COMPUTERSICHERHEIT Sturmangriff auf Ihren Monitor

Seit Jahrzehnten ist bekannt, daß die Strahlung, die Computer und insbesondere Monitore aussenden, verräterisch ist. Der britische Computer-Sicherheitsexperte Ross Anderson und sein deutscher Kollege Markus Kuhn haben diese Strahlung untersucht und machten dabei überraschende Entdeckungen.


Elektromagnetische Strahlung ist allgegenwärtig. Wo immer elektrischer Strom fließt, tritt sie auf. Auch die hochfrequenten elektronischen Vorgänge auf Computerplatinen oder in den Kabeln, die die Tastatur mit dem Computer verbinden, verraten sich durch solchen Elektrosmog. Doch während viel Aufwand und Wissen erforderlich ist, um diese Ministrahlungen auszuspionieren, sind Computermonitore, in denen ein Elektronenstrahl in festen Zeitintervallen mit Hochspannung gegen die Glasscheibe geschossen wird, eine verhältnismäßig leichte Beute für Lauschangriffe.

Die dabei verwendete Technik ist unter der sachlichen Bezeichnung "kompromittierende Abstrahlung" und unter dem lyrischen Spitznamen "Tempest" (englisch für "Sturm") bekannt. Sie erlaubt eine der obskursten Spionagemethoden überhaupt: Die Rekonstruktion von Daten aus der Abstrahlung von Computermonitoren.

An der Universität Cambridge haben der Sicherheitsexperte Ross Anderson und sein deutscher Mitarbeiter Markus Kuhn die verräterische Strahlung erforscht. In einem Arbeitspapier schlagen die beiden verschiedene Anwendungen vor, die einerseits einen Schutz vor Tempest-Angriffen ermöglichen, andererseits aber auch die Abstrahlung für die gezielte Übermittlung von Daten nutzbar machen. Aufregung verursachte vor allem ihre Idee, auf diese Weise Informationen über die Seriennummern von Computerprogrammen abzustrahlen, um Softwarepiraten auf die Schliche zu kommen. Außerdem haben die Wissenschaftler Tempest-sichere Bildschirmschriften entwickelt und warnen vor der Möglichkeit von "Tempest-Viren", die in der Lage wären, ganze Dateien unbemerkt auszustrahlen.

Das Prinzip von Tempest klingt wie der verrückte Einfall eines Drehbuchschreibers der TV-Serie "Akte X", doch das Verfahren gehört tatsächlich zum Handwerkszeug der Geheimdienste. Ein früherer Mitarbeiter des britischen MI5 berichtet, wie bereits 1960, während der Verhandlungen um den EWG-Beitritt Großbritanniens, die diplomatische Korrespondenz der De-Gaulle-Regierung mittels der kompromittierenden Strahlung abgehört wurde. Manchmal ist der Effekt sogar in heimischen Wohnzimmer zu beobachten, wenn plötzlich der Bildschirminhalt eines Homecomputers als schwacher Schatten auf dem Fernsehgerät zu sehen ist.

Computer, die gegen solche Angriffe abgeschirmt sind, gehören weltweit zur Pflichtausrüstung sensibler Regierungsbereiche. Die entsprechenden Vorschriften des US-Militärs und der Nato sind streng geheim. Als einziger Schutz gegen das Abfangen der Strahlung galt es bislang, deren Entweichen aus Kabeln und Geräten zu verhindern. Aufgrund der Geheimhaltung, der die Tempest-verwandten Abhör- und Schutzmaßnahmen unterliegen, gibt es bis heute allerdings kaum nennenswerte akademische Forschungen in diesem Bereich, und wegen des extrem hohen Preises der geschützten Geräte waren es fast ausschließlich Regierungsstellen und Militärs, die sich abhörsichere Anlagen leisten konnten.

Anderson und Kuhn verfolgten das Thema nach eigener Aussage "aus Neugierde und ohne Forschungsgelder". Sie untersuchten die kompromittierende Strahlung mit billigen handelsüblichen Geräten und entwickelten Angriffs- und Abwehrszenarien, die auf billige und einfach zu entwickelnde Software setzen, nicht auf teure Hardware -- "Soft Tempest", wie sie es nennen.

Ihr "Tempest-Spionage-Paket für den fortgeschrittenen Studenten" beispielsweise besteht aus einem Kurzwellenradio und einem Kassettenrekorder im Wert von zusammen 200 Mark. Im Zusammenspiel mit einem speziellen "Tempest-Virus", der bestimmte Muster auf einem Monitor erzeugt und diesen so regelrecht in eine geheime Radiostation verwandelt, können mit diesem Paket ganze Dateien ausgesendet werden -- ein besonders perfider Angriff, weil er auch gegen Computer eingesetzt werden kann, die nicht an ein externes Netzwerk angeschlossen sind, und deren Nutzer sich deshalb sicher wähnen. Um die Anzeige eines Bildschirms abzufangen, benutzten die Wissenschaftler ein zehn Jahre altes Video-Testgerät.

Ihre Experimente ergaben, daß die Wahrnehmung des Monitorbildes durch das menschliche Auge und durch den Tempest-Strahlenhorcher sich in charakteristischer Weise unterscheiden: Wenn etwa die Farbe Grau auf dem Monitor durch ein Schachbrettmuster aus winzigen schwarzen und weißen Pixeln erzeugt wird, dann ist das für den Benutzer des Computers kaum von einer Fläche aus grauen Pixeln zu unterscheiden. Für die Tempest-Ausrüstung jedoch erzeugt eine gleichmäßige Farbe das schwächste, ein scharfer Wechsel Schwarz/Weiss das stärkste Signal.

Aufgrund dieser unterschiedlichen Empfindlichkeit ist es möglich, dem Lauscher ein anderes Bild zu übermitteln, als es die Person am Bildschirm sieht. Das nutzten die Forscher für ihre aufsehenerregendsten praktischen Anwendungen: modifizierte Bildschirmschriften, deren Strahlungsmuster den Schirm des Tempest-Angreifers leer lassen oder dort einen anderen Text erzeugen, und die Abstrahlung von Software-Seriennummern als Maßnahme gegen Software-Piraterie.

Diese letzte Idee stieß auf Mißtrauen bei Datenschützern, die das Horrorszenario von Überwachungsbussen an die Wand malten, die flächendeckend ihre Antennen auf Wohn- und Arbeitszimmer richten. Anderson weist diesen Verdacht von sich: "Unser Vorschlag läuft darauf hinaus, daß Word nicht den Text, an dem man gerade arbeitet, an jeden Horcher um die Ecke ausstrahlt, sondern statt dessen die verschlüsselte Seriennummer der Programmlizenz." Das sei eine Situation, von der sowohl Bill Gates als auch die Privatsphäre der Nutzer profitierten.

Microsoft reagierte auf den Vorschlag jedoch ablehnend. Das explizite Ziel der Cambridger Informatiker - ein System, das nicht gegen den private Nutzer in Anschlag zu bringen ist, sondern nur gegen Unternehmen, die mit illegal kopierter Software arbeiten - war dem Softwarekonzern wohl zu großzügig. Offiziell wurden datenschutzrechtliche Bedenken angeführt. Anderson und Kuhn haben aber für alle Fälle schon mal ein Patent für ihren Mechanismus beantragt.

Ihr Herz hängt allerdings eher an den Schutzmaßnahmen gegen Tempest-Lauschangriffe. Zwar hätten sie auch neue Angriffsmöglichkeiten aufgedeckt, doch unterm Strich, so Anderson, sei "Soft Tempest" ein Fortschritt für die Bürgerrechte: "Wir wollen, daß unsere Soft-Tempest-Technologie in so viele Programme wie möglich eingebaut wird. Cypherpunks haben bereits damit angefangen, an Implementierungen zu arbeiten."


["Man hat jetzt die Wahl" - Interview mit Ross Anderson über "Soft Tempest"]


SPIEGEL ONLINE 8/1998 - Vervielfältigung nur mit Genehmigung des SPIEGEL-Verlags



© SPIEGEL ONLINE 1998
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.