Produktpiraterie

Mit High-Tech gegen Piraten: Im Kampf gegen Fälscher und Plagiatoren

Seite: 3/4

Anbieter zum Thema

Sicherheitslücken gegen Geld

Ein weiterer Teil der Piraterie 4.0 ist das Abschöpfen von Informationen auf dem digitalen Weg – genannt Cyberspionage. Lücken in den immer dichter vernetzten Systemen der Unternehmen sind leicht anzuzapfen und werden auf digitalen Schwarzmärkten, wie dem Darknet, für viel Geld verkauft. Kurzer Ausflug in die gigitalen Untiefen des Internets: Das Darknet ist ein verschlüsseltes Peer-to-Peer-Netzwerk, das nicht über normale Internetbrowser oder Suchmaschinen zugänglich ist. In dieser „Kellerabteilung“ des Internets verkaufen Hacker, Drogenhändler und kriminelle Vereinigungen alles, was legal nicht zu erwerben ist.

Eine Sicherheitslücke in Microsoft-Systemen? Bekommen Sie für etwa 50.000 Dollar, erklärt Bartol Filipovic vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit, der sich hauptberuflich mit dem Thema Industrial Security auseinandersetzt. Reverse Engineering, also der Rückbau von Maschinen, Komponenten und Fertigungsteilen zur Aufschlüsselung der verwendeten Technologie, funktioniert auch auf dem digitalen Sektor. Bestimmte Programmstrukturen lassen sich, so Filipovic, mit relativ wenig Aufwand knacken. Kryptografische Verschlüsselungen stoßen dabei schnell an ihre Grenzen.

Bildergalerie
Bildergalerie mit 9 Bildern

Das Problem: Ist ein solches System erst einmal geknackt, kann der Angreifer auf eine Vielzahl von Daten zurückgreifen und so möglicherweise ein ganzes Portfolio stehlen – oder lahmlegen. Nach Erfahrungen des Fraunhofer-Instituts ist schon auf der untersten Ebene, also eingebauten Computern und Schaltkreisen, die Sicherheitslage katastrophal. Und nun werden diese System in größere Anlagen verbaut – ein nicht kalkulierbares Risiko. Einen möglichen Schutz dagegen präsentiert Filipovic: Manipulations-Schutzfolien, wie sie das Fraunhofer-Institut entwickelt, schützen Platinen und andere elektronische Bauteile vor Fremdzugriff - allerdings ist das mit immensen Kosten verbunden.

Technische Hilfsmittel gibt es genug

Neben juristischen Mitteln helfen unzählige Sicherheitslösungen, das eigene Produkt so gut wie möglich von Fälschungen abzugrenzen. Der Automobilzulieferer Schaeffler etwa, bekannt für sein konsequentes Vorgehen gegen Produktpiraten, setzt auf den großflächigen Einsatz von Data-Matrix-Codes. Mit einem speziellen Serverkonzept, bei dem jeder Code individuell generiert wird, und eigens entwickelten Handlasern zum Aufbringen der Codes auf den Produkten, hat das Unternehmen viel Arbeit in die Entwicklung effizienter Abwehrmechanismen gesteckt.

Die Methode lässt sich, so erklärt uns Mario Giese, technischer Leiter Gruppenprojekt Stop (Security technologies for original products in the Schaeffler Group), am einfachsten in den Produktionsprozess integrieren. „Darüber hinaus ist es nicht notwendig, physische Sicherungsmittel just in time an jeden produzierenden Standort weltweit zu versenden. Weiterhin können wir unseren Kunden mit dem Data-Matrix-Code auch zusätzlichen Nutzen über die Fälschungssicherheit hinaus anbieten“, so Giese weiter.

Viel Aufwand mit schwer messbarem Erfolg

Der Aufwand ist allerdings immens: „Das Aufbringen eines Data-Matrix-Codes bedarf eines weiteren Bearbeitungsschrittes. Im Wesentlichen hängt der Aufwand an zwei Faktoren: zum einen die Ausstattung der jeweiligen Produktionslinie mit entsprechenden Beschriftungssystemen und zum anderen auch einem Zeitfaktor durch die Dauer der Markierung. Zunächst sorgen wir dafür, dass der Data-Matrix-Code auf die Etiketten aufgebracht wird, da dies beim Vertrieb das erste Merkmal ist, mit dem der Kunde in Kontakt kommt und ihm die Authentifizierung ermöglicht.“ Der Vorteil der Codes liegt auf der Hand: „Mittlerweile lassen sich Data-Matrix-Codes mit jedem gängigen Smartphone lesen und prüfen.“

Ein hundertprozentiger Schutz ist das allerdings nicht, muss auch Giese eingestehen. „Wir können den Händlern nur die Möglichkeit zur Verfügung stellen, Produkte zu prüfen. Ob und inwieweit dies ein Händler tatsächlich prüft, ist eine unternehmerische Entscheidung. Wenn ein Händler – aus welchem Grund auch immer – die Produkte nicht prüft, dann muss er für die Folgen auch die Verantwortung übernehmen. Letztlich bieten wir den Händlern mit dem Data-Matrix-Code die Möglichkeit, ihre Supply Chain sicherer zu machen. “

(ID:43527229)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung