Ein Nachrichtendienstmitarbeiter parkt einen unauffälligen Lieferwagen in der Nebenstraße eines Technologieunternehmens. Im Inneren empfängt eine gerichtete Antenne die elektromagnetische Abstrahlung der Bildschirme im Entwicklungsbüro. Auf seinem eigenen Monitor erscheint in Echtzeit, was die Ingenieure gerade sehen — Schaltpläne, Quellcode, interne Kommunikation.
Kompromittierende Abstrahlung gehört zu den am wenigsten beachteten Gefährdungen der Informationssicherheit. Das BSI führt sie als elementare Gefährdung G 0.13 — und obwohl der Angriff hochtechnisch klingt, ist die nötige Ausrüstung heute erschwinglich und weitgehend frei verfügbar.
Was steckt dahinter?
Jedes elektronische Gerät — Computer, Bildschirm, Drucker, Netzkoppelelement — strahlt während des Betriebs elektromagnetische Wellen ab. Bei Geräten, die Informationen verarbeiten, kann diese Strahlung die gerade verarbeiteten Daten transportieren. Man spricht dann von bloßstellender oder kompromittierender Abstrahlung.
Ein Angreifer kann diese Signale mit einem geeigneten Empfänger auffangen und daraus die Originaldaten rekonstruieren. Dazu muss er sich lediglich in ausreichender Nähe zum Zielgerät befinden — ein Nachbargebäude, ein geparktes Fahrzeug oder ein angrenzender Raum genügen je nach Signalstärke.
Abstrahlungsarten
- Passive Abstrahlung — das Gerät strahlt von sich aus Signale ab, die ein Angreifer empfängt. Besonders anfällig sind Bildschirmkabel (VGA, HDMI) und Tastaturen, deren Signale vergleichsweise stark und strukturiert sind.
- Aktive Bestrahlung — der Angreifer bestrahlt ein Gerät gezielt mit elektromagnetischen Wellen. Die reflektierten Signale tragen Informationen über den internen Verarbeitungszustand. Diese Methode erweitert die Reichweite und funktioniert auch bei Geräten mit geringer passiver Abstrahlung.
- Akustische Abstrahlung — Drucker, Tastaturen und mechanische Festplatten erzeugen Geräusche, aus denen sich Rückschlüsse auf die verarbeiteten Daten ziehen lassen. Über Tastaturanschlag-Analyse lassen sich Eingaben mit erstaunlicher Genauigkeit rekonstruieren.
Schadensausmass
Der Schaden betrifft ausschließlich die Vertraulichkeit. Angreifer erhalten Zugang zu den Inhalten, die das Zielgerät gerade verarbeitet: Bildschirminhalte, Tastatureingaben, Druckaufträge. Besonders brisant wird dies bei der Verarbeitung von Geschäftsgeheimnissen, Verschlusssachen oder personenbezogenen Daten. Der Angriff hinterlässt keine Spuren auf dem Zielsystem — die betroffene Organisation erfährt im Regelfall nicht, dass Daten abgeflossen sind.
Praxisbeispiele
Bildschirm-Rekonstruktion im Bürokomplex. Ein Mitbewerber mietet einen Raum im selben Bürogebäude, getrennt durch eine Gipskartonwand. Mit einer Empfangsantenne und spezialisierter Software fängt er die HDMI-Abstrahlung eines Arbeitsplatzrechners im Nachbarbüro ab. Über Wochen liest er mit, welche Angebote und Kalkulationen die Konkurrenz erstellt — ohne dass das betroffene Unternehmen einen Hinweis auf den Datenabfluss bemerkt.
Tastaturanschlag-Analyse über Körperschall. In einem Co-Working-Space nutzt ein Angreifer ein hochempfindliches Kontaktmikrofon am gemeinsamen Schreibtisch. Die Vibrationen der Tastaturanschläge eines benachbarten Nutzers werden aufgezeichnet und per Machine-Learning-Modell in Klartext übersetzt. Passwörter und vertrauliche Nachrichten werden auf diesem Weg abgegriffen.
Gezielte Bestrahlung eines Air-Gapped-Systems. Ein Geheimdienst bestrahlt einen Rechner in einer gesicherten Einrichtung mit hochfrequenten Wellen. Die reflektierten Signale modulieren sich entsprechend der internen Datenverarbeitung. Der Angreifer wertet die Reflexionen aus und extrahiert kryptographische Schlüssel — obwohl das System keinerlei Netzwerkverbindung hat.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 6 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.7.9 — Sicherheit von Geräten und Werten außerhalb der Betriebsräume: Schutz mobiler Geräte vor physischen Bedrohungen — hier relevant, weil Geräte außerhalb geschirmter Bereiche besonders abstrahlungsgefährdet sind.
- A.8.20 — Netzwerksicherheit: Absicherung der Netzwerkinfrastruktur, einschließlich geschirmter Verkabelung.
- A.8.21 — Sicherheit von Netzwerkdiensten: Verschlüsselung von Datenübertragungen reduziert den Informationsgehalt abfangbarer Signale.
- A.8.24 — Einsatz von Kryptographie: Verschlüsselung auf Anwendungsebene schützt Daten auch dann, wenn Signale abgefangen werden.
Erkennung:
- A.5.14 — Informationsübertragung: Regelungen zur sicheren Übertragung von Informationen, die auch physische Kanäle berücksichtigen.
Reaktion:
- A.8.1 — Endbenutzergeräte: Richtlinien für den sicheren Umgang mit Endgeräten, einschließlich der Nutzung in unsicheren Umgebungen.
BSI IT-Grundschutz
G 0.13 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- CON.1 (Kryptokonzept) — Anforderungen an die Auswahl und den Einsatz kryptographischer Verfahren, die abgefangene Signale entwerten.
- CON.7 (Informationssicherheit auf Reisen) — Schutzmaßnahmen für mobile Geräte in unkontrollierten Umgebungen.
- SYS.3.2.2 (Mobile Device Management) — Zentrale Verwaltung und Absicherung mobiler Endgeräte.
Quellen
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.13 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 7.9 — Umsetzungshinweise zum Schutz von Geräten außerhalb gesicherter Bereiche
- BSI: Technische Richtlinie TR-03209 (Elektromagnetische Schirmung) — Anforderungen an die elektromagnetische Schirmung