Sie sind hier:

Großrechner im Visier - Cyber-Attacken: Strom als Spion

Datum:

Militärs sind besorgt, Sicherheitsbeauftragte alarmiert: Mit einer neuen Angriffsmethode können streng isolierte Computer in Hochsicherheitsumgebungen ausgespäht werden.

Rechenzentrum.
Großrechner sind anfällig für Hacker-Attacken

Die Dienstanweisung an die Mitarbeiter in einem norddeutschen Kraftwerk ist eindeutig: Die Rechner für die Kraftwerkssteuerung dürfen nicht ans Internet. USB-Sticks sind in der Leitzentrale verboten. Ähnlich sieht es in einer Luftüberwachungsstation in einem NATO-Stützpunkt in Osteuropa aus. Die Auswerte- und Steuerungsrechner für die Radaranlage sind vollkommen von der Außenwelt abgeschottet.

Normale Abschottung hilft nicht mehr

Doch auch diese Computer sind nicht mehr sicher. Computer brauchen Strom, und hier liegt die Gefahr. Bei einer kürzlich bekannt gewordenen neuen Angriffsmethode können Hacker die Computer über das Stromnetz ausspähen. Eine Schadsoftware sammelt die Daten, die ausspioniert werden sollen, komprimiert sie und legt sie im Arbeitsspeicher des Computers ab. Da können sie bis zu Übertragung aufbewahrt werden, ohne dass das jemandem auffallen würde.

Damit diese Daten nun an den Empfänger übertragen werden können, werden sie in Datenpäckchen aufgeteilt, wie bei einem Datenversand übers Internet. Für die Übertragung selbst wird ein Wellensignal auf dem ausgespähten Computer erzeugt.

Prozessoren morsen die Daten

Das funktioniert ziemlich einfach. Die Software belastet die Prozessor-Kerne in einem bestimmten Rhythmus mit Rechenaufgaben, und zwar bis hin zur sogenannten Rechen-Überlast. So wird dann mit kleinen Stromspitzen ein Wellensignal erzeugt. Genau dieses Wellensignal ist die Trägerfrequenz, über die die Datenpäckchen dann nach außen fließen. Damit der Empfänger an diese Daten kommt, muss er nur das elektromagnetische Feld eines Stromkabels ausmessen, das sich in demselben Stromnetz befindet wie der Computer.

Das Stromkabel muss also nicht einmal angebohrt werden, um an die Daten zu gelangen. Hängt der Rechner an einem öffentlichen Stromnetz, ist es für die Angreifer etwas einfacher, an die Daten zu gelangen. Verfügt das Hochsicherheitsrechenzentrum, in dem der auszuspähende Zielrechner steht, über ein eigenes Kraftwerk, müssen die Angreifer in die Nähe eines Stromkabels dieses abgeschotteten Energienetzes gelangen.

Isolierte Netze sind kein Hindernis

Weil die meisten Kraftwerke für Hochsicherheitsrechenzentren in einem Sicherheitsabstand zum Rechenzentrum stehen, ist auch das keine unüberwindbare Hürde für die Angreifer. So können also auch völlig abgeschottete Computer ausgespäht werden. Allerdings muss die Schadsoftware, die das Wellensignal für die Datenübertragung erzeugt, auf den Zielrechner gelangen. Steht der Computer erst einmal in einer Hochsicherheitsumgebung und befindet sich im laufenden Betrieb, ist das so gut wie ausgeschlossen.

Allenfalls können die Angreifer hier auf Innentäter setzen. Doch es gibt einen viel eleganteren Weg, die Schadsoftware auf den Zielrechner zu bringen. Entweder passiert das bereits beim Hersteller des Rechners oder bei den Lieferanten der Betriebssystemsoftware. Die Schadsoftware ist so unauffällig, die benötigten Dateien sind so klein, dass das niemandem auffällt.

Schadsoftware muss vor Auslieferung auf den Rechner

Lediglich die National Security Agency (NSA) der USA hat da einen noch effektiveren Weg, solch eine Spionagesoftware auf fremde Rechner zu bringen. Sie leiten die Sendung mit den fertig konfektionierten Computern einfach über eine Tarnadresse um. Bei einem kurzen Zwischenstopp wird die Schadsoftware aufgespielt und weitergeschickt an den Empfänger. Das haben die NSA-Spezialisten bereits einige zehntausendmal gemacht.

Die Datenübertragung von solchen abgeschotteten Rechnern zu den Angreifern ist allerdings auch nicht übermäßig schnell. In Laborversuchen konnten bis zu 1.000 Bit pro Sekunde erreicht werden, wenn der Computer am öffentlichen Stromnetz hing. Wurde der Computer über ein isoliertes Stromnetz von einem eigenen Kraftwerk versorgt, sank die Datenübertragungsrate auf wenige Bit pro Sekunde ab.

Bei den Angreifern erzeugt allerdings auch eine niedrige Datenübertragungsrate keine Nervosität. Auch wenn eine solche Datenübertragung mittels Wellensignal einige Stunden in Anspruch nimmt, ist die Gefahr, dass sie entdeckt wird, äußerst gering.

"Wir reden über das Informationsnetz des Bundes, da geht es um Kommunikation, um E-Mail-Verkehr, um Alltägliches und es geht nicht in erster Linie um geheim oder streng eingestufte Sachverhalte", sagt Patrick Sensburg, CDU.

Beitragslänge:
5 min
Datum:
Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert.
Bitte beachten Sie die Nutzungsbedingungen des ZDF.

Die Website verwendet Cookies, um Ihnen ein bestmögliches Angebot zu präsentieren. Nähere Informationen und die Möglichkeit, die Verwendung von Cookies einzuschränken finden Sie hier.

Um Sendungen mit einer Altersbeschränkung zu jeder Tageszeit anzuschauen, können Sie jetzt eine Altersprüfung durchführen. Dafür benötigen Sie Ihr Ausweisdokument.

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.