Delete-Technologie Endlich sicher – mit eingebauter Selbstzerstörung

Ein Gastbeitrag von Bernd Müller* Lesedauer: 5 min

Anbieter zum Thema

Wenn die eigene Produktion am Limit läuft, wird die Order eben an Auftragsfertiger in Übersee weitergegeben. Doch was geschieht danach mit den Daten? Um hier für Sicherheit zu sorgen, forscht ein Fraunhofer-Institut daran, juristische Vereinbarungen direkt in Dateien einzufügen.

EDUC steht und fällt mit der technischen Machbarkeit, die Löschung von sensiblen Daten auf allen Ebenen der Automatisierungspyramide durchzusetzen.
EDUC steht und fällt mit der technischen Machbarkeit, die Löschung von sensiblen Daten auf allen Ebenen der Automatisierungspyramide durchzusetzen.
(Bild: frei lizenziert / Unsplash)

In Filmen und Serien werden wünschenswerte Technologien gerne vorweggenommen. So gibt es im James Bond Klassiker „Der Spion, der mich liebte“ einen Kassettenrekorder, der praktischerweise Nachrichten automatisch löscht. Bei den Agenten der „Kingsmen“ sind es schon SIM-Karten, die sich selbst auflösen können. Doch das bekannteste Beispiel für Delete-Technologie dürfte mit Sicherheit der sich stets und zuverlässig selbstzerstörende Datenträger für das Auftragsbriefing aus der „Mission Impossible“ Reihe mit Tom Cruise sein.

Der Geschäftsalltag in Unternehmen verläuft in der Regel weniger actionreich als in Spionage-Filmen. Ähnliche Interessen gibt es dennoch. Auch Unternehmen wollen sicherstellen, dass ihr geistiges Eigentum nicht ungewollt weitergegeben wird. Denn selbst das Wissen über Produktionsprozesse kann einem Konkurrenten wertvolle Informationen liefern und ihm im Wettbewerb einen Vorteil verschaffen. Daher besteht ein Bedarf an selbstzerstörenden Dateien, die problemlos an Auftragsfertiger weitergegeben werden können. Ohne Sorgen, dass es zum Daten-Missbrauch kommt.

Üblicherweise regelt so etwas die sogenannte Datennutzungskontrolle. Dabei legt der Auftraggeber fest, unter welchen Bedingungen sein Zulieferer die bereitgestellten Daten nutzen darf, um das bestellte Produkt herzustellen. „Vieles ist hier juristisch geregelt“, sagt Michael Fritz, Wissenschaftler am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit und Geschäftsführer des Cluster of Excellence Cognitive Internet Technologies CCIT der Fraunhofer Gesellschaft. „In diesen Vereinbarungen werden Strafen angedroht, und wenn der Auftragsfertiger die Daten missbraucht, wird die juristische Keule herausgeholt.“ In der Automobilindustrie etwa funktioniert das meist störungsfrei. Zuliefererbeziehungen sind hier oft jahrzehntealt und man hat in der Zeit gelernt, wie mit den Informationen der Auftraggeber umzugehen ist.

Die Keule ist heute wirkungslos

Doch die juristische Keule schreckt heute viele nicht mehr. Im Zeitalter der global-digitalen Vernetzung werden schon im Sekundentakt Datenmengen ausgetauscht, die unmöglich nachzuverfolgen sind. Wie stellt man sicher, dass die Fabrik in der chinesischen Provinz statt der vereinbarten 2.000 Markenhandtaschen nicht heimlich 20.000 herstellt und die 18.000 Extrahandtaschen auf anderen Wegen verkauft werden? Hinzu kommt, dass sich die Vertragspartner häufig nicht kennen, meist nur per E-Mail kommuniziert wurde.

Im Prinzip ist es also unumgänglich, dass vertragliche Abmachungen in Zukunft nicht mehr nur in Papierform existieren, sondern darüber hinaus als digitale Erweiterung in den relevanten Daten eingebettet sein müssen. So bekommen etwa Konstruktionsdaten eine Art Verfallsdatum. Wenn die 2.000 Taschen produziert sind, löscht sich der Datensatz selbst und die Produktionsanlage kann keine weiteren Taschen fertigen. Oder sie dürfen nur auf einer bestimmten Maschine produziert werden, der Auftragnehmer kann die Daten nicht einfach an einen Externen weitergeben.

Automatisierungspyramide als Hindernis

Die Wunsch-Technologie, die das regeln soll, nennt sich Enforced Data Usage Control, kurz EDUC. Doch obwohl weltweit daran geforscht wird, gibt es noch keine marktreifen Lösungen und das liegt vor allem an der Automatisierungspyramide. Auf der obersten, der ERP-Ebene mit Marktführer SAP, ist das Problem noch leicht aufzulösen: Man löscht einfach die Datei mit den Konstruktionsdaten und die Sache ist erledigt. Aber das ist nicht die Lösung. Denn diese Konstruktionsdaten werden für die Fertigung über die Betriebsleitebene, Prozessleitebene und Steuerungsebene der Pyramide durchgereicht, wo sie schließlich in der Feldebene Bewegungen von Motoren auslösen oder Sensordaten übermitteln. Das Löschen in der ERP-Ebene reicht nicht aus, denn in der Scada und eventuell auch im Speicher einer Maschine sind diese Daten nach wie vor vorhanden. Mit Software-Know-how und schlechten Vorsätzen könnte ein SPS-Programmierer diese Informationen also einsammeln, daraus den Fertigungsprozess nachvollziehen und möglicherweise sogar den Bauplan des Produkts, sprich wertvolles Know-how ziehen.

EDUC steht und fällt also mit der technischen Machbarkeit, die Löschung von sensiblen Daten auf allen Ebenen der Automatisierungspyramide durchzusetzen. Das Fraunhofer CCIT untersucht dafür mehrere Ansätze. Zum Beispiel wäre eine Möglichkeit, Auftragsinformationen auf einem Zusatzgerät wie einem Dongle zu liefern. Der an eine Maschine angeschlossene Dongle stellt sicher, dass nur diese bestimmte Maschine den Auftrag bearbeiten darf und dass sich die Informationen nur für den gewünschten Zweck, etwa die vereinbarte Stückzahl, verwenden lassen. Halbleiterhersteller wie Intel und AMD bieten Mikrochips an, die ein gekapseltes Trusted Execution Environment (TEE) ermöglichen. Sensible Konstruktionsdaten lassen sich nur in der abgesicherten Umgebung auslesen und nach Auftragsabschluss automatisiert löschen. Doch das funktioniert nur bei entsprechend ausgerüsteten Maschinen. Oder, wie Fitz eingrenzt: „Wir finden in Betrieben häufig Maschinen, die Jahrzehnte alt sind. Dort brauchen wir andere Lösungen.“

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Auf der Suche nach dem Schweizer Taschenmesser

Eine weitere Option könnten datentreuhänderische Plattformen sein, die für die Sicherung des geistigen Eigentums einstehen. Der Plattformbetreiber würde die nötigen Auftragsinformationen in Steuersignale übersetzen und verschlüsselt an die Maschine senden. Der Auftragsfertiger bekäme in diesem Szenario die Betriebsgeheimnisse seines Kunden niemals zu sehen. Oder anders gesagt: die Produktionsanlage bleibt blind und führt nur extern vorgegebene Aktionen aus. Die zusätzliche Instanz eines Datentreuhänders würde allerdings den Aufwand erhöhen und außerdem schielt der Betreiber der Plattform mit diesem Service ja auch auf Erlöse.

Doch auch wenn der Nutzen der EDUC-Technologie unbestritten sein mag, hapert es bisweilen dennoch an der Umsetzung. Michael Fritz sieht hier ein Henne-Ei-Problem. Markt und Unternehmen, vor allem KMUs, signalisieren zwar wachendes Problembewusstsein. Insbesondere bei einfachen Manufacturing-as-a-Service-Geschäften wie Drehen, Schleifen, Fräsen in Ländern, wo der Patentschutz nur geringeren Stellenwert genießt. Aber die eine universelle Anwendung habe man schlicht noch nicht gefunden, gibt Fritz zu. Er vermutet, dass viele potenzielle Interessenten von der unübersichtlichen Fülle an Kommunikationsstandards auf der Feldebene abgeschreckt seien. Eine EDUC-Lösung müsste sich demnach in alle Standards nahtlos einbinden lassen und für neue wie alte Maschinen, unabhängig vom Standort, gleichermaßen verlässlich funktioniere. Es ist, wie es Fritz nennt, „die Suche nach einem Schweizer Taschenmesser.“

Bis es wirklich gefunden ist, wartet vermutlich noch ein weiter Weg. Ihn zu gehen, ist allerdings alternativlos. Das verlangen neue technische Trends wie das Software-Defined Manufacturing. An der Universität Stuttgart arbeiten Wissenschaftler derzeit zum Beispiel an einer Soft-SPS, die auf Standard-Hardware läuft, also keine dedizierten Systeme wie beispielsweise eine Siemens Simatic sie braucht. Der Vorteil: Völlig neue Möglichkeiten in der Automatisierung und auch Personen mit wenig SPS-Bildung könnten dafür Programme schreiben. Der Nachteil: Die Gefahr des Missbrauchs und Diebstahls von geistigem Eigentum würde noch weiter steigen. Für Fritz ist die Sache klar, er sagt „Soft-SPS braucht zwingend EDUC.“ Noch bleiben sich selbstzerstörende Daten also dem Kino vorbehalten. Aber nur vorerst.

* Bernd Müller ist freier Autor und Journalist aus Tübingen.

(ID:49601916)