Sicher kommunizieren

Alexander Hein; Foto: FileTrain

Mit der zunehmenden Digitalisierung von Wirtschaft und Gesellschaft nimmt auch das Bedürfnis nach sicherer Kommunikation zu. Die verschiedenen Hackerangriffe der vergangenen Monate zeigen deutlich das Bedrohungspotenzial einer nicht hinreichend geschützten digitalen Infrastruktur. Zeitenvogel sprach mit Alexander Hein und Maximilian Heß (beide FileTrain) über Verschlüsselung, Sicherheit und Open Source sowie die Technologiefabrik Karlsruhe.

ZV: Herr Hein, was ist FileTrain?

AH: FileTrain ist ein Cloud-Anbieter für einen sicheren, schnellen und komfortablen Datenaustausch. Wir nutzen ausschließlich deutsche Server. Eine sichere Ende-zu-Ende-Verschlüsselung garantiert die absolute Vertraulichkeit der ausgetauschten Daten – auch wir selbst haben zum Beispiel keinerlei Möglichkeit, die Daten einzusehen. Außerdem werden mit FileTrain alle Daten nachvollziehbar übertragen. So kann immer geprüft werden, ob die Daten manipuliert wurden.

Wir bieten zwei Dienstleistungen an: Erstens eine reine Cloudlösung und zweitens darauf aufbauend eine Lösung für Schnittstellen, mit der wir den Verschlüsselungsmechanismus der Cloud auch in anderen Bereichen einsetzen können.

ZV: Aus welchen Branchen stammen die Kunden Ihrer Cloudlösung?

AH: Die Kunden unserer Cloudlösung sind vor allem Rechtsanwälte und Steuerberater, die den Mandantenverkehr über unser Produkt geschützt abwickeln.

ZV: Und wo sehen Sie Einsatzmöglichkeiten ihrer Schnittstellenlösung?

Maximilian Heß; Foto: FileTrain

MH: Wir zielen auf die Zukunftsmärkte, die ein „Smart“ im Namen führen: Smart Home, Smart Traffic, Smart Factory, aber eben auch Fintech. Unsere Schnittstelle soll überall dort zum Einsatz kommen, wo sensible Unternehmensdaten ausgetauscht werden. Gerade im Bereich des autonomen Fahrens, wo die Sicherheit der Insassen oberstes Gebot ist, sehen wir viele Anwendungsmöglichkeiten.

Auch für die Datenkommunikation im Smart Home ist unser Produkt hervorragend geeignet. Hier fallen sehr sensible Daten im unmittelbaren Umfeld des jeweiligen Anwenders an. Ein Smart Meter kann mit großer Genauigkeit den Stromverbrauch festhalten. Anhand dieser Daten kann ein sehr detailliertes Bild der Eigenheimbesitzer gezeichnet werden: Wann wird der Fernseher eingeschaltet? Wann wird gekocht? Wann duschen die Anwender? Wann läuft der Föhn? Angreifer können so sehr einfach feststellen, wann sich niemand im Haus aufhält. Bei einer ungeschützten Kommunikation könnten die Anwender auch gleich auf Facebook posten: „Bin am Strand auf Mallorca“. Kurze Zeit später ist die Wohnung leergeräumt.

ZV: Wie wichtig sind in diesem Zusammenhang regelmäßige Updates?

MH: Die Updatefähigkeit ist für uns selbstverständlich ein wichtiges Thema. Sie muss auch erhalten werden, wenn das jeweilige Produkt in die Jahre kommt.

ZV: Was sind die Alleinstellungsmerkmale von FileTrain?

AH: Das ist zum einen die leichte Integrierbarkeit in den Unternehmensablauf ohne jegliche Komplikationen. Zum anderen ist die Qualität unserer Verschlüsselung sehr hoch.

MH: Im Laufe der letzten Jahre haben wir mit sehr vielen Fachleuten über FileTrain und die dahinterstehenden Konzepte gesprochen. Wir sind zu dem Schluss gekommen, dass es keine sinnvolle Angriffsmöglichkeit auf FileTrain gibt.

ZV: Was zeichnet eine gute Sicherheitskonzeption aus?

MH: Der Entwurf eines Sicherheitsmodells ist immer ein iterativer Prozess. Das heißt, man beginnt mit der Entwicklung, stellt fest, wo mögliche Schwachpunkte liegen und versucht diese Schwachpunkte zu beheben. Als sicher kann ein Mechanismus gelten, wenn seine Überwindung unverhältnismäßig hohen Aufwand verursachen würde.

ZV: Sie bieten Ihre Sicherheitsleistung ja im Open-Source-Format an. Schließen sich Sicherheit und Open Source nicht gegenseitig aus?

MH: Nein, das ist genau nicht der Fall. Zentrales Kennzeichen einer Sicherheitslösung muss sein, dass möglichst viele Personen das System testen, evaluieren und für sicher befinden. Das Prinzip security by obscurity anzuwenden ist das schlimmste, was man sicherheitstechnisch machen kann. Jedes System wird nämlich irgendwann einmal soweit analysiert, dass jedes Geheimnis zutage kommt. Ein fundamentales Prinzip der Computersicherheit ist, dass die Sicherheit der Verschlüsselung zum Beispiel nur auf dem Kennwort beruhen darf, aber nicht darauf, dass der grundsätzlichen Mechanismus geheim gehalten wird. Deshalb ist Open Source bei Sicherheitslösung eigentlich ein absolutes Muss. So funktionieren auch die großen Standards, deren Algorithmen sich bereits seit bis zu 30 Jahren in der Öffentlichkeit bewährt haben. Gerade aufgrund dieser öffentlichen Kontrolle geht man davon aus, dass diese Standards sicher sind.

ZV: Würden Quantencomputer dazu führen, dass man die Sicherheitsmodelle überdenken muss?

MH: Sicherlich, allerdings weiß man nie, was die Zukunft bringt. Es wird noch einige Zeit dauern, bis Quantencomputer tatsächlich Probleme lösen können. Die Daten von heute werden aber in zehn Jahren wohl veraltet sein.

ZV: Wie funktioniert die Schnittstellenlösung von FileTrain technisch gesehen?

MH: Die Schnittstelle wird in bestehende Anwendungen integriert. Sie nimmt von der jeweiligen Anwendung Daten entgegen, verschlüsselt die Daten auf dem Gerät und lädt die Daten verschlüsselt hoch. Dann erfolgt eine Synchronisation der Daten mit dem Zielgerät bzw. den Zielgeräten. Erst auf dem jeweiligen Zielgerät werden die Daten wieder entschlüsselt. Wir kümmern uns mit unserer Schnittstelle um Schlüsselaustausch, Synchronisierung und Verschlüsselung.

ZV: In der letzten Zeit fällt häufiger im Zusammenhang mit Datensicherheit das Schlagwort „Blockchain“. Wenden Sie auch eine entsprechende Technologie an?

AH: Wir verwenden Blockchain-ähnliche Technologien um die Authentizität und Nachvollziehbarkeit der ausgetauschten Daten zu gewährleisten. Mit unseren Produkten kann stets kontrolliert werden, wer was wie wo geändert hat, woher die jeweilige Datei und woher der jeweilige Nutzer stammen. Aus diesem Grund ist es auch nicht möglich, falsche Daten oder Anwender unterzuschieben.

ZV: Wo finden sich normalerweise Angriffspunkte für Hacker?

MH: Grundsätzlich gibt es drei Ansatzpunkte: die Server, der Übertragungswert und der Client. Bei FileTrain sind auf den Servern keine unverschlüsselten Daten vorhanden. Ebenso fällt Ansatzpunkt zwei weg, da bei FileTrain keine unverschlüsselten Daten übertragen werden. Der Client muss allerdings darauf achten, dass er seinen Rechner virenfrei hält, ansonsten helfen die besten Verschlüsselungsprogramme nichts.

ZV: Wenn wir auf eine allgemeinere Ebene der Datensicherheit gehen: Worauf sollten Anwender bei der Nutzung von Smartphones achten?

MH: Viele auf den ersten Blick kostenlose Betriebssysteme oder Apps – wie etwa auch einige Onlinekalender – werden in Wirklichkeit mit den eigenen Daten bezahlt. Hier ist es wichtig, auf das Geschäftsmodell zu achten und zu kontrollieren, wo die jeweiligen Daten gespeichert werden, wer Zugriff auf die Daten hat und wie die Daten verarbeitet oder gar verkauft werden. Oft ist es recht offensichtlich, dass Daten nur zu dem Zweck erhoben werden, sie weiterzuverkaufen, wie etwa bei bestimmten Gewinnspielen.

AH: Auch die sozialen Netzwerke sind bei der Auswertung der Nutzerdaten sehr clever: Man liked ein paar Dinge und kurze Zeit später hat man im Newsfeed entsprechende Werbeangebote. Jeder muss für sich selbst entscheiden, inwieweit er mit seinen Daten an die Öffentlichkeit geht.

ZV: In welcher Phase befinden Sie sich gerade mit FileTrain?

AH: FileTrain wurde 2012 durch Studenten des KIT gegründet. Die Entwicklung des Sicherheitsmechanismus der Cloud hat einige Zeit in Anspruch genommen. Im vergangenen Jahr evaluierten wir unser Geschäftsmodell und verfeinerten die Kundenakquise. 2018 wollen wir unseren Bekanntheitsgrad weiter steigern, weitere Kunden gewinnen und uns auch stetig weiterentwickeln.

ZV: Wer steht hinter FileTrain?

AH: Ich kümmere mich bei FileTrain um PR und Marketing. Nach meinem Studium der Medienwissenschaften an der Universität Mannheim war ich zunächst in der PR tätig. Über das CyberForum Karlsruhe bin ich dann auf FileTrain aufmerksam geworden. Matthias Gottschalk, unser Softwarearchitekt, ist Doktorand der Informatik am KIT.

MH: Ich studiere Informatik im Masterstudiengang und stehe kurz vor meinem Examen. Ich habe mich während meines Studiums vor allem auf allgemeine Sicherheit, Betriebssysteme und Netzwerke spezialisiert. Bei FileTrain bin ich für die Implementierung der Server-Infrastruktur zuständig.

ZV: Wie bewerten Sie Ihren Arbeitsplatz in der Technologiefabrik Karlsruhe?

AH: Wir sind mit FileTrain seit einem Jahr in der Technologiefabrik Karlsruhe. Die Technologiefabrik wird durch die IHK Karlsruhe betrieben und bietet jungen Gründern Raum und Möglichkeiten, sich zu entfalten. Für uns ist vor allem die intensive Kommunikation mit den anderen 80 Tech-Unternehmen in ganz unterschiedlichen Phasen – vom Gründer bis zum etablierten Unternehmen – ein großer Vorteil. Hier sind die Türen immer offen und man knüpft schnell neue Kontakte. Alle zwei Wochen wird ein technischer Austausch organisiert. Das hilft sehr, das eigene Produkt weiterzuentwickeln. Hinzu treten zahlreiche Veranstaltungen, auf denen man die eigene Geschäftsidee präsentieren und neue Leute kennenlernen kann.

MH: Hier, auf der Nordseite der Karlsruher Oststadt sind zahlreiche bereits etablierte Unternehmen ansässig, auch Fraunhofer-Institute und das Forschungszentrum für Informatik sind ganz in der Nähe.

ZV: Wenn Sie jetzt zurückschauen auf Ihre eigenen Erfahrungen: Was sind wichtige Eigenschaften eines Gründers?

MH: Biss und eine gewisse Sturheit.

AH: Man sollte sich erst einmal fragen, ob man die eigene Idee wirklich verwirklichen will. Ansonsten: Raus vor die Tür gehen und reden, reden, reden.

ZV: Vielen Dank für das Gespräch.

 

Alexander Hein, PR & Marketing

Maximilian Heß, Geschäftsführung

FileTrain UG (haftungsbeschränkt)

Haid-und_Neu-Straße 7

76131 Karlsruhe

https://filetrain.de

hein@filetrain.de

Hess@filetrain.de

Beitragsbild: FileTrain