Netzsicherheit/Jedes Unternehmen kann geeignetes Verschlüsselungsprodukt finden

Heiße Datenware: Spionen die Suppe versalzen

25.07.1997

"Länder, die an der Schwelle zu Industrienationen stehen, sind bemüht, ihren Rückstand wettzumachen und sehen dazu häufig in Wirtschaftsspionage eine günstige Möglichkeit", weiß Matthias Schenk vom Landesamt für Verfassungsschutz (LfV) Baden-Württemberg. Geradezu prädestiniert hierfür sind vor allem Staaten der früheren Sowjetunion.

Eines jedoch würden deutsche Behörden aus politischer Rücksichtnahme am liebsten verschweigen: Auch "befreundete" Nationen wie Frankreich oder die USA, die selbst gegen Angriffe auf ihre Wirtschaft zu kämpfen haben, beauftragen ihre Geheimdienste mit systematischer Wirtschaftsspionage. Schlagzeilen machte in diesem Frühjahr ein heikler Zwischenfall: Erstmals wurde ein amerikanischer Diplomat in Bonn als CIA-Mitarbeiter enttarnt, der sich als Wirtschaftsspion versucht hatte.

Für Experten ist klar, daß solche Einzelfälle nur die berühmte Spitze eines Eisbergs sind. Und so tummeln sich in Deutschland heute nicht weniger Spione als in der heißen Phase des Kalten Krieges. Deutlich wird dies am Beispiel Baden-Württembergs: Waren dort 1994 etwa 43 Prozent der Spionagefälle wirtschaftlichen und wissenschaftlichen Zielen zuzuordnen, so hat sich diese Zahl innerhalb von zwei Jahren verdoppelt: Das LfV geht davon aus, daß Wirtschaftsspionage 1996 sogar 87 Prozent der gesamten Spionagetätigkeit im Lande ausmachte.

Die Ziele der Spione sind breitgefächert. Betroffen sind nach Einschätzung von Verfassungsschützern nicht nur Forschung und Entwicklung (F&E) internationaler Konzerne, sondern auch mittelständische Firmen und selbst kleine Ingenieurbüros. Als besonders interessant gelten nämlich nicht nur F&E-Informationen, ausgeforscht wird auch "der komplette Ablauf von der Konzeption eines Produkts bis zum Absatz", erläutert Verfassungsschützer Schenk.

Wichtigste Informationsquelle für Wirtschaftsspione ist das Telefon, hinzu kommen Telefax sowie alle anderen Arten von Datenleitungen. So schätzt Erich Schmidt-Eenboom, Leiter des Weilheimer Instituts für Friedenspolitik, daß Wirtschaftsspione 80 Prozent ihrer Informationen durch das - illegale - Anzapfen von Kommunikationsverbindungen gewinnen.

Denn kaum ein Angebot, kaum ein Marketing-Konzept, das nicht telefonisch, per Fax oder E-Mail zwischen Abteilungen, Niederlassungen oder mit Zulieferern abgestimmt wird. Nonstop wandern sensible Daten durch die Netze.

Neben E-Mails sind für Nachrichtendienste besonders Funk-, Richtfunk- und Satellitenverbindungen interessant. Östliche wie westliche Geheimdienste unterhalten mehrere Abhörstationen direkt in Deutschland oder im benachbarten Ausland; hinzu kommen Spionagesatelliten. Auswertungen erfolgen automatisiert - entweder mit Hilfe sogenannter Wortbanken, in die bestimmte Suchworte eingegeben sind, oder anhand von Stimmprofilen, die automatisch mit dem Aufzeichnen beginnen, sobald die gesuchte Stimme durch den Äther schwirrt.

Doch auch Faxe und reine Datenübertragungen lassen sich auswerten. In der Konsequenz bedeutet das, Verschlüsselungen einzusetzen. Aber Verschlüsselungsprodukte stoßen bislang nur auf geringe Akzeptanz, und auch das Wissen darüber ist nicht besonders groß. Erster Anhaltspunkt bei der Auswahl eines Produkts kann dessen Ursprung sein. So rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) grundsätzlich von ausländischen Produkten ab, weil damit zu rechnen ist, daß fremde Geheimdienste Zugriffsmöglichkeiten auf deren Schlüssel besitzen.

Doch auch bei deutschen Produkten gibt es deutliche Unterschiede. Noch am wenigsten treten sie beim Bedienungskomfort zutage: Meist genügt ein Knopfdruck oder das Einführen einer Chipkarte, um den verschlüsselten Betrieb zu starten. Die Unterschiede liegen vielmehr in der Qualität der Sicherheit und somit im Preis. Allerdings sind die Anschaffungskosten für Verschlüsselungsgeräte von 10000 bis 15000 Mark vor wenigen Jahren auf 1000 bis 3500 Mark deutlich gefallen.

Manuelle Variante und Hybridverfahren

Um Nutzdaten zu übertragen, sind symmetrische, rechenschnelle Verschlüsselungsverfahren wie DES, IDEA oder Diffie/Hellman im Einsatz. Kryptologen fordern für ausreichende Sicherheit Schlüssellängen von mindestens 80 Bit.

Besonders aufschlußreich ist jedoch der Umgang der Hersteller mit ihren Produkten. So arbeiten einige Geräte mit festen Schlüsseln. "Das ist mehr als ein Risiko, denn woher weiß ich, wer diesen Schlüssel kennt?" fragt Patrick Horster, Professor für Kryptologie an der Universität Klagenfurt. Und: Ein Schlüssel kann um so leichter geknackt werden, je mehr Chiffrate vorliegen, die damit erstellt wurden. Ständiger Schlüsselwechsel erhöht also den Aufwand, eine Nachricht unbefugt zu dechiffrieren.

Bei der manuellen Variante dieses Managements entscheidet der Anwender selbst, wann der Schlüssel gewechselt wird, und er hat auch für dessen sicheren Austausch zu sorgen, etwa durch einen Kurier.

Komfortabler und eleganter ist dagegen das automatische Schlüssel-Management mit Hilfe sogenannter Hybridverfahren. Hier wird meist das asymmetrische RSA-Verfahren zum Austausch des symmetrischen Sitzungsschlüssels verwendet. Dies erlaubt, daß für jede neue Verbindung ein neuer Sitzungsschlüssel erwürfelt wird. Bei Festverbindungen läßt sich der Schlüsselwechsel in beliebigen Zeitabständen programmieren.

Allerdings ist durch Hybridverfahren allein nur eine Authentifizierung der Endgeräte, nicht aber der Kommunikationspartner, möglich. Darauf kann bei Telefonaten mit bekannten Gesprächspartnern noch am ehesten verzichtet werden, nicht aber bei der Datenübertragung, bei der sich leicht Unbefugte an ein Endgerät setzen können oder andere Manipulationen möglich sind. Gelöst wird dieses Problem in der Regel mit Chipkarten, die mit Hilfe der elektronischen Unterschrift für eine einwandfreie Authentifizierung sorgen.

Verschlüsselung im ISDN

Soll im ISDN verschlüsselt werden, sind neben der Verschlüsselungstechnik Fragen der Übertragungstechnik zu beachten. Problematisch sind dabei analoge Teilstrecken sowie die Komprimierung bei der Sprachübertragung. Beides schließt Verschlüsselung aus. Deshalb ist beim Einsatz einfacher Verschlüsselungsgeräte in Corporate Networks die Sprachkomprimierung auszuschalten.

Einfache Sprachverschlüsselung im B-Kanal scheitert außerdem an analogen Teilstrecken. Diese bewirken eine Veränderung der übertragenen verschlüsselten Information, die sich dann vom Empfänger nicht mehr dechiffrieren läßt. Den Netzbetreibern steht jedoch frei, im Sprachverkehr des ISDN auf solche analoge Teilstücke zurückzugreifen. In Teilen wird dies von der Telekom genutzt, besonders aber machen ausländische Betreiber, die zum Teil relativ alte Netze unterhalten, von dieser Regelung extensiv Gebrauch.

Aus diesem Grund ist eine einfache Verschlüsselung im ISDN fragwürdig. Dieses Problem hat bisher allerdings - Firmenangaben zufolge - nur Siemens gelöst. Beim Verschlüsselungsgerät DSM ISDN wird der steuernde D-Kanal ausgewertet. Die Übertragung verschlüsselter Sprachinformationen kann dadurch im transparenten Datenkanal erfolgen, der durchgängig digital und in voller Bandbreite verfügbar sein muß. Damit sehen sich die Münchner in der Lage, Verschlüsselung im internationalen ISDN-Verkehr wie auch in firmeneigenen Netzen zu gewährleisten, ohne daß eine Änderung der vorhandenen Infrastruktur notwendig wird.

Eines zeigt das wachsende Angebot an Verschlüsselungsgeräten und unterschiedlichen Sicherheitskonzepten deutlich: Jedes Unternehmen kann heute ein geeignetes Produkt finden, das vor unbefugten Angriffen auf Kommunikationsverbindungen schützt. Die Unsicherheit der Kommunikationsnetze macht vorsorgliche Verschlüsselung jedenfalls zum Muß.

Angeklickt

Kommunikationsnetze sind inzwischen die wohl wichtigste und am einfachsten zugängliche Quelle für Wirtschaftsspione. Deshalb sind vertrauliche Informationen - vom Ausschreibungsangebot bis zu Entwicklungsdaten - vorsorglich verschlüsselt auszutauschen. In einigen Fällen kann zudem aus Überlegungen des Datenschutzes die Verpflichtung zur Verschlüsselung angeraten sein. Allerdings sollte nicht allen Verschlüsselungsprodukten so ohne weiteres Vertrauen geschenkt werden.

Thomas Pleil ist freier Fachjournalist in Stuttgart.