Zum Inhalt springen

Van-Eck-Phreaking

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 11. November 2006 um 22:03 Uhr durch 84.58.25.98 (Diskussion) (Weblinks). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Van-Eck-Phreaking ist eine Technik zur elektronischen Spionage.

Funktionsweise

Alle elektrischen Geräte, insbesondere Computerbildschirme, strahlen elektromagnetische Wellen ab. Diese können mit geeigneten Empfangseinrichtungen auch über größere Entfernungen (bis zu 100 m) hinweg aufgefangen werden, um den Datenverkehr abzuhören. Insbesondere bei Kathodenstrahlröhren kann ein Angreifer das Videosignal rekonstruieren und auf einem zweiten Bildschirm darstellen.

Geschichtliches

Der Begriff geht auf einen Aufsatz des niederländischen Wissenschaftlers Wim van Eck zurück, der diese Technik 1985 zum ersten Mal beschrieb und auch vor den Folgen warnte. Von offizieller Seite wurde die Möglichkeit des van-Eck-Phreakings stets bestritten und als Science Fiction bezeichnet. Trotzdem beschäftigt sich ein geheimes Forschungsprogramm der NSA namens TEMPEST (Transient Electromagnetic Pulse Emanation Standard) seit langem mit dieser Technik. 1996 wurde sie auf der DefCon IV, einer Konferenz der Hacker-Gemeinde, erfolgreich demonstriert.

Schutzmöglichkeiten

  • Kryptographie ist als Schutzmaßnahme wirkungslos, da hier nicht ein verschlüsselt übertragener Datenstrom in einem Netzwerk abgehört wird, sondern elektromagnetische Abstrahlungen eines Computerbildschirms, auf dem die entsprechenden Daten unverschlüsselt für den Benutzer vorliegen. Kryptographie kommt auf dieser Ebene nicht zum Tragen.
  • Eine wirksame, aber auch kostenaufwändige Schutzmaßnahme ist die komplette Isolierung des Arbeitsraumes (nach dem Prinzip Faradayscher Käfig), der elektromagnetische Strahlen wirkungsvoll abschirmt, wobei für die Fenster des Arbeitsraumes z.B. transparente Metallfilm-Beschichtungen angewendet werden können.
  • Auf Geräteebene konzentriert sich die Abschirmung auf die abstrahlenden Komponenten wie Grafikkarte, Kabel und Monitor. Hierfür wird das Rechnergehäuse entsprechend HF-dicht isoliert und Kabel mit Folien und Geflechtschirmung verwendet.
  • Strahlungsarme bzw. abstrahlgeschützte Geräte können ggf. das van-Eck-Phreaking erschweren. Strahlungsarmut darf dabei aber nicht an Richtlinien gemessen werden, wie sie bei der Vergabe von Gütesiegeln wie MPR II oder TCO gelten. Die Vorgaben, die für diese Gütesiegel gelten, setzen Grenzwerte zur Vermeidung gesundheitsschädlicher Strahlenemissionen von Computerbildschirmen fest. Schutz vor kompromittierender Abstrahlung ist nicht Bestandteil dieser Gütesiegel.
  • Das BSI hat für den Militärbereich als Umsetzung der NATO-Standards in ein deutsches Modell das Zonenmodell mit 3 wesentlichen Zonen entwickelt:
    • Zone 0 - NATO AMSG 720B
    • Zone 1 - NATO AMSG 788
    • Zone 2 - NATO AMSG 784

Deren Unterscheidung findet sich hauptsächlich (Ausnahme Zone 0) in der Begrenzung der erlaubten Abstrahlung auf bestimmte Stärken bei bestimmten Bandbreiten. Die genauen Grenzwerte der Standards sind als geheim eingestuft. Für die Einhaltung der Standards kann beim BSI ein zugelassenes Prüfunternehmen angefragt werden welches die entsprechende Hardware den nötigen Tests unterzieht und auf Wunsch auch entsprechend umbaut. Für den zivilen, wirtschaftlichen Bereich ist ebenfalls eine Vermessung nach NATO-Standards möglich. Das BSI verzeichnet hierzu derzeit ein auf diesem Markt aktives Prüfunternehmen.

  • Ebenfalls wirkungsvoll können Tiefpassfilter als Schutzmaßnahme eingesetzt werden, die jedoch mit zum Teil starken Qualitätseinbußen in der Detailerkennbarkeit einher gehen. Vor allem Textdarstellungen auf dem Bildschirm, die vorwiegend aus hochfrequenten Frequenzanteilen bestehen, werden durch Einsatz eines Tiefpassfilters für Abhörangriffe schwer erkennbar gemacht. Für den Anwender am Arbeitsplatz ergibt sich jedoch der Nachteil, dass der Tiefpassfilter insbesonders Textdarstellungen unscharf erscheinen lässt und deshalb wenig augenschonend ist. Für den ständigen Einsatz am Arbeitsplatz ist dieses Verfahren also nicht geeignet.
  • Einen einfach umzusetzenden Schutz für analoge Anzeigegeräte bieten tempestsichere Zeichensätze, bei denen das Konturenumfeld der einzelnen Zeichen entsprechend angepasste Farbverläufe aufweist. Das sichtbare Ergebnis ähnelt einer zweidimensionalen Tiefpassfilterung und macht die Textdarstellung im Einzelfalle unscharf. Dieser Schutz ist allerdings bei digital angesteuerten Displays hinfällig, da hier auch die wieder digitalisierten Pixel-Daten das Signal erzeugen können. DVI-D angesteuerte Displays arbeiten mit einer anderen Signalübertragung (Bitkodierung) welche Bitmuster für jeden Farbton, auch Schwarz und Weiß, erzeugt. Daher kann durch diese Schriftarten sogar eine Verschlimmerung stattfinden wenn die in den Farbverläufen genutzten Farben ein Bitmuster verwenden, welches sich stark vom Bitmuster der Hintergrundfarbe unterscheidet. Helligkeitsstufe und Farbton lassen keinen Rückschluss auf die Bitkodierung zu.
  • Weitere Möglichkeiten zum Schutz sind Störsender. Störsender sind so ausgelegt, dass diese eine Frequenz (oder ein Frequenzspektrum) ausstrahlen, die die gleiche ist wie das vom Monitor abgestrahlte Frequenzspektrum, jedoch mit wesentlich höherer Amplitude. Da vom Fernmeldegesetz Restriktionen hinsichtlich der erlaubten Sendestärke vorgegeben werden, können ggf. Störsender nur eingeschränkt betrieben werden und lassen so einen möglichen Spielraum für Lauscher zu, die versuchen können, das gewünschte Signal heraus zu filtern bzw. heraus zu rechnen. In diesem Fall ist es sinnvoll, Störsender und die vom Monitor abgestrahlten Frequenzen in Wechselbeziehung zueinander zu bringen. Dies geschieht dadurch, das man die RGB-Signale, die den Monitor steuern, gleichzeitig dem Störsender zugeführt werden und ihn damit modulieren. Alternativ dazu kann man den Störsender mit einem Rauschsignal modulieren, so dass ein breitbandiges Störspektrum entsteht.

Verbreitung in den Medien

  • Van-Eck-Phreaking wurde in Spionage-Thrillern immer wieder thematisiert, zuletzt in dem Roman Cryptonomicon von Neal Stephenson.
  • In der Dokumentation "Geheimsache D" wird das Thema innerhalb des Spionagekomplexes für etwa 2 Minuten angesprochen.
  • Die Computer und Technik-Zeitschrift c't hat des Thema mehrfach aufgegriffen. Tempestartikel in der c't