Van-Eck-Phreaking: Elektronische (Wirtschafts-)Spionage


Auch wer sein WLAN und seine E-Mails verschlüsselt und regelmäßig Viren und Trojaner auf der Festplatte aufspürt, kann abgehört werden. Denn jedes elektronische Gerät strahlt mehr oder weniger starke elektromagnetische Wellen ab. Diese Abstrahlung ist als Störstrahlung bekannt. Bei Geräten, die Informationen verarbeiten (etwa Laptop, Drucker, Faxgerät, Modem etc.) kann diese Störstrahlung auch die gerade verarbeiteten Informationen mit sich führen. Derartige informationstragende Abstrahlung wird bloßstellende Abstrahlung genannt. Wird die bloßstellende Abstrahlung in einiger Entfernung, beispielsweise in einem Nachbarhaus oder auch in einem in der Nähe abgestellten Fahrzeug empfangen, kann daraus die Information rekonstruiert werden.

Im Jahr 1985 hat der niederländische Wissenschaftler Wim van Eck das erste Mal in einem Fachartikel diese Möglichkeit der elektronischen Spionage erwähnt. Daher wird sie auch als Van-Eck-Phreaking bezeichnet, also eine Technik zur elektronischen Spionage, bei der unbeabsichtigte elektromagnetische Abstrahlungen empfangen werden. Zunächst wurde von offizieller Seite die Möglichkeit des van-Eck-Phreakings stets bestritten und als Science Fiction bezeichnet. Trotzdem beschäftigt sich ein geheimes Forschungsprogramm der NSA namens TEMPEST (Temporary Emanation and Spurious Transmission) seit langer Zeit mit dieser Technik. Im Jahr 1996 wurde sie auf der DefCon IV, einer Konferenz der Hacker-Gemeinde, erfolgreich demonstriert.

Nach einem Bericht der Fachzeitschrift "mIT Sicherheit" können mit einem Geräteaufwand von unter 10.000 Euro die von Bildschirmen, Notebooks, Tastaturen, Druckern und Kabeln ausgehenden elektromagnetischen Strahlen aufgefangen und in Klartext umgesetzt werden. Angreifer benötigen lediglich eine hochwertige Antenne, ein Gerät zum Wiederherstellen beispielsweise der Monitorsignale und einen PC zum Aufzeichnen der Daten. Ein direkter Sichtkontakt zum auszuspähenden Gerät sei nicht notwendig. Experten seien sich sicher, dass diese in Jahrzehnten verfeinerte Technik mittlerweile nicht nur von Geheimdiensten und Militärs genutzt wird, sondern auch zur Wirtschaftsspionage eingesetzt wird. Selbst beim Online-Banking könnten im schlimmsten Fall die persönlichen Bankdaten abgegriffen werden. Sicherheitsberater gehen davon aus, dass es allein in Deutschland jedes Jahr mehrere hundert Tempest-Angriffe gibt.

Computeranlagen mit sensiblen Daten können laut "mIT Sicherheit" nur durch umfangreiche, teure Abschirmmaßnahmen vor dieser Form des Lauschangriffs geschützt werden. Kryptographie ist als Schutzmaßnahme wirkungslos, da hier nicht ein verschlüsselt übertragener Datenstrom in einem Netzwerk abgehört wird, sondern elektromagnetische Abstrahlungen eines Computerbildschirms, auf dem die entsprechenden Daten notwendigerweise unverschlüsselt für den Benutzer vorliegen. Eine wirksame, aber auch kostenaufwändige Schutzmaßnahme ist die komplette Isolierung des Arbeitsraumes (nach dem Prinzip des Faradayschen Käfigs), der elektromagnetische Strahlen wirkungsvoll abschirmt, wobei für die Fenster des Arbeitsraumes beispielsweise transparente Metallfilm-Beschichtungen angewendet werden können.


Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.