"Wir haben ein kugelsicheres System geschaffen"

09.11.2005
Über die Sicherheit des Blackberry-Systems sowie die aktuellen Geschäfts-und Produktstrategien sprach Mike Lazaridis, CEO von Research in Motion (RIM), mit CW-Redakteur Martin Bayer.

CW: Es gab in den zurückliegenden Monaten einiges Durcheinander rund um die Sicherheitsarchitektur von RIM. Wollen Sie deshalb mit dem Fraunhofer-Institut zusammenarbeiten, um Ihre Infrastruktur zu zertifizieren?

Lazaridis: Anscheinend sind wir Pioniere auf diesem Gebiet. Niemand hat je zuvor mit dem Fraunhofer Institut seine Infrastruktur unter dem Sicherheitsaspekt testen lassen. Wir sind die Ersten, die das hier tun. In anderen Ländern haben wir das schon oft getan.

CW: Gibt es denn keine allgemein gültigen Standards für Sicherheitszertifizierungen?

Lazaridis: In den USA gibt es Fips beziehungsweise Fips 140-2 (Federal Information Processing Standard). Diese Zertifizierungen stellen die höchsten Ansprüche an die Sicherheit. Wir sind der erste Hersteller von drahtlosen Geräten, der dieses Zertifikat für seine Lösung beanspruchen darf. Wir werden weiter aktives Mitglied des Programms bleiben.

CW: Sind diese Standards international anerkannt?

Lazaridis: Fips 140 gilt, soviel ich weiß, in den USA. In Kanada gelten unsere eigenen, zusammen mit der CSE (Communications Security Establishment) entwickelten Standards. Zudem haben wir Sicherheitsprogramme in Australien und einigen skandinavischen Ländern gestartet. Ähnliche Vorhaben laufen nun in Großbritannien, Frankreich und in Deutschland an. Wir arbeiten eng mit den Sicherheitsbehörden zusammen.

CW: Wie beurteilen Sie selbst die Sicherheitsproblematik?

Lazaridis: Wir arbeiten seit über einem Jahrzehnt an unserer Sicherheitsarchitektur. Daran sieht man, wie ernst wir diesen Aspekt nehmen. Gerade im Umfeld von mobiler Datenübertragung ist es unbedingt notwendig, die Zusammenhänge in Sachen Sicherheit zu verstehen. Als IT-Manager eines Unternehmens müssen Sie verstehen, wie die entsprechenden Systeme, die Middleware, das Netz und die Endgeräte funktionieren. Sicherheit hat viele Aspekte. Einige Leute scheinen dies jedoch falsch zu verstehen.

CW: Wie wollen Sie die notwendige Sicherheit im Blackberry-Umfeld garantieren?

Lazaridis: Wir nutzen eine sichere Java Virtual Machine (JVM) auf unseren Endgeräten mit den entsprechenden Sicherheitszertifikaten für alle Applikationen und Schnittstellen. Mit unserer Infrastruktur sichern wir die gesamte End-to-End-Verbindung. Es gibt keine Möglichkeit, sich von außen einzuklinken. Jede Information wird nach einem Zufallsprinzip verschlüsselt. Wir haben verstanden, wie mobile Daten funktionieren. Das Sicherheitsumfeld für diese ist wesentlich feindlicher als für Daten in anderen Systemen. Daten wie E-Mail, Kalender, Adressbuch, Informationen aus den Datenbanken oder vertrauliche Informationen werden von den Funkstationen aus über viele Quadratkilometer verbreitet.

CW: Aber auch die über Blackberry verbreiteten Daten werden über Funkverbindungen versandt.

Lazaridis: Unsere Nutzer sind über ein abgeschottetes IP-Netz verbunden. Sie können sicher sein, dass niemand in der Lage ist, sich in diese Verbindung einzuklinken oder sich Zugang ins dahinter liegende Firmennetz zu verschaffen. Wir haben ein kugelsicheres System geschaffen.

CW: Aber es gibt doch einen offenen Port durch die Firewall zum Blackberry Enterprise Server (BES)?

Lazaridis: Etwas habe ich in meiner zehnjährigen Tätigkeit im Sicherheitsgeschäft gelernt: IT-Manager mögen keine Verbindungen, die von außen durch die Firewall hindurchgehen und wieder zurück. In unserer Architektur gibt nur einen offenen Port nach draußen, nicht herein. Das ist das Geheimnis des Blackberry. Der Blackberry-Router im BES stellt eine Verbindung zu einer IP-Adresse her. Alle Geräte beziehen ihre Adressen aus einem privaten IP-Raum. Das hat nichts mehr mit dem öffentlichen Internet zu tun.

CW: Was ist mit den Administratorrechten von RIM für diesen Port?

Lazaridis: Es gibt keine Rechte. Die einzig mögliche Alternative zu unserer Architektur wäre, dem Gerät zu erlauben, eine IP-Verbindung über das öffentliche Internet aufzubauen - mit den entsprechenden Abstrichen in Sachen Sicherheit.

CW: Kritiker argwöhnen, dass beispielsweise Geheimdienste hinter den Türen dieser geschlossenen Architektur an die Informationen kommen könnten.

Lazaridis: Das ist unmöglich. Sie müssten einen 3DES- (Triple Data Encryption Standard) oder AES- (Advanced Encryption Standard) Schlüssel knacken. Ich kenne niemanden, der das schaffen könnte.

CW: Auch nicht durch irgendeine Hintertür, die es erleichtert, an die Daten zu kommen?

Laziridis: Ich glaube nicht, dass dies möglich ist. Noch dazu gibt es keinen Master-Key. Aber Sie dürfen eines nicht vergessen: Am Ende werden die Daten durch die Luft übertragen. Ich brauche also im Grunde nur eine Antenne, um an die Daten zu kommen. Man muss nicht das Kabel oder die Infrastruktur anzapfen. Deshalb müssen Sie verhindern, dass das Gesamtsystem an irgendeinem Glied angreifbar und verwundbar ist. Man braucht End-to-End-Sicherheit, die nicht gebrochen werden kann.

CW: Aber gerade in der RIM-Infrastruktur konzentrieren sich kritische Informationen von großen Unternehmen weltweit. Es gibt doch sicher Organisationen, die alles tun würden, um da heranzukommen?

Lazaridis: Aber das können sie nicht. Das ist der Punkt. Wenn Sie sich nicht sicher dabei fühlen, Daten drahtlos zu übertragen, dürfen sie keinem Service trauen.

CW: Um diese Sicherheit zu garantieren, müssen Sie Ihre Architektur extrem abschotten und mit einem proprietären Sicherheitssystem arbeiten.

Lazaridis: Nein, das ist so nicht richtig. Wir arbeiten seit Jahren mit der Java Virtual Machine, weil dies ein offener, weltweit verfügbarer Standard ist. Alle Schnittstellen liegen offen und sind standardisiert. Damit erhalten wir eine Umgebung, die aus unserer Sicht ein hohes Maß an Sicherheit garantiert. Man kann damit nicht die Kontrolle über das Betriebssystem oder die Hardware übernehmen. Nur das Betriebssystem ist direkt mit der Hardware verknüpft. Die Java-Umgebung mit all ihren Schnittstellen für die Applikationen liegt jedoch darüber.

CW: Aber das Betriebssystem ist eine proprietäre Entwicklung von RIM?

Lazaridis: Das erlaubt uns, ein hohes Maß an Sicherheit anzubieten. Außerdem können wir damit alle Systemkomponenten wie Hardware, Middleware, das Betriebssystem sowie die Applikationen mit unserem Sicherheitsmodell abdecken.

CW: Kunden können auf Basis der Java-Umgebung eigene Applikationen für die RIM-Architektur entwickeln?

Lazaridis: Das ist richtig. Jede Applikation besitzt jedoch eine digitale Signatur. Wird auch nur ein Bit an dieser Anwendung verändert, läuft sie nicht mehr auf unseren Geräten.

CW: Also eine Art Zertifizierung für jede Anwendung, die auf der Blackberry-Architektur läuft?

Lazaridis: Das ist korrekt. Wir geben jedem Programm eine digitale Signatur.

CW: Allerdings können Unternehmen keine eigenen Krypto-Algorithmen implementieren.

Lazaridis: Wir setzen auf die bewährten Techniken 3DES und AES. Beide sind durch das Fips-Programm zertifiziert. Wir arbeiten bereits an weiteren Zertifizierungen.

CW: Die Zusammenarbeit mit Fraunhofer ist ein Teil dieser Zertifizierungsstrategie?

Lazaridis: Ja, genau.

CW: Wie wird diese Zusammenarbeit konkret aussehen?

Lazaridis: Wir werden sehr offen und eng mit dem Fraunhofer-Institut kooperieren. Ich kann noch nicht sagen, zu welchen Schlussfolgerungen Fraunhofer kommen wird. Aber ich bin zuversichtlich, dass sie sehr positiv für RIM ausfallen werden.

CW: Werden die Fraunhofer-Ingenieure die Infrastruktur ihres Zentrums in London begutachten dürfen?

Lazaridis: Sie werden Zugang zu unserem System erhalten. Es wird genauso ablaufen wie mit allen anderen Sicherheitsbehörden, mit denen wir bislang in Zertifizierungsfragen zusammengearbeitet haben.

CW: Sie öffnen also Ihre Architektur für eine Untersuchung?

Lazaridis: Wir sind die einzigen, die sich um eine Sicherheitszertifizierung bemühen. Andere Unternehmen gehen an diese Dinge nicht heran. Viele scheuen den Aufwand an Zeit, Geld und anderen Ressourcen, um den Sicherheitsstandards gerecht zu werden.

CW: Sie rechnen also nicht mit härterer Konkurrenz in der Zukunft?

Lazaridis: Andere Unternehmen bestätigen mit ihren eigenen Strategien, was wir entwickelt haben, wie wir den Markt angegangen und erschlossen haben. Damit bestätigen sie letztendlich unseren Erfolg.

CW: Welche Rolle spielen die Allianzen beispielsweise mit Intel und Palm für RIM?

Lazaridis: Jedes mobile Endgerät, das im Markt erfolgreich sein will, muss kompatibel mit dem Blackberry-System sein. Deshalb haben wir ein entsprechendes Lizenzprogramm aufgesetzt. Damit können andere Hersteller Geräte für das Blackberry-Ecosystem anbieten.

CW: Was genau wird lizenziert?

Lazaridis: Unsere Partner nehmen die Protokolle und das Sicherheitsmodell in Lizenz. Das verschafft ihnen Zugang zu einem Markt mit 60 000 installierten BES-Servern.

CW: Aber letztendlich partizipieren sie an Ihrem Markt?

Lazaridis: Das ist richtig. Ich glaube aber, dass der Markt groß genug ist.

CW: Wie viele Nutzer arbeiten derzeit mit dem Blackberry-System?

Lazaridis: Momentan sind es über 3,5 Millionen. Wir gehen davon aus, die Zahl im nächsten Jahr auf fünf Millionen zu steigern. Die Zahl der installierten Server wächst exponentiell und damit auch die Zahl der Nutzer.

CW: Wie wird sich das in Ihren Bilanzen niederschlagen? Lazaridis: Wir haben in den vergangenen Jahren unsere Einnahmen im Jahresrhythmus verdoppelt. Das ist eine eindrucksvolle Wachstumskurve. Wir arbeiten profitabel und haben keine Schulden. Damit dies so bleibt, unterhalten wir ein eigenes Forschungszentrum in Kanada.

CW: Was ist an künftigen Entwicklungen aus dem Hause RIM zu erwarten?

Lazaridis: Neben der Sicherheit und Hochverfügbarkeit haben wir auch an der Skalierbarkeit unseres Systems gearbeitet. Kunden setzen teilweise bis zu 50 000 Geräte ein. Es ist ein sehr ambitioniertes Unterfangen, die Systeme entsprechend zu skalieren. Zudem wird unser MDS (Mobile Data Server) mit dem nächsten Update 4.1 Web-Services-fähig sein. Damit wird es einfacher und schneller, Applikationen für die Blackberry-Plattform zu entwickeln. Wir arbeiten beispielsweise eng mit SAP zusammen. SAP hat mittlerweile über 500 Web Services entwickelt. Diese Definitionen werden in MDS 4.1 integriert.

CW: Wie ist der aktuelle Status im Lizenzstreit mit NTP? Lazaridis:

Es ist wichtig zu wissen, dass sich dieser Patentstreit nur auf die USA bezieht. Das europäische Geschäft ist davon in keiner Weise betroffen. Außerdem hat eine Patentbehörde alle Rechte für unsere Technologie bestätigt.

CW: Die Gerichte haben jedoch eine neuerliche Untersuchung angeordnet.

Lazaridis: Das stimmt. Wir werden mit den Behörden kooperieren und den Prozess unterstützen.

CW: Wann rechnen Sie mit einer Entscheidung?

Lazaridis: Das lässt sich zum derzeitigen Stand noch nicht absehen.