Neue Schutzkugel umschliesst das verwundbare PC-Fenster

02.06.1995

Wer fremde DV-Systeme ausspionieren moechte, braucht heute kein Experte mehr zu sein. Mit wenigen Handgriffen bastelt er sich das betreffende Equipment und wandert ueber die elektromagnetischen Felder der Datengeraete in die Rechner der Nutzer - ein seit den 80er Jahren bekanntes Problem, fuer das es bisher keine preiswerte Loesung gab. Diese scheint nun eine Berliner Firma gefunden zu haben. Mit einer Safeware will sie das "verwundbare PC-Fenster" unangreifbar machen.

Fuer Ekkehard Frank, Direktor des Internationalen Instituts fuer Computer- und Management-Training (Iicmt) in Berlin-Karlshorst, ist es eigentlich ein Witz: "Die Computer werden zwar immer besser, doch um die Sicherheit der Systeme ist es eher schlecht bestellt", kritisiert er.

Wenn der ehemalige Diplomat an Datenschutz denkt, so meint er vor allem den Lauschangriff ueber die elektromagnetische Abstrahlung, die "bei der DV-Technik hochgradig informationshaltig" ist - und das nicht erst seit heute.

Bereits Mitte der 80er Jahrverwiesen Insider auf die Emissionen rund um die Datengeraete und verglichen den Computer mit einer Wanze, die den "grossen Lauschangriff durch Tueren und Fenster" mit Leichtigkeit ermoeglicht.

Viel scheint sich seit damals nicht getan zu haben. Derzeit verwendete "wirkungsvolle Praeventivmassnahmen sind noch immer auf altem Niveau", so der Berliner. Und so scheint es nicht verwunderlich, dass im vergangenen Jahr im rechtsradikalen Computerblatt "Thule-Journal" Neonazis zur Computersabotage aufriefen und das Anzapfen der PCs ueber die Antenne im Detail erklaerten.

Gegen diese Art des illegalen Datenangriffs gibt es seit laengerem Schutzmechanismen. Allerdings nicht fuer jeden. Sicherheitsbereiche des Staates sowie einige grosse Konzerne verwenden derzeit Abschirmsysteme, die auf dem Faradayschen Kaefig basieren. Dabei werden komplette DV-Anlagen oder PC-Komponenten in abstrahlungs- sicheren Kammern untergebracht (Raum- oder Geraeteschutz). Moeglich ist auch die Quellenentstoerung per Tempest (Temporary Emanation and Spurious Transmission)-Technik: Elektronische Bauteile bekommen abschirmende Huellen.

Der technische Aufwand fuer diese Verpackungen koste etwa 200 000 bis 400 000 Mark, erklaert Erhard Moeller, Leiter des Labors fuer Nachrichtentechnik und elektromagnetische Vertraeglichkeit der Fachhochschule Aachen. Fuer den gewoehnlichen Nutzer ist das nicht zu finanzieren.

Die meisten PC-Anwender scheinen sich der Gefahr aus der Luft nicht bewusst zu sein. Waehrend man an knacksicheren Konzepten bastelt, um die Datennetze vor Hackern abzudichten, bietet die Elektronikbranche alle notwendigen Bauteile zur illegalen Informationsbeschaffung an.

Das Anpeilen der Computer stelle fuer die Lauscher kein Problem dar, glaubt Hans-Georg Wolf, Geschaeftsfuehrer des Iicmt.

Mit der beim Discounter erworbenen Trivialtechnik spiele es keine Rolle, wo die Geraete in einem Unternehmen stationiert sind: "Die blossstellenden Wellen verbreiten sich ueber die metallischen Trassen im Hause wie Wasserrohre, Heizungen oder Blitzableiter, so dass man sie auch noch im Keller oder Treppenhaus empfangen kann." Auch von einem vor der Tuer parkenden Pkw aus liessen sich die betreffenden DV-Anlagen anzapfen. Simpel sei ferner das Anpeilen von verschiedenen PCs in einem Raum. Bei einem Test habe man es geschafft, bis zu acht Geraete einzeln anzusprechen. Moeglich ist das ueber die unterschiedlichen Fingerabdruecke (Baugruppentoleranzen) der Rechner.

Seit etwa zweieinhalb Jahren tueftelt das 1992 gegruendete ostdeutsche Unternehmen an einem "besseren Schutz fuer den normalen PC-Anwender" - ohne Foerdermittel. Dabei habe der Ehrgeiz, alles aus eigener Kraft zu schaffen, eine grosse Rolle gespielt, so die Informatiker.

Ende letzten Jahres lag das Ergebnis auf dem Tisch und wurde auf einer Tagung in Nordrhein-Westfalen erstmalig praesentiert: "DSD" (Data-Safety-Device) heisst das neue Produkt. Das Geraet in mittlerer Buchgroesse wird laut dem achtkoepfigen Team neben dem Rechner plaziert und in die Stromversorgung der zu schuetzenden IT integriert. Je nach Bedarf koenne es dann zu- oder abgeschaltet werden.

Das Belauschen des PCs passe?

Die von der Safeware erzeugte Schutzkugel sichere alle Hardwarekomponenten in einem Radius von zwei Metern. Zur Funktion erklaert Frank: "Das DSD sendet ein elektromagnetisches Spektrum aus, das die Signale der Rechner und Peripheriegeraete ueberlagert und somit den Empfang ihrer Abstrahlung fuer Fremde unmoeglich macht."

Das Ganze sei jedoch nur sinnvoll, wenn die Anwender auch die traditionellen Methoden der Datensicherheit wie Verfuegbarkeit, Vertraulichkeit und Integritaet nicht vernachlaessigten. "Diebe und Schlapphuette aller Couleur" haetten ein Arsenal von Mitteln parat, um an die Informationen zu kommen.

Das Produkt der Ostdeutschen scheint Interesse zu finden. Anfang Maerz dieses Jahres hatte die Deutsche Wirtschafts-Consult GmbH (Dewico), Berlin, ein Beraterungsunternehmen fuer Marketing und Produktpraesentationen, zu einem Datenschutzinfotag in das Hotel Berolina am Alexanderplatz geladen.

Mit der Simulation eines Lauschangriffs ueber eine einfache Dipolantenne und einem TV-Empfaenger demonstrierte man Spionage pur.

Auf die Frage, warum in der Oeffentlickeit so selten auf den Datenklau via Abstrahlung hingewiesen wuerde, meinte Juergen Nitz vom Veran-stalter: "Welches Unternehmen gibt schon freiwillig zu, dass es ein Informationsleck hat?" Schliesslich schade das nur dem Ansehen, und somit seien konkrete Beispiele fuer illegale Handlungen schwer zu finden. Allerdings kenne er Faelle, wo konkurrierende Firmen und Banken auf diese Art und Weise um grosse Auftraege kaempften. Die drohende Rufschaedigung durch solche Vorfaelle, ergaenzte Fachhochschul-Laborchef Moeller, verhindere ein offenes Gespraech. Die Betroffenen klaerten das Problem meist betriebsintern. In Faellen, wo das Aachener Labor hinzugezogen wurde, "sind wir nur heimlich durch die Hintertuer und unter strenger Tarnung in die Firmen geschleust worden, um Raeume und Geraete zu vermessen".

Kuenftig koennte das Sicherheitssystem aus Karlshorst den von Lauschern Heimgesuchten umstaendliche Detektivpraktiken ersparen.

Das heisse Eisen Datenschutz mit Erfolg anzupacken scheint indes auch fuer die Kontrollinstanzen der Laender kein leichtes Brot zu sein. Obwohl die Nutzer "meist ehrlich bemueht sind", ihre DV- Techniken gegen fremden Zugriff zu sichern, koennen die Ergebnisse nur teilweise befriedigen, heisst es. Die Spitze des Eisbergs, so Hanns-Wilhelm Heibey, stellvertretender Berliner Datenschutzbeauftragter fuer den Bereich Technik und Organisation, zeigten die "leider immer umfangreicher werdenden Jahresberichte des Bundes und der Laender". Die Gefahren haetten viele Gesichter: "Mal muss man sich vor Sabotage schuetzen, mal gegen das Ausspaehen von Daten oder gegen Nachlaessigkeit."

Das alles bringe zwar den Nutzer nicht in Bedraengnis, wohl aber die, deren Informationen verarbeitet werden. Beispiel Sozialaemter: Niemand, so der Datenschuetzer, wuerde hier aufwendige Lauschtechniken nutzen, um zu erfahren, wer derzeit finanzielle Hilfe bekaeme. Dennoch: "Die Verletzung des Sozialgeheimnisses ist fuer die Betroffenen ein Einschnitt ihres von der Verfassung geschuetzten Selbstbestimmungsrechts."

In der Bundeshauptstadt sind die entsprechenden Aufgaben in den Paragraphen 21 bis 29 des Berliner Datenschutzgesetzes festgelegt. Unter anderem werden die oeffentlichen Aemter in "rechtlichen, technischen und organisatorischen Fragen" beraten. Dazu gehoert auch "die ordnungsgemaesse Anwendung der DV-Programme".

Laut Heibey interessiere man sich vor allem fuer neue Ideen und innovative Techniken, um "rechtzeitig Empfehlungen an die Anwender geben zu koennen".

Ein Anspruch, den sich auch der 4. Deutsche IT-Sicherheitskongress des Bundesamtes fuer Sicherheit in der Informationstechnik (BSI) auf die Fahnen geschrieben hat. Rund 600 Teilnehmer trafen sich im Mai in Bonn, um ueber sichere DV-Konzepte zu diskutieren.

Der Gefahr, die parallel mit der Nutzung von Computern entstehen koenne, sei man sich bewusst, meinten anwesende Politiker.

"Die weltweit auf dem freien Markt verfuegbaren IT- Sicherheitskompo-nenten werden auch von Straftaetern verwendet, um kriminelle Aktivitaeten zu verheimlichen", so Bundesinnenminister Manfred Kanther. Vor allem seien personenbezogene Daten, Firmen- und Geschaeftsgeheimnisse vor unbefugtem Zugriff zu schuetzen. Den Sicherheitsbehoerden sollten somit wirksame Techniken zur Ermittlung zur Verfuegung stehen. Bei schweren Delikten, so Kanther, gehoert neben der Telefonueberwachung auch das Abhoeren von Wohnungen Krimineller dazu.

Um das Belauschen von Computern ging es in Bonn auch in einem Workshop. Etwa 200 Gaeste interessierten sich fuer die dort vorgestellte Abwehrtechnik des Iicmt. Laut Datenschuetzer Heibey ist das System "wirksamer und billiger als bisherige Verfahren".

Zwar sei dem Datenschutz der illegale Zugang ueber die elektromagne-tischen Wellen seit langem bekannt, doch pruefte man, ob die "zufaellig auf dem Bildschirm erscheinenden Daten" fuer Dritte den Aufwand des Abhoerens lohnen. Wenn ja, soll kuenftig den oeffentlichen Aemtern der Einsatz des Geraetes aus Karlshorst empfohlen werden. Zunaechst gehe man vom worst case aus und schlage den Sicherheitsbehoerden vor, "Massnahmen gegen diese Art des Ausspaehens einzusetzen".

Datenschuetzer sind sich einig

Fuer die Iicmt-Leute heisst das nicht, erst einmal in Wartestellung zu verharren. Die Zertifizierung des Produktes durch das BSI stehe zwar noch aus, doch das Auftragsbuch fuer die vom TUEV genehmigte Safeware made in Germany fuelle sich, heisst es.

Allerdings koenne man im eigenen Labor derzeit nur etwa 35 Geraete pro Tag fertigen. Sollte die Nachfrage ansteigen, "werden wir mit zusaetzlicher Technik die Kapazitaet erhoehen", so Direktor Frank. Zielgruppe fuer das Schutzsystem seien die Industrie, Banken, Aerzte sowie Steuerberater und Forschungslabore. Allein fuer die Bundeshauptstadt schaetzt man den Bedarf (ohne Behoerden) auf mindestens 1300 Geraete. Angeboten werden sie je nach Modell zu einem Preis ab 3490 Mark.