Diebstahlschutz Die »Harakiri«-Stromversorgung

Wenn Baugruppen oder Geräte mit geheimen Daten gestohlen werden, können auch die darin enthaltenen Daten ausgespäht werden. Schutz vor Daten- und Technikklau kann eine Selbstzerstörung bieten, sobald ein Betrieb außerhalb einer definierten, sicheren Umgebung versucht wird. Digital geregelte Stromversorgungen können bei Gefahr erhöhte Spannungen ausgeben und so Komponenten und anschließend sich selbst zerstören.

Viele der heutigen Elektroniksysteme verarbeiten, speichern und übertragen Informationen, die als vertraulich und geheim gelten: z.B. Bankterminals, medizinische Geräte, Computer im Bereich der öffentlichen Sicherheit und Wehrtechnik. Kriminelle interessieren sich heute weniger für den Straßenwert der Hardware, sondern vielmehr geht es darum, ein System zu erbeuten und die darin gespeicherten Daten auszulesen, um an Informationen oder Technik zu gelangen, die weitere Beutezüge ermöglichen oder andere Vorteile bieten können.

Um dies zu erschweren, haben Geldinstitute und die Medizintechnik-Industrie aufwendige Sicherheitsprozesse eingerichtet, Software verschlüsselt oder andere Schutzmaßnahmen ergriffen. Sie basieren meist auf Passwörtern. Die notwendigen, häufigen Passwort-Wechsel und andere Unannehmlichkeiten rufen allerdings bei den Anwendern oft Frustration hervor.

Mittlerweile brechen Datendiebe einfach über die Eingangstür in ein unbewachtes Einkaufszentrum ein. Sie wissen, dass die Zeit reicht, um den vergleichsweise schwachen physikalischen Zugangsschutz zu überwinden und nehmen schnell mit, was sie brauchen: Computer und Geräte mit geheimen Daten. Bis die alarmierten Sicherheitskräfte auftauchen, sind die Diebe schon verschwunden.

Auf ihre Beute, z.B. Festplatten mit interessanten Informationen, können sie dann ganz in Ruhe an einem anderen Ort zugreifen: passwortgeschützte Systeme sind nicht mehr sicher, wenn sich die Hardware in falschen Händen befindet. Es ist also sinnvoller, dafür zu sorgen, dass sich Systeme mit zu schützenden Informationen in falscher, unsicherer Umgebung inaktiv verhalten.

Keine Geheimnisse preisgeben

Am 1. April 2001 kollidierte ein viermotoriges, mit Elektronik vollgestopftes Aufklärungsflugzeug der US-Marine - ein elektronischer Aufklärer (ELINT: electronic intelligence) vom Typ EP-3E von Lockheed Martin - über dem südchinesischen Meer mit einem chinesischen Jagdflugzeug (Typ J-8 von Shenyang) und musste auf der chinesischen Insel Hainan notlanden. Die 24-köpfige Besatzung wurde festgenommen. Sie durften nach elf Tagen zurückkehren. Das Flugzeug mit der Spionageelektronik wurde vom chinesischen Militär sichergestellt. Zerlegt und in Kisten verpackt, wurde es am 6. Juli 2001 dem US-Militär zurückgegeben.

Obwohl sich die Besatzung des Flugzeuges bemühte, Computer, Festplatten und andere wichtige Ausrüstungen sowie Daten vor der Notlandung zu zerstören, ist es nicht auszuschließen, dass dennoch geheime militärische Informationen in die „falschen“ Hände gefallen sind. Als Folge nicht nur dieses Zwischenfalls hat das US-Militär seine Taktik dahingehend geändert, dass es künftig fremden Nationen so schwer wie möglich gemacht wird, an militärische Informationen und Technik zu kommen, sollte sich etwas derartiges noch einmal wiederholen. Dies führte zur Entwicklung einer „Anti-Tamper“-Technik, die Aufbruch- und Manipulationssicherheit gewährleistet. Sie soll eine unautorisierte Analyse oder Datengewinnung aus elektronischen Ausrüstungen, Computern, Software und anderen zu schützenden Techniken und Daten verhindern oder soweit wie möglich erschweren.

Aufbruch- und Manipulationssicherheit sind aber nicht nur für die Wehrtechnik wichtig. Auch in der Wirtschaft gibt es für Kriminelle lohnende Ziele, z.B. Geldautomaten, die ungeschützt außen oder in einer Hotel-Eingangshalle frei zugänglich aufgestellt sind. EDV-Systeme stehen oft in Bürogebäuden ohne Wachpersonal oder Zugangskontrolle. Um es noch einmal zu verdeutlichen: So sehr sorgfältige Verfahrensweisen und Software-Verschlüsselung auch für die Sendung und den Empfang von Daten nützen, sind sie doch machtlos gegen eine Zuschlagen-und-Wegrennen-Operation auf Einrichtungen mit schwacher und begrenzter physikalischer Sicherheit.

Technik und Daten vor Missbrauch schützen

Schutztechniken gegen Aufbruch und Manipulation gelten als geheim. Ihre Funktionsweise wird nicht veröffentlicht.  Die Technik lässt sich sowohl in Software als auch in Hardware implementieren. Die besten Manipulationssicherungen nutzen beide Aspekte auf Systemebene. In der System-Software müssen daher Methoden zur Löschung von Daten und Zerstörung von Schaltungen, die in unberechtigte Hände gefallen sind, berücksichtigt werden. Geschützte Software kann z.B. „Falltüren“ oder anderen verdeckten Code enthalten, um einen Gebrauch für den Fall zu verhindern, dass ein Ereignis die Deaktivierung erfordert.

Hardware-seitige „Anti-Tamper“-Ansätze reichen vom Verstecken schützenswerter Software-Codes in FPGAs, die auf Befehl gelöscht werden können, bis zur physikalischen Zerstörung entscheidender Komponenten durch Überspannung oder sogar durch „Abbrennen“, indem pyrotechnische Brandsätze gezündet werden.

Bei allen Methoden besteht das Ziel darin, Speicherinhalte und Software zu überschreiben, integrierte Schaltungen und Firmware zu zerstören und die Stromversorgung zu sperren, damit kein Zugriff auf Daten und Algorithmen erfolgen kann.