Abhörsicherheit

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Abhörsicherheit oder Abhörschutz bezeichnet die Summe aller Maßnahmen, die der Vertraulichkeit des gesprochenen Wortes dienen. Diese erstrecken sich auf den Schutz persönlich im Raum und mittels Telekommunikation geführter Gespräche sowie die Sicherheit übermittelter Daten. Die Abhörsicherheit ist ein wichtiger Bestandteil des Informationsschutzes bzw. materiellen Geheimschutzes. Zielsetzung ist es, den für eine Abhöraktion erforderlichen Aufwand derart zu erhöhen, dass die Ergebnisse in keinem inhaltlich oder zeitlich vertretbaren Verhältnis dazu stehen.

Unterschiede

Die über 100 drahtlosen, leitungsgebundenen und logischen Angriffsformen werden unterschieden zwischen solchen, die eines Zugangs zum Objekt bedürfen und jenen, die von außen durchführbar sind. Die Entwicklung der Abhörtechnik schreitet bei den weltweit mehreren hundert Lieferanten schnell voran. "Wanzen" in der Größe eines Streichholzkopfes sind keine Seltenheit mehr. Wegen der hohen Verfügbarkeit und einfachen Beschaffungsmöglichkeit illegaler Lauschmittel per Internet, muss bereits bei semiprofessionellen Tätern mit raffinierten, leitungsgebundenen Angriffen (z.B. Lichtwellenleiter-Mikrofon) gerechnet werden. Im Bereich der drahtlosen Abhörtechnik ist eine vermehrte Zweckentfremdung hochwertiger Übertragungsverfahren (z.B. UMTS, DECT oder Bluetooth) zu beobachten. Der Missbrauch solcher Technologien ist von Laien nicht feststellbar. Die im Handel vielfach angebotenen "Aufspürgeräte" der Preisklasse bis ca. 20.000 EUR vermitteln insofern eine trügerische Scheinsicherheit. Zudem lassen sich mit derartigen "Wanzendetektoren" weder leitungsgebundene noch logische Angriffe nachweisen.

Da sich moderne Telefonhörer nicht mehr zerstörungsfrei öffnen lassen, sind Manipulationen nur noch im Röntgenbild erkennbar. (Quelle: Fink Secure Communication GmbH)


Gefährdungen

Wegen der hohen Informationsdichte haben die Angriffe auf unsere Kommunikations- und Informationstechnologien große Bedeutung erlangt. Die daraus resultierenden Gefahren sind nach wie vor unzureichend bekannt. So lassen sich vielfach Leistungsmerkmale von ISDN TK-Anlagen manipulieren und VoIP Kommunikationsserver mit "Hackermethoden" angreifen (sog. "logische" Angriffe). Sowohl Räume wie übermittelte Informationen können dadurch abgehört werden. Unterschätzt wird ferner das Potenzial zum Abfangen von Telekommunikations- und IP-Verbindungen durch Nachrichtendienste in Ost und West (selbst durch EU- und NATO-Partner), u.a. durch globale Abhörsysteme wie ECHELON. Gleiches gilt für die Reproduktion der kompromittierenden Abstrahlung und für Hacker-Angriffe auf Firmennetzwerke und das systematische Mitlesen von E-Mails.


Maßnahmen

Die je nach Gefährdungslage erforderlichen Vorbeugungsmaßnahmen setzen sich u.a. aus Komponenten des folgenden Katalogs zusammen:


Vorbeugen

Wegen der selbst bei größtem Aufwand verbleibenden Restrisiken kann die Vorbeugung alleine illegale Lauschangriffe nicht völlig verhindern. In sensiblen Bereichen sind daher öfters Lauschabwehrüberprüfungen durchzuführen. Diese sollten z.B. folgende Maßnahmen umfassen:

  • Angriffszielanalyse (Motive, Ausspähungsobjekte, potenzieller Täterkreis)
  • Schwachstellenanalyse (mögliche Angriffs- und Übertragungstechniken, Einbringungs- und Versteckmöglichkeiten)
  • Einsatzplanung (Festlegung von Überprüfungsflächen, Zeitpunkt, Teilnehmern, Überprüfungs- und Folgemaßnahmen)
  • Manuelle Überprüfung der Räume durch Demontage von Decken, Doppelböden, sowie Verkleidungen und vollständiges Zerlegen von Mobiliar, Gegenständen und Geräten unter Zuhilfenahme optischer Hilfsmittel (z.B. Videoskop, Inspektionsspiegel etc.)
  • Zerstörungsfreie Materialprüfung bei allen nicht zu öffnenden Bereichen und Gegenständen (u.a. mit 3D-Röntgengerät, aktive und passive Thermografie, Non-Linear Junction Detector, Metallsuchgerät)
  • Messtechnische Überprüfung von Inhouse-Netzen und Verteiler auf Fremdsignale, Manipulationen und Abhöreinrichtungen (z.B. mit Time-Domain-Reflectometer, LAN-Tester, Multimeter, Oszilloskop, Langwellenempfänger)
  • Überprüfung des Hochfrequenzspektrums als Echtzeit-Differenzspektrumanalyse mittels Spectrum-Analyzer sowie durch Einsatz von Messempfängern, Peileinrichtungen und Nahfeldsonden · Softwarerevision von ISDN TK-Anlagen und VoIP-Kommunikationsservern auf illegale Features, manipulierte Leistungsmerkmale, Backdoors der Hersteller
  • Penetrationstests bei Fernwartungszugängen und Überprüfung von LAN-Schnittstellen auf Risiken so genannter "WAN-LAN-Durchgriffe"
  • Überprüfung des Firmennetzwerks bezüglich illegaler Zugriffsmöglichkeiten aus dem LAN heraus auf den Kommunikationsserver
  • Revision der Konfiguration von Videokonferenzanlagen
  • Umfassende Dokumentation und Berichterstattung
Abbildung: Bereits kleine stromversorgte Schaltungen geben Wärme ab - ein wichtiger Ansatzpunkt für die Thermografie in der Lauschabwehr. (Quelle: Fink Secure Communication GmbH)


Abwehr

Professionelle Lauschabwehrüberprüfungen erfordern entsprechend geschultes Personal oder eine spezialisierte Abwehrfirma. Soweit Geheimschutzverfahren zur Anwendung kommen, ist hierfür das Bundesamt für Sicherheit in der Informationstechnik (BSI) zuständig. Wegen zahlreicher unseriöser Anbieter sollten bei privaten Dienstleistern eine detaillierte Leistungsbeschreibung gefordert und die fachliche Qualifikation, technische Ausrüstung und Referenzen eingehend hinterfragt werden. Insbesondere die Untersuchung nach Neuerrichtung oder Renovierung sensibler Objekte erfordert wissenschaftlich anerkannte Methoden der zerstörungsfreien Prüfung, bis hin zum Röntgen von Wänden. Ein wesentliches Kriterium für die Qualität der Abwehr ist ferner die Überprüfungsleistung, die bei gehobenen Sicherheitsanforderungen je nach Gebäudeausstattung nicht mehr als 0,5 bis 1,5 m² Grundfläche pro Mannstunde betragen kann. Anderenfalls kommen nicht alle erforderlichen Verfahren zur Anwendung, wodurch die gesamte Überprüfung ad absurdum geführt wird.


Weblinks

Siehe übergeordnete Stichworte

Siehe auch



Diese Seite wurde zuletzt am 13. Januar 2012 um 18:49 Uhr von Admin geändert. Basierend auf der Arbeit von Oliver Wege, Markus Albert und Manfred Fink.

Anzeigen