11Geschichte

Geschichte einer Erfindung

Mit einem erfolgreichen Hacker-Angriff fing alles an: Dem Hacker-Angriff auf die RSA im Frühjahr 2011. Bei dem wurde der Algorithmus „gestohlen“, mit dem die Ziffernkombinationen auf den RSA-Tokens ermittelt wurden, die uns als zweite Identifikation für das Virtual Private Network meines damaligen Arbeitgebers diente. Es kostete uns ca. drei Wochen, die wir als deutsche Tochter eines amerikanischen Konzerns nur unter stark erschwerten Bedingungen mit unserer Mutterfirma kommunizieren konnten.
Dieser Anlass brachte mich, der ich einmal Chemie studiert hatte, dazu, mich meiner Fachkenntnisse in Analyse und Synthese zu erinnern: Ich analysierte Computersysteme auf ihre Verwundbarkeit durch Hacker-Angriffe hin, und auch die Gegenmittel dazu. Was ich fand, war ernüchternd: Praktisch alle am Markt erhältlichen Systeme haben exakt denselben Schwachpunkt! Der wird von Hackern fleißig ausgenutzt – und die einschlägigen Gegenmittel basieren auf Software – oder benötigen Software zu Ihrem Funktionieren – und haben die Strategie, Schad-Software an ihren statischen oder dynamischen Eigenschaften zu identifizieren und später irgendwann einmal zu reagieren. Dieser Weg ist sehr lang:
1. Es muss ein Schad-Software-Angriff erkannt werden.
2. Es muss die Schad-Software identifiziert werden.
3. Es muss ein Gegenmittel – das wiederum nur ein Stück Software ist – programmiert werden.
4. Es muss dieses Gegenmittel auf den befallenen Rechnern installiert werden.
Die Chance ist groß, dass sich dann die Hacker ins Fäustchen lachen, weil sie die sie interessierenden Informationen längst abgegriffen haben.
Was ist also zu tun? Die alte Hardware-Architektur über Bord werfen! Denn die ist es, die den ganzen Schlamassel erst ermöglicht, und zwar dadurch, dass in den Speichern – Arbeitsspeichern wie Permanentspeichern – keine Trennung zwischen den verschiedenen dort abgelegten Datenkategorien erfolgt! Diese fehlende Trennung macht es den Hackern leicht, Schad-Software – das sind Programme – als Daten zu tarnen und in den Speichern abzulegen.
Zwangsläufig muss eine neue Architektur für die Hardware her. Und die habe ich so „synthetisiert“, dass sie verschiedene Datenkategorien in getrennten Speicherbereichen ablegt, die jeweils eigene Zugriffsattribute haben. Das macht es technisch unmöglich, dass Bitkombinationen, die als Daten – egal auf welchem Wege – in ein Rechnersystem eingebracht werden, als Instruktionen interpretiert werden können.
Diese Architektur hat den Vorteil, dass die einfachste aller möglichen Reaktionen auf einen Cyber-Angriff erlaubt ist: Einfach ignorieren!
Auch die neueste Masche der Hacker – mit der unterlaufen sie erfolgreich etablierte Anti-Viren-Programme – Schad-Software so in einen Rechner einzuschleusen, dass sie nicht als Datei abgelegt werden(Datei-los oder file-less), könnte hier keinen Schaden anrichten, denn Schad-Software muss nicht mehr erkannt werden, um sie an ihrer Wirkung zu hindern. Damit biete das Verfahren auch gegen zukünftige Schad-Software sicheren Schutz.
Insbesondere für die relativ leistungsschwachen Prozessoren, die in IoT, vernetzten Fahrzeugen und Industrie 4.0 eingesetzt werden sollen, wäre diese Technologie der Cyber-Schutz der Wahl, denn diese Prozessoren sind häufig nicht dafür ausgelegt, den Ressourcenbedarf der Anti-Viren-Software auch noch zu stemmen.
Auch das Aufdatieren von Virenscannern entfällt bei dieser Architektur, die beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt hat.
IT-Sicherheit „Made in Germany“ – seit August 2014 patentrechtlich geschützt.

Oktober 2015