Menü
Security

Cyber-Angriffe durch Störstrahlen

vorlesen Drucken Kommentare lesen 89 Beiträge

Die Intelligence and Information Warfare Directorate (I2WD), eine Forschungsabteilung der US-Army, untersucht einem Bericht von Defense News zufolge, ob sich abgeschottete Netzwerke mittels elektromagnetischer Wellen infiltrieren lassen. Demnach betreibt die Army ein "Tactical Electromagnetic Cyber Warfare Demonstrator"-Programm, in dem es unter anderem darum geht, Daten aus abgeschotteten Kabelnetzwerken nicht nur zu extrahieren, sondern dort auch einzuschleusen.

So wäre es etwa möglich, einen Spionagetrojaner einzuschleusen, indem man kurze Zeit ein Fahrzeug vor dem Gebäude parkt, in dem das zu infiltrierende Netz betreiben wird. Prinzipiell wäre dies auch mit einem unbemannten Fluggerät möglich, das über dem Gebäude schwebt. Üblicherweise sind Netzwerke in kritischen Bereichen von der Außenwelt abgeschottet, weshalb das Einschleusen eines Wurms den physischen Zugriff voraussetzt.

Die Urananreicherungsanlage im iranischen Natanz wurde etwa durch einen speziell präparierten USB-Stick mit dem destruktiven Stuxnet-Wurm infiziert, woraufhin solche Speichermedien dort laut dem Bericht verboten wurden. Auch in anderen kritischen Bereich ist der Einsatz von USB-Sticks untersagt. Das Einschleusen über elektromagnetische Strahlen wäre daher eine willkommene Alternative – nicht nur für US-Behörden.

Defense News will aus Expertenkreisen erfahren haben, dass entsprechende Technik bereits existiert und so leicht und kompakt ist, dass man eine Person damit ausrüsten kann. Es bestehe jedoch vor allem in puncto Reichweite und Bandbreite noch deutlicher Verbesserungsbedarf. Das Übertragungssystem müsse sich sehr nah am Zielnetzwerk befinden und die Übertragung "komplexer" Daten dauere noch längere Zeit. Details wollte der nicht näher genannten Experten gegenüber dem Magazin aus Gründen der Geheimhaltung nicht nennen, was es sehr schwer macht, den Wahrheitsgehalt dieser Aussagen zu überprüfen.

Dass sich die elektromagnetische Abstrahlung elektronischer Geräte zur Spionage eignet, ist nicht neu – die NSA forscht unter dem Codenamen TEMPEST bereits seit Jahrzehnten daran. Das Prinzip beruht darauf, dass die Kabel elektronischer Geräte prinzipiell auch als Antennen arbeiten, welche die übertragenen Daten ausstrahlen. Auf diese Weise wurden etwa bereits Lauschangriffe auf Tastaturen und Monitore demonstriert.

Siehe hierzu auch:

  • Lauscher im Äther. Unerwünschte Abstrahlung: heißes Schnüfflerfutter oder Schnee von gestern? in c't 5/2005

(rei)