Tempest für jeden

Der Lauschangriff auf die von Computern ausgehende elektromagnetische Strahlung wird immer leichter

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

John Young hatte unter dem Freedom of Information Act letztes Jahr beantragt, Dokumente der NSA zu erhalten, die die technischen Möglichkeiten des "Abhörens" von elektromagnetischen Abstrahlungen von Computern oder Bildschirmen behandeln. Von den 22 angeforderten Dokumenten hat er allerdings aus Gründen des Schutzes der nationalen Sicherheit nur zwei erhalten - und auch hier wurden viele Stellen geschwärzt, um die genauen technischen Angaben nicht der Öffentlichkeit preiszugeben.

Im Englischen nennt man die Techniken, mit denen elektromagnetische Strahlung reduziert werden kann, Tempest (Transient Electromagnetic Pulse Emanation Standard). Mittlerweile wird der Ausdruck sowohl für Lauschangriffe als auch für Schutzmaßnahmen verwendet. John Young schrieb an die NSA, dass öffentlich zugängliche Informationen über Bedrohungen der Privacy und des Datenschutzes durch Techniken, die mit Tempest zusammenhängen, dringend benötigt würden, um den wachsenden kommerziellen Interessen an Abhörmöglichkeiten zu begegnen, die zunächst für die Zwecke des Schutzes der nationalen Sicherheit entwickelt worden sind, aber jetzt schnell von Herstellern auf den Markt gebracht werden.

Natürlich gibt es bereits seit langem Möglichkeiten, Computer vor der Tempest-Belauschung zu schützen. Solche Tempest-Schutzschilder aus Metall einzurichten, ist oft aufwendig, teuer und unhandlich, auch wenn es einfachere Möglichkeiten wie etwa "SecuDat" von Hans-Georg Wolf gibt (siehe dazu: Konzerne im Visier). Damit lässt sich die Abstrahlung der Geräte durch zufällige Störsignale überlagern, so dass Lauscher nichts mehr mitbekommen. Diese Möglichkeit zählt wohl zu dem, was die NSA in einem der Dokumente als "Teapot" bezeichnet: "TEAPOT: A short name referring to the investigation, study, and control of intentional compromising emanations (i.e., those that are hostilely induced or provoked) from telecommunications and automated information systems equipment."

Das "Abhören" der Abstrahlung von Computergeräten ist schon lange eine geübte Praxis in den Kreisen der Geheimdienste und der Wirtschaftsspionage. Weil dies aber immer weniger Aufwand verlangt und die technischen Möglichkeiten immer billiger werden, könnten diese Lauschangriffe nicht nur für Behörden oder Firfmen, sondern auch für die Allgemeinheit bedrohlich werden. Gerade wenn ein Computernetz nicht zu knacken ist, es sich um einzelne Computer handelt oder Daten verschlüsselt sind, ist das Belauschen der Abstrahlung eine interessante Alternative. Der Sicherheitsberater Wolf geht davon aus, dass es allein in Deutschland jedes Jahr mehrere hundert Versuche gibt, die Abstrahlung von Monitoren, Computern oder Tastaturen zur Informationssammlung zu nutzen. Und allein schon, weil auch bei Bankautomaten die Abstrahlung eingefangen werden und sich so eingegebene PINs mit anderen Daten von EC-Karten aus der Ferne abhören lassen, geht es dabei nicht nur um Geheimdienste und Großkonzerne.

Markus Kuhn, der zusammen mit dem britischen Kryptographieexperten Ross Anderson Patente für Tempest-Schutztechniken eingereicht hat, geht davon aus, dass die Lauschangriffe auf Abstrahlung schnell billiger werden und so prinzipiell vielen Menschen zur Verfügung stünden. Sie selbst haben bereits Programme geschrieben, die sich sowohl zum Schutz als auch zum Abhören der Abstrahlung verwenden lassen. Man kann etwa, wie Anderson versichert, "einen Tempest-Virus schreiben, um den PGP-Schlüssel des Feindes zu erhalten und ihn ohne sein Wissen abzustrahlen, in dem man die Muster auf seinem Bildschirmschoner manipuliert. Die Signale lassen sich bereits mit einem billigen Kurzwellenradio empfangen." Man könne beispielsweise nicht nur den Text auf einem Bildschirm lesen, sondern auch die Lizenznummer des Textprogramms. Das ließe sich auch so machen, dass nur diese abgehört werden könne, was er "Bill G." vorgeschlagen habe, damit Microsoft die Existenz von Raubkopien feststellen, aber gleichzeitig keine Probleme mit der Privacy bekomme. Microsoft habe abgelehnt.

Ihr Patent beschreibt die ebenfalls kostengünstigen Möglichkeiten, sich gegen solche Angriffe mit Software zur Wehr zu setzen. So werden in einem normalen PC die magnetischen Leseköpfe stets über den Daten gehalten, auf die man zuletzt zugegriffen hat. Da diese Daten immer wieder gelesen werden, ist ihre elektromagnetische Abstrahlung ein perfektes Signal für Lauscher. Die beiden Wissenschaftler schlagen vor, dass in diesem Fall stets ein Programm geladen wird, mit dem die Leseköpfe dann über ein sicheren, weil leeren Bereich der Festplatte "geparkt" werden. Die Abstrahlung von einem Monitor ließe sich nach ihren Vorschlägen dadurch sicherer vor Lauschangriffen machen, indem man einen Font für die Buchstaben mit abgerundeten Ecken nimmt, was die hochfrequente Strahlung vermindert. Solche Fonts bietet Ross Anderson auf seiner Website zum Herunterladen an. Aber auch die Tastatur ist ein Problem, denn die Signale, die abgegeben werden und das Muster der gedrückten Tasten angeben, können ebenfalls aus der Ferne abgefangen werden. Das Patent schlägt vor, einen Zufallsgenerator für Zahlen zu verwenden, um permanent die originalen Scan-Signale zu überlagern.