Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
     Emission   Grundlagen   klassische Beispiele   Theorie und Praxis
 
 
 
Abstrahlungen technischer Systeme

Vorbemerkungen

Abstrahlungen am Beispiel der RFID _Technologie

 
 
 
 
Sehr geehrte Damen und Herren,

wie Sie den Ergebnissen des Beispiels entnehmen können, so wird Ihnen klar welche modernen Möglichkeiten es zur Gewinnung Ihrer Informationen gibt. Dieser Versuchsaufbau erfolgte unter Laborbedingungen.
Beachten Sie den geringen technischen Aufwand, auch auf der Seite der Aufnahmesensoren für die elektromagnetische Abstrahlung Ihrer informationsverarbeitender Systeme.

Lassen Sie mich zu diesem Versuch noch eine Anmerkung machen.

Für den „professionellen Lauscher“ sind diese Geräte wesentlich kleiner und handlicher.
Durch ihren professionellen Zweck ist die Leistung der Analyseeinheit höher entwickelt, was heißt, es lassen sich kleine Signale der elektromagnetischen Abstrahlung einwandfrei auswerten.

Das Ergebnis ist, eine größere Reichweite dieser Lauschgeräte. Sie liegt im Bereich bis zu 200 Metern unter normalen mitteleuropäischen Bedingungen.

Mittels entsprechender Maßnahmen lassen sich diese Effekte minimieren. Wie da im Einzelfall erfolgen soll, hängt von den Umgebungsbedingungen ab und primär natürlich vom Wert der Informationen.

Aus Vollständigkeitsgründen, möchte ich auf einen Effekt hinweisen, den der Versuch nicht explizit untersucht hat. Es ist den Autoren kein Vorwurf zu machen oder anderweitig zu kritisieren. Denn es ging Ihnen um die elektromagnetische Abstrahlung.

Der andere Aspekt, dessen Quelle die Gleiche, wie beim Versuchsaufbau ist, betrifft die elektromagnetische Induktion des Kabels zwischen Tastatur und dem PC, wie im Beispiel dargestellt. Obwohl, wie Sie im Versuchsaufbau sahen, es sich um ein isoliertes System handelte, finden Sie die Signale der Tastatur in der hochfrequenten Umgebung wie aber auch auf allen Leitungen, vom Netzstrom über Telefonleitungen bis hin zu den metallischen Informationsleitungen.

Auch dort erreichen diese Signale die oben genannten Reichweiten und noch mehr.

Abschließend danke ich den Autoren dieser Arbeit, die die Fragen der Informationssicherheit vielleicht weiter, in den fast verschlafenen Augen vieler Nutzer von sensibler Informationstechnik, geöffnet haben.

Machen Sie weiter so, es gibt noch viele Quellen des Informationsverlustes.