Seit fast 80 Jahren wissen Regierungen und Geheimdienste, dass Computer Geheimnisse nicht nur durch Hacking preisgeben, sondern durch die eigentliche Funktionsweise ihrer Funktionsweise. Jetzt drängt ein parteiübergreifendes US-Gesetzgeberpaar auf eine Untersuchung darüber, wie anfällig normale Amerikaner für diese jahrzehntealte Spionagetechnik – bekannt als TEMPEST oder Seitenkanalangriffe – sind und ob Technologieunternehmen gezwungen werden sollten, ihre Abwehrmaßnahmen zu verstärken.
Die Physik der Spionage
Computer senden als Nebenprodukt ihrer normalen Funktion Radiowellen, Geräusche und Vibrationen aus. Diese Signale sind zwar unbeabsichtigt, können aber von erfahrenen Angreifern abgefangen und entschlüsselt werden, um private Daten preiszugeben. Dies ist keine hypothetische Bedrohung: Die US-Regierung ist sich dieser Bedrohung seit den 1940er Jahren bewusst und schützt ihre eigenen Verschlusssachen aktiv mithilfe abgeschirmter Einrichtungen, die als SCIFs (Sensitive Compartmented Information Facilities) bezeichnet werden.
Die Sorge besteht nun darin, dass die Öffentlichkeit weitgehend ungeschützt bleibt. Senator Ron Wyden und Abgeordneter Shontel Brown schickten kürzlich einen Brief an das Government Accountability Office (GAO), in dem sie eine Überprüfung des Ausmaßes dieser Bedrohung, der Durchführbarkeit von Gegenmaßnahmen und möglicher politischer Optionen forderten – einschließlich der Verpflichtung der Hersteller, Sicherheit in ihre Produkte zu integrieren.
Eine seit langem bekannte Schwäche
Das Kernproblem ist nicht neu. Frühe Experimente bei Bell Labs zeigten, dass Verschlüsselungsmaschinen genug elektromagnetische Energie ausstrahlten, um kryptografische Hinweise an jeden weiterzugeben, der über die richtige Ausrüstung verfügt. Ein freigegebener NSA-Bericht aus dem Jahr 1972 bestätigte, dass geheime Computer erkennbare Signale über eine Entfernung von bis zu einer halben Meile übertragen und dabei möglicherweise sensible Daten preisgeben könnten.
Neuere Untersuchungen zeigen, dass dies auch heute noch möglich ist. Forscher haben Geräte für weniger als 300 US-Dollar gebaut, die mithilfe elektromagnetischer Strahlung Daten aus Computern innerhalb weniger Meter Entfernung extrahieren oder sogar Tastenanschläge über von einem Mobiltelefon aufgenommene akustische Vibrationen abhören können.
Warum das jetzt wichtig ist
Während die Praktikabilität weit verbreiteter Seitenkanalangriffe diskutiert wird, argumentieren die Gesetzgeber, dass die Bedrohung zunimmt. Da sich die Überwachungstechnologie verbessert und billiger wird, wird sie von Geheimdiensten auf staatlich geförderte Hacker, Strafverfolgungsbehörden und schließlich Kriminelle übergreifen.
Wyden weist ausdrücklich darauf hin, dass Industriespionage ein erhebliches Risiko darstellt: Unternehmen, die strategisch wichtige Technologien entwickeln, seien bereits Ziele. Der Mangel an öffentlichem Bewusstsein oder Herstelleranforderungen macht die Amerikaner verwundbar, möglicherweise noch über Jahre hinweg, wenn man bedenkt, dass es Zeit braucht, Produkte für mehr Sicherheit umzugestalten.
Ist das für die meisten Menschen ein echtes Risiko?
Experten sind sich nicht einig darüber, wie dringend diese Bedrohung für den Durchschnittsnutzer ist. Seitenkanalangriffe sind zwar möglich, aber technisch anspruchsvoll. Sicherheitsforscher der Electronic Frontier Foundation glauben, dass sie in erster Linie ein Problem für nationales Sicherheitspersonal oder Unternehmen sind, die hochriskante Industriespionage betreiben.
Darüber hinaus werden moderne Geräte immer effizienter und reduzieren so unbeabsichtigte Strahlung. Die Verlagerung hin zum Cloud Computing erschwert Angriffe zusätzlich, da Rechenzentren schwerer zu überwachen sind.
Der Aufstieg von KI-Tools, die Signale aus Rauschen extrahieren können, könnte diese Angriffe jedoch erleichtern. Und „intelligente“ Geräte – Lautsprecher, Fernseher, Industriesteuerungen – können immer noch anfällig sein.
Der Weg nach vorne
Die US-Regierung verfügt über mehrere Hebel, um dieses Problem anzugehen: Die FCC könnte Funkemissionen regulieren, die FTC könnte laxe, sicherheitsrelevante Werbung als irreführend einstufen und Behörden könnten einfach mehr Informationen weitergeben. Bis dahin bleibt das Ausmaß unserer stillen Datenlecks ungewiss.
Das Fazit: Jahrzehnte alte Spionagetechniken bleiben ein potenzielles Risiko, insbesondere für hochwertige Ziele. Die Debatte ist nun, ob die Regierung eingreifen sollte, um bessere Sicherheitsmaßnahmen für alle Verbrauchergeräte zu erzwingen.
