Informatik

Der Spion aus der Steckdose

Daten können in kodierter Form vom Computer durch das Stromnetz geschickt werden. Foto: Thinkstock

Informatik

Der Spion aus der Steckdose

Wissenschaftler der Ben-Gurion-Universität haben eine Methode entwickelt, um Computer über das Stromnetz anzuzapfen

von Ralf Balke  03.07.2018 09:40 Uhr

Vorsicht ist die Mutter der Porzellankiste. »Genau deshalb habe ich die Webcam meines Rechners mit einem Klebestreifen verdeckt«, erzählt Chaim Levinsky. Und nicht nur das. Aus Furcht davor, abgehört zu werden, hat er auch das Mikrofon abgedichtet. »Auf diese Weise möchte ich verhindern, dass Unbefugte sich Zugang zu meinem Privatleben verschaffen können«, sagt der 24-jährige Student aus Haifa.

Angeblich würden es Facebook-Chef Mark Zuckerberg und US-Whistleblower Edward Snowden genauso machen. Schließlich seien nicht nur Promis oder Politiker im Visier von Hackern. Oft handelt es sich dabei um obsessive Stalker, die sich erhoffen, auf diese Weise an pikante Details über ihre Opfer zu gelangen. »Ich will einfach nur auf Nummer sicher gehen«, meint Levinsky. »Wer glaubt, er hätte alles unter Kontrolle, und beispielsweise auf das Lämpchen vertraut, das immer dann aufleuchtet, wenn die Webcam läuft, handelt geradezu fahrlässig.«

Stuxnet Denn die Übeltäter sind durchaus in der Lage, Kamera oder Mikrofon unbemerkt zu aktivieren. Davor kann man sich eigentlich nur schützen, wenn der Rechner vom Netz genommen wird und darüber hinaus auch Bluetooth sowie andere Funktechniken ausgeschaltet bleiben. Theoretisch ist dann keine Kommunikation mit der Außenwelt mehr möglich.

So wird es aus Sicherheitsgründen bei Computern in Kraftwerken oder im militärischen Bereich gehandhabt. Sie werden im Regelfall nur über einen USB-Stick mit Daten gefüttert, was aber auch nicht ohne Risiko ist. Die Iraner können davon ein Lied singen – schließlich ist den Israelis gelungen, ihnen via USB-Sticks den verheerenden Computervirus Stuxnet unterzujubeln.

Aber eine Achillesferse bleibt: das Stromnetz. Und genau dieses haben israelische Wissenschaftler von der Ben-Gurion-Universität in Beer Sheva als Einfallstor entdeckt und eine Möglichkeit entwickelt, wie sich darüber Daten von einem fremden Rechner klauen lassen. »Powerhammer« haben sie das Konzept genannt. Wer den Namen zum ersten Mal hört, denkt dabei wohl eher an einen Superhelden aus einem Action-Comic. Doch das alles ist viel trockener und weniger spektakulär.

LED Zuerst identifiziert und sammelt eine Schadsoftware die Passwörter und sonstige Sicherheitsfeatures. »Diese Daten werden komprimiert, verschlüsselt und anschließend mit einer bestimmten Frequenz über die Stromleitung geschickt« skizziert Mordechai Guri das Prinzip dahinter. »Das Phänomen ist unter der Bezeichnung ›Elektromagnetische Emissionen‹ bekannt.

Bauteile wie Prozessoren in einem Computer erzeugen Emissionen, die dann über die Leitungen für die Stromversorgung übertragen werden«, so der Projektmanager. Oder anders formuliert: Powerhammer verführt die Prozessoren dazu, Spannungsspitzen zu generieren und zu überlasten, indem ungenutzte Rechenkerne ein- und ausgeschaltet werden.

Auf Basis der dadurch verursachten Verbrauchsschwankungen können Daten vom Computer in kodierter Form durch das Stromnetz geschickt werden. »Sie reisen quasi Huckepack auf den elektromag­netischen Emissionen.« Übertragungsraten von zehn bis 1000 Bits pro Sekunde seien möglich.

»Das ist noch nicht sehr viel«, gibt Guri zu. Für einen Song im gängigen MP3-Format bräuchte man also rund ein ganzes Jahr, um ihn abzugreifen. »Aber gemessen daran, dass ein Abhören über das Stromnetz vorher unmöglich war, ein Erfolg.« Zudem muss die entsprechende Technik, die die Daten in Empfang nimmt, den gleichen Stromkreis wie das Spionageobjekt nutzen und darf nicht allzu weit entfernt stehen.

Lichtimpulse Aber es ist nicht das einzige Angriffsszenario auf Computer, mit dem die Wissenschaftler aus Beer Sheva sich seit geraumer Zeit beschäftigen. Vor über einem Jahr machten sie bereits Schlagzeilen, weil sie zeigen konnten, dass man auch mit den Signalen der kleinen LED-Leuchten am Rechner Informationen abgreifen kann.

Auch hier hatte das Team um Mordechai Guri eine Malware geschrieben, die die Daten aus einem PC, der aus Sicherheitsgründen an keinem Netz hängt, in spezielle Lichtimpulse verwandelt, die dann, nicht ganz unähnlich dem Morsealphabet, Geheimes verraten.

Diese sogenannte Air-Gap-Attacke erfordert aber eine Sichtverbindung zum Zielobjekt, was mit einigem Aufwand verbunden ist. Eine Kamera muss in unmittelbarer Nähe vorhanden sein, die die Signale aufnimmt und zu interpretieren versteht. »Das ließe sich beispielsweise mit einer Drohne machen, die ein elektronisches Auge hat«, glaubt Experte Guri. Der normale User muss also noch nicht in Panik verfallen und nun auch die LED-Lämpchen seines Rechners verdunkeln.

Wie die Forscher aus Beer Sheva zu zeigen vermochten, sind nicht einmal die nach dem Prinzip des Faradayschen Käfigs geschützten Computerräume sicher. »Während Faraday-Räume erfolgreich elektromagnetische Signale blockieren können, die von Computern ausgehen, verbreitet sich niederfrequente magnetische Strahlung durch die Luft und durchdringt Metallschilde in den Räumen«, wird Guri im Fachmagazin »Datensicherheit« zitiert. Angreifer könnten über diesen verdeckten »Magnetkanal« vertrauliche Daten von praktisch jedem Rechner oder Server abfangen.

Ultimative Sicherheit vor Cyberattacken bleibt wohl weiterhin ein Wunschtraum – für Militärs und Promis genauso wie für private Nutzer wie Chaim Levinsky.

Köln/Murwillumbah

Der neue Dschungel-Cast: Genialer Coup oder totaler Flop?

Gil Ofarim und Co.: Das neue Dschungelcamp-Ensemble sorgt für geteilte Meinungen. Während die einen den Cast lieben, gibt es auch auffällig viele Debatten darüber. Lohnt sich das Einschalten diesmal?

von Jonas-Erik Schmidt  22.01.2026 Aktualisiert

Hollywood

Goldie Hawn lüftet das Geheimnis einer langen Beziehung

»Er ist mein Sexobjekt«: Die jüdische Schauspielerin spricht offen über Leidenschaft, Patchwork-Glück und warum Freiheit ihre Beziehung zu Kurt Russell so besonders macht

 22.01.2026

TV-Tipp

Doku über Margot Friedländer am Holocaust-Gedenktag - Gegen das Vergessen

Nicht nur für sechs Millionen Juden, sondern für alle unschuldig Ermordeten des Nazi-Regimes wollte Margot Friedländer immer als Überlebende des Holocaust sprechen - zum Beispiel in diesem bewegenden Dokumentarfilm

von Jan Lehr  22.01.2026

Kulturkolumne

Meditieren mit Guru oder mit der Techniker Krankenkasse?

Auf der Suche nach einem glücklichen Leben ohne Stress: Mein langer Weg zur Achtsamkeit

von Ayala Goldmann  22.01.2026

Der diesjährige Lerntag "Jom Ijun" findet am 1. Februar im Gemeindezentrum der ICZ in Zürich statt.

Interview

»Wir sind in der kleinen jüdischen Welt einsam«

Der diesjährige Lerntag »Jom Ijun« beleuchtet das innerjüdische Spannungsfeld zwischen Gemeinschaft und Individualismus. Warum auch der jüdische Diskurs davon betroffen ist, erklären die Organisatoren Ron Caneel und Ehud Landau im Gespräch

von Nicole Dreyfus  22.01.2026

Award

»Auch wenn es dunkel ist« ist Hörspiel des Jahres 2025

Das Hörspiel »Auch wenn es dunkel ist. Berichte vom 7. Oktober« gibt Opfern des Überfalls der Hamas auf Israel 2023 eine Stimme. Das Dokumentarstück interpretiere nicht und klage nicht an, lobte die Jury

 22.01.2026

Geheimnisse & Geständnisse

Plotkes

Klatsch und Tratsch aus der jüdischen Welt

von Katrin Richter, Imanuel Marcus  22.01.2026

Kino

Gedenken oder knutschen?

Der Coming-of-Age-Film »Delegation« nimmt Reisen israelischer Jugendlicher in ehemalige deutsche KZs in Polen unter die Lupe

von Ayala Goldmann  22.01.2026

Medien

Sophie von der Tann für Grimme-Preis nominiert

Die umstrittene ARD-Journalistin Sophie von der Tann führt die Liste der Nominierungen für den Grimme-Preis an. In allen Kategorien dominieren die Öffentlich-Rechtlichen. Zugleich gibt es Kritik an zahlreichen Leerstellen

von Jana Ballweber  22.01.2026