blazer, alles in schwarz. Diese Kleidung wirkt an der Wissenschaftlerin wie ein Kompromiss mit der Geschäftswelt, in deren Mitte sie das neue Büro eingerichtet hat.

Das Geld der bayerischen Regierung dient lediglich als Anschubfinanzierung. Künftig muss sich auch diese neue Zweigstelle, wie das gesamte Institut, durch Aufträge aus der Wirtschaft und öffentlich geförderte Forschungsprojekte selbst finanzieren. Professor Eckert und ihre Teams sind dabei nicht konkurrenzlos. Neben dem Fraunhofer Institut bieten private Unternehmen Sicherheits-Prüfungen. Es gibt auch einen TÜV für Netzwerksicherheit.

„Was uns unterscheidet, ist, dass wir so kreativ wie die Hacker selbst arbeiten“, erklärt Professorin Eckert. Ihre Stimme klingt fest. „Wir gucken schräg auf die Probleme, kombinieren Dinge, die zu kombinieren man normalerweise nicht auf die Idee käme. Dadurch werden wir auf viele Sicherheitslücken erst aufmerksam. Das ist ein anderer Stil, als nur formalen Schritten zu folgen, wie Behörden das tun. Wir sägen auch mal einen Computer auf, um an bestimmte Dinge ran zu kommen.“ An dieser Stelle bekommt ihre Stimme einen distanzierten Schliff, als ginge ihr Arbeitsstil eigentlich niemanden etwas an. Vielleicht fürchtet sie, der schräge Blick und die Säge im Schreibtisch könnten die Einrichtung des Instituts beschädigen, das Ansehen der jungen, hochbegabten Mitarbeiter, die in diesen schmucklosen Räumen vor ihren Monitoren tüfteln, Informatiker wie sie selbst, auch Mathematiker, Physiker, Elektrotechniker und Juristen.

Claudia Eckert federt durch die Gänge, nickt ihren Mitarbeitern zu. Und wieder, während sie kurze Absprachen mit ihren Mitarbeitern trifft, passt der schwarze, etwas zu große Blazer nicht zu dem Knistern, das sie spürbar treibt, von Uni zu Institut, von Kongressen zu Messen und zurück, abgesehen von telefonischen Verabredungen und unzähligen Emails, die beantwortet werden müssen. Der Kalender ist voll. Sie brauche das, sagt sie. Sie müsse immer im roten Bereich rotieren. Für den Job mit der Säge bleibt keine Zeit mehr. „Lust habe ich schon, aber das ist unrealistisch, das geschieht höchstens, wenn ich mit einem meiner vielen Doktoranden mal über einem Problem knispele.“ Sie sei mehr eine Wissensmanagerin geworden.

Sie besitzt den Ruf einer hervorragenden Netzwerkerin, organisiert Plattformen, auf denen sich Wissenschaftler und Unternehmen begegnen. Sie referierte auch schon vor Krimi-Autoren. Ihr Thema: Die reale Gefahr des Cyberterrorismus. Die Bombe im Rechner. „Es braucht nur jemand einen kleinen Trojaner auf ihren Rechner pflanzen“, erklärt sie auf dem Weg zum Carl-Linde-Hörsaal der TU München. „Unauffällig, weil sie etwas leger mit ihm umgegangen sind, und schon agiert ihr Computer als Zombie-Rechner mit Millionen anderen in einem sogenannten Botnetz, um, sagen wir mal, den Reaktor eines Kernkraftwerkes zum Schmelzen zu bringen. Botnetze kann man übrigens im Internet mieten. Oder stellen sie sich vor, die Finanzstruktur bricht zusammen. Alles basiert darauf, dass die Börsen online sind, die Transaktionen müssen laufen. Wenn die ihre IT-Dinge nicht mehr abwickeln können, überleben die nicht länger als zwei Tage.“

Im ICE nach München klapperten die Tastaturen noch so leicht. Plötzlich werden die mobilen Netzwerker zu ahnungslosen Lieferanten der gut organisierten, sogenannten Underground Economy, deren Hauptziel es ist, virtuelle Identitäten zu handeln. Die Schad-Software errechnet aus den persönlichen Daten auf Facebook, Xing und Co. in Windeseile mögliche Passwörter. Glaubt man Professor Eckert, dann ist die Wahrscheinlichkeit, dass sie die richtigen Passwörter finden, extrem hoch, weil die meisten Nutzer leicht durchschaubare Varianten verwenden.

Der Hörsaal an der TU München, wo Claudia Eckert heute ihre Vorlesung hält, ist gut gefüllt. Doch die wenigsten Studenten machen sich Notizen. Einige haben ihren Laptop aufgeklappt, lesen Emails oder surfen im Netz. Ein ständiger Lärmpegel steht im Raum: Kichern und Murmeln. Die Professorin lässt sich von der undisziplinierten Atmosphäre nicht stören. Auf ihrem Tablet-PC rechnet sie Beispiele durch, kringelt Ergebnisse ein, setzt Pfeile. Am Ende der Vorlesung bekommt sie Applaus- für die Aufzählung der Themen, die sie in der Prüfung nicht abfragen wird.

Nur wenige Mädchen haben im Auditorium gesessen. Auch wenn die Frauenbewegung mehr als hundert Jahre alt ist, fragt man sich, wie Claudia Eckert es geschafft hat, in einer Männerwelt wie der Informationstechnik so weit voran zu kommen.

Keine privilegierte Herkunft. Der Vater arbeitete als Vermessungsingenieur in der Stadtplanung, unruhig auch er, begierig darauf, sich auszuprobieren. Die Familie lebte im Ruhrgebiet, in der Schweiz, dann wieder in Deutschland. Die Mutter, eine gelernte Apothekenhelferin, war Hausfrau. Immer hätten die Eltern ihre Begabung unterstützt, sagt Claudia Eckert. Sie und ihre Schwester seien nie klassisch wie Mädchen erzogen worden.

In den Siebzigerjahren hörte die Abiturientin Claudia ihrem Vater gespannt zu, wenn er von seiner Arbeit mit den ersten IBM-Großrechnern berichtete. Sie folgte seinem Rat, nicht Mathematik, ihr Lieblingsfach, zu studieren, sondern Informatik. 1980, während der Promotion, richtete sie an der Seite ihres Professors den Lehrstuhl Informatik in Oldenburg mit ein. Gleich nach der Promotion bekam sie eine Habilitationsstelle in München, übernahm erste Vertretungsprofessuren in anderen Städten.

An diesem Abend fährt sie mit dem Zug nach Darmstadt. Morgen wird sie am Hauptsitz des Instituts eine Aufsichtsratsitzung leiten. „Ich habe niemals eine Zurückweisung erfahren, weil ich eine Frau bin“, sagt sie. „Ab einer gewissen Position versucht immer jemand, ihnen ein Beinchen zu stellen. Das hat nichts damit zu tun, dass ich eine Frau bin. Aber dass ich anfangs extrem unterschätzt worden bin, das hat damit zu tun, dass ich eine Frau bin.“

Sie ärgert sich, dass das Bild der Informatik in der Gesellschaft negativ besetzt ist, noch immer dominiere der Pizza mampfende Freak, der abseits der Welt, in seinem Keller bastele. „Dabei ist die Informatik eine kommunikative Wissenschaft. Man muss häufig mit anderen Menschen arbeiten, man muss sie verstehen, die Lösung so bauen, dass sie damit umgehen können. Man arbeitet immer im Team. Da liegt eigentlich eine Stärke von Frauen, diese Bindegliedfunktion zu haben, und dann trotzdem das technische Verständnis mitzubringen, das Analytische.

Die Zahl der weiblichen Informatik-Studenten nimmt gerade wieder ab. Nach einem Höchststand von zirka zwanzig Prozent vor einigen Jahren ist die Zahl jetzt auf unter zehn Prozent gefallen.

Claudia Eckert kennt Theorien, die das Phänomen zu erklären suchen, dass sich Mädchen weniger für Computertechnik interessieren als Jungen. Unter anderem läge es am Unterricht in den Schulen. Mädchen hätten andere Herangehensweisen an Probleme als Jungen. Während Jungen im Computerkabinett einfach loslegten und ausprobierten, versuchten Mädchen zuerst, das Problem zu durchdringen, zu analysieren und stolperten dann noch bei den ersten Schritten herum während die Jungen schon weiter sind. So kämen die Mädchen leicht zu dem Schluss, dass sie mit Computern nichts anfangen können.

Ihre Karriere kommentiert sie einfach: „Ich hatte Glück.“ Sie erwähnt nicht den guten Studienabschluss, die überzeugende Doktorarbeit, ihre Bereitschaft, für eine Vertretungsprofessur durch das ganze Land zu fahren, viele Jahre, bevor die ICEs zu ihrem bevorzugten Arbeitsort wurden. Sie ist eben gern unterwegs. Und sie verdankt ihre Karriere letztlich auch dem Boom, den ihr Wissenschaftszweig in den letzten Jahrzehnten erfahren hat. Inzwischen ist jeder Mensch auf dieser Welt von funktionierenden Netzwerken abhängig. Die Datensicherheit ist eines der dringendsten Probleme der modernen Gesellschaft geworden.

Auf dem Bahnhof bleibt noch Zeit für eine Tasse Kaffee im Stehen. Die Wissensmanagerin ist längst weiter, in der Zukunft, im Internet der Dinge. „Dieser Kaffeebecher zum Beispiel.“ Sie hebt ihn von dem Bistrotisch hoch, blickt auf den Boden der Tasse, an die Stelle, an der dieser Becher zukünftig mit dem Internet der Dinge verbunden sein wird. „Sie gehen damit zum Automaten. Der Betrag wird gleich von ihrem Konto abgebucht. Diese Daten, die dabei ausgetauscht werden, stellen Sicherheitsprobleme ganz neuer Art. Ich weiß heute, wie ich einzelne Menschen und große Server identifizieren kann. Jetzt muss ich tausende von Bechern identifizieren. Wie soll ich das machen?“ Die Frage wird sie eine Weile beschäftigen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *