Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.13 — Abfangen kompromittierender Strahlung

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.14A.7.9A.8.1A.8.20A.8.21A.8.24 BSI IT-GrundschutzISO 27001ISO 27002

Ein Nachrichtendienstmitarbeiter parkt einen unauffälligen Lieferwagen in der Nebenstraße eines Technologieunternehmens. Im Inneren empfängt eine gerichtete Antenne die elektromagnetische Abstrahlung der Bildschirme im Entwicklungsbüro. Auf seinem eigenen Monitor erscheint in Echtzeit, was die Ingenieure gerade sehen — Schaltpläne, Quellcode, interne Kommunikation.

Kompromittierende Abstrahlung gehört zu den am wenigsten beachteten Gefährdungen der Informationssicherheit. Das BSI führt sie als elementare Gefährdung G 0.13 — und obwohl der Angriff hochtechnisch klingt, ist die nötige Ausrüstung heute erschwinglich und weitgehend frei verfügbar.

Was steckt dahinter?

Jedes elektronische Gerät — Computer, Bildschirm, Drucker, Netzkoppelelement — strahlt während des Betriebs elektromagnetische Wellen ab. Bei Geräten, die Informationen verarbeiten, kann diese Strahlung die gerade verarbeiteten Daten transportieren. Man spricht dann von bloßstellender oder kompromittierender Abstrahlung.

Ein Angreifer kann diese Signale mit einem geeigneten Empfänger auffangen und daraus die Originaldaten rekonstruieren. Dazu muss er sich lediglich in ausreichender Nähe zum Zielgerät befinden — ein Nachbargebäude, ein geparktes Fahrzeug oder ein angrenzender Raum genügen je nach Signalstärke.

Abstrahlungsarten

  • Passive Abstrahlung — das Gerät strahlt von sich aus Signale ab, die ein Angreifer empfängt. Besonders anfällig sind Bildschirmkabel (VGA, HDMI) und Tastaturen, deren Signale vergleichsweise stark und strukturiert sind.
  • Aktive Bestrahlung — der Angreifer bestrahlt ein Gerät gezielt mit elektromagnetischen Wellen. Die reflektierten Signale tragen Informationen über den internen Verarbeitungszustand. Diese Methode erweitert die Reichweite und funktioniert auch bei Geräten mit geringer passiver Abstrahlung.
  • Akustische Abstrahlung — Drucker, Tastaturen und mechanische Festplatten erzeugen Geräusche, aus denen sich Rückschlüsse auf die verarbeiteten Daten ziehen lassen. Über Tastaturanschlag-Analyse lassen sich Eingaben mit erstaunlicher Genauigkeit rekonstruieren.

Schadensausmass

Der Schaden betrifft ausschließlich die Vertraulichkeit. Angreifer erhalten Zugang zu den Inhalten, die das Zielgerät gerade verarbeitet: Bildschirminhalte, Tastatureingaben, Druckaufträge. Besonders brisant wird dies bei der Verarbeitung von Geschäftsgeheimnissen, Verschlusssachen oder personenbezogenen Daten. Der Angriff hinterlässt keine Spuren auf dem Zielsystem — die betroffene Organisation erfährt im Regelfall nicht, dass Daten abgeflossen sind.

Praxisbeispiele

Bildschirm-Rekonstruktion im Bürokomplex. Ein Mitbewerber mietet einen Raum im selben Bürogebäude, getrennt durch eine Gipskartonwand. Mit einer Empfangsantenne und spezialisierter Software fängt er die HDMI-Abstrahlung eines Arbeitsplatzrechners im Nachbarbüro ab. Über Wochen liest er mit, welche Angebote und Kalkulationen die Konkurrenz erstellt — ohne dass das betroffene Unternehmen einen Hinweis auf den Datenabfluss bemerkt.

Tastaturanschlag-Analyse über Körperschall. In einem Co-Working-Space nutzt ein Angreifer ein hochempfindliches Kontaktmikrofon am gemeinsamen Schreibtisch. Die Vibrationen der Tastaturanschläge eines benachbarten Nutzers werden aufgezeichnet und per Machine-Learning-Modell in Klartext übersetzt. Passwörter und vertrauliche Nachrichten werden auf diesem Weg abgegriffen.

Gezielte Bestrahlung eines Air-Gapped-Systems. Ein Geheimdienst bestrahlt einen Rechner in einer gesicherten Einrichtung mit hochfrequenten Wellen. Die reflektierten Signale modulieren sich entsprechend der internen Datenverarbeitung. Der Angreifer wertet die Reflexionen aus und extrahiert kryptographische Schlüssel — obwohl das System keinerlei Netzwerkverbindung hat.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 6 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.13 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • CON.1 (Kryptokonzept) — Anforderungen an die Auswahl und den Einsatz kryptographischer Verfahren, die abgefangene Signale entwerten.
  • CON.7 (Informationssicherheit auf Reisen) — Schutzmaßnahmen für mobile Geräte in unkontrollierten Umgebungen.
  • SYS.3.2.2 (Mobile Device Management) — Zentrale Verwaltung und Absicherung mobiler Endgeräte.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Was ist kompromittierende Abstrahlung?

Jedes elektronische Gerät strahlt elektromagnetische Wellen ab. Wenn diese Abstrahlung die gerade verarbeiteten Daten transportiert — etwa den Bildschirminhalt oder Tastatureingaben — spricht man von kompromittierender oder bloßstellender Abstrahlung. Ein Angreifer kann diese Signale mit geeigneten Empfängern auffangen und die Originaldaten rekonstruieren.

Reichen die gesetzlichen EMV-Grenzwerte zum Schutz?

Die Grenzwerte des EMVG regeln die elektromagnetische Verträglichkeit zwischen Geräten, zielen aber auf die Vermeidung gegenseitiger Störungen ab. Für den Schutz vor gezieltem Abhören der Abstrahlung reichen sie in aller Regel nicht aus. Dafür braucht es zusätzliche Maßnahmen wie geschirmte Gehäuse, geschirmte Räume oder TEMPEST-zertifizierte Geräte.

Wie realistisch ist ein Abstrahlungsangriff in der Praxis?

Mit frei erhältlicher Software-Defined-Radio-Hardware (SDR) lassen sich Bildschirminhalte aus mehreren Metern Entfernung rekonstruieren. Der Aufwand ist geringer, als viele annehmen. Für Organisationen, die mit Verschlusssachen oder hochsensiblen Geschäftsgeheimnissen arbeiten, ist das Risiko deshalb ernst zu nehmen.