Industriespionage: Lauschangriff auf optische Netzwerke Glasfaserkabel abhören für Hacker ein leichtes Spiel

Autor / Redakteur: Leonhard Zilz, InfoGuard / Peter Schmitz

Glasfaserleitungen sind als Backbones und für Breitbanddienste unersetzlich und ein lohnenswertes Ziel für Lauschangriffe. Der Glaube, dass Glasfaserleitungen sicherer gegen Abhören seien als Kupferkabel ist falsch und gefährlich. Wir zeigen wie einfach sich Glasfaserkabel mit modernen Methoden belauschen lassen, ohne dass das Opfer davon etwas merkt.

Firmen zum Thema

Glasfaserkabel sind gegen Abhören nicht besser geschützt als Kupferkabel. Wirtschaftsspione versuchen immer öfter sich in die optischen Backbones zu hacken.
Glasfaserkabel sind gegen Abhören nicht besser geschützt als Kupferkabel. Wirtschaftsspione versuchen immer öfter sich in die optischen Backbones zu hacken.
( Archiv: Vogel Business Media )

Hat sich eine Meinung in der öffentlichen Wahrnehmung erst einmal verfestigt, ist es schwer, sie zu korrigieren — im positiven wie im negativen Sinn. So glauben viele Anwender seit Jahren, dass Glasfasern weniger anfällig gegen Abhörattacken wären als Kupferkabel. Dabei beziffern FBI-Experten die potentiellen Schäden auf Unternehmensseite durch Lauschangriffe auf jährlich bis zu 20 Milliarden US-Dollar allein in den Vereinigten Staaten. Die Gefahr durch Abhörattacken auf Glasfaserkabel wird unterschätzt.

Das ist ein folgenschwerer Fehler. Glasfaserleitungen sind für die Übertragung breitbandintensiver Dienste unersetzlich und damit ein lohnenswertes Ziel für heimliche Mitlauscher. Und die Bedeutung des deutschlandweit 340.000 Kilometer großen Glasfasernetzes nimmt im Geschäftsalltag permanent zu. Glasfasertechnologie ermöglicht hohe Übertragungsraten und damit besonders leistungsfähige Verbindungen für Daten-, Bild-und Sprachanwendungen.

Bildergalerie

Und die Herausforderungen an die abzudeckende Bandbreite wachsen weiter. Real-time-Applikationen, Videokonferenz- und Voice-over-IP-Systeme schrauben die Ansprüche genauso nach oben wie die Anforderungen von Datenbanken und Servern, die nicht nur bei Backup-Vorgängen einen schnellen Zugriff benötigen. Dazu zählen Metropolitan Area Networks (MAN), in denen Multimediadaten in Echtzeit übertragen werden, Wide Area Networks (WAN), die verteilte Standorte zusammenfassen, und Storage Area Networks (SAN) zur Anbindung von Backup- und Disaster-Recovery-Infrastrukturen. Bei diesen neuen Einsatzszenarien sind Bandbreiten von einem Gigabit pro Sekunde und mehr die Regel.

Inhalt:

  • Seite 1: Glasfaserkabel abhören für Hacker ein leichtes Spiel
  • Seite 2: Wirtschaftsspionage auf globaler Ebene
  • Seite 3: Spione haben leichten Zugang zu Knotenpunkten
  • Seite 4: Abhörausrüstung schon für unter 1000 Euro

Abhören auf globaler Ebene zum Schutz wirtschaftlicher Interessen

Die Gefahren für die Datenintegrität durch Spionage, Datenanalyse, Sabotage, Betrug oder Zerstörung sind enorm. Inzwischen sind mehrere Fälle bekannt geworden, bei denen Glasfaserverbindungen abgehört wurden. Mehrere Zeitungsberichte dokumentieren die Gefahr, die von professionellen Lauschangriffen auf Glasfasernetze ausgeht.

Die US-Regierung hat beispielsweise zusammen mit AT&T (WorldNet) so genannte „Secret Rooms“ eingerichtet, um die Möglichkeit zu schaffen, weltweite Netzwerke abzuhören. Und europäische Regierungen verfolgen das gleiche Ziel: Französische Abhörinstallationen auf UK Wireless Networks dienten dem Mitschneiden von Management-Gesprächen auf höchster Ebene, um sich bei Konkurrenzausschreibungen entscheidende Vorteile zu verschaffen. In der Nähe der Finanzmetropole Frankfurt am Main starteten unbekannte Eindringlinge ebenfalls einen Abhörversuch auf drei Hauptverbindungen und wollten den über Glasfaserleitungen laufenden Datenverkehr mitschneiden.

Schutz der heimischen Industrie vor Lauschern

Umgekehrt liegt es natürlich im ureigenen Interesse, die heimische Industrie vor Datenklau zu schützen. Behördliche Richtlinien fassen in Gesetzen, politischen Verordnungen und Vorschriften zusammen, wie ein wirksamer Schutz gegen Abhörangriffe aussehen sollte. Für Unternehmen, die an der US-Börse notiert sind, schreibt beispielsweise der am 25. Juli 2002 verabschiedete Sarbanes-Oxley Act spezifische Anforderungen vor, die auch Vorkehrungen zur Datensicherheit betreffen.

Im Rahmen von Basel II wiederum werden international die Eigenkapitalvorschriften der Kredit- und Finanzdienstleistungsinstitute geregelt, was unter anderem Auswirkungen auf das Thema IT Sicherheit hat. Zwar werden keine Technologien verpflichtend vorgeschrieben, aber auf ‚Best-Practice-Verfahren‘ als Standard verwiesen — und dazu gehört auch die Verschlüsselung von Glasfaserverbindungen.

Hinzu kommen Best-Practice-Vorgaben, die betriebliche Informationssicherheit über Audits, Sicherheitsstandards und andere Richtlinien umsetzen. Dazu zählt zum Beispiel der internationale Standard ISO 27002, der diverse Kontrollmechanismen für Informationssicherheit anhand von Best-Practice-Szenarien beinhaltet. Der Payment Card Industry Security Standard (PCI DSS) ist ein weiteres Beispiel dafür, wie Handelsunternehmen zur verschlüsselten Übertragung sensibler Daten von Kreditkarteninhabern in öffentlichen Rechnernetzen verbindlich verpflichtet werden.

Inhalt:

  • Seite 1: Glasfaserkabel abhören für Hacker ein leichtes Spiel
  • Seite 2: Wirtschaftsspionage auf globaler Ebene
  • Seite 3: Spione haben leichten Zugang zu Knotenpunkten
  • Seite 4: Abhörausrüstung schon für unter 1000 Euro

Ungesicherter Zugang zu Knotenpunkten macht Spionen die Arbeit leicht

Bei Glasfasersicherheit geht es nicht um ein exotisches Randthema, was auch eine Empfehlung des größten Industrieverbandes in Nordamerika zeigt. Die National Association of Manufacturers (NAM) bewertet Datenklau als reale Gefahr und das Anzapfen von Glasfaserleitungen als eine weit verbreitete Methode der Wirtschaftsspionage.

Den einfachsten Zugang zum Glasfasernetz erhalten Wirtschaftsspione über Verteilerkästen mit Spleiskassetten, die sich in periodischen Abständen auf der gesamten Übertragungsstrecke befinden. Jeder Verteilerkasten verstärkt die optischen Datensignale zur Überbrückung von größeren Distanzen und ist nur ungenügend vor fremdem Zugriff geschützt. Ähnlich wie es auch reguläre Techniker zur Durchführung von Wartungsarbeiten halten würden, öffnen die unbefugten Mitlauscher die Kabel-Verzweigerkästen des Providers per Vierkantschlüssel. Hier sind die einzelnen Fasern der Kabel miteinander verbunden und einzelne Leitungen eines Kabelbündels häufig auch markiert. Der Lauschangriff kann beginnen.

Angriffsmethoden effizient und kaum aufspürbar

Noch einfacher wird es für die Täter, wenn für Wartungs- oder Überwachungsarbeiten zwischen Sender und Empfänger eine Y-Bridge geschaltet wurde. Eine solche Bridge installieren die Provider eigentlich nur zur Erkennung und Beseitigung von Störungen, aber einmal vorhanden lässt sie sich auch zum unbefugten Mitschneiden der Lichtsignale verwendet.

Alternativ können Datenräuber die Glasfaser biegen („Splitter-Coupler-Methode“), damit ein Teil des Lichts aus der Faser tritt. Moderne Empfänger benötigen lediglich ein bis zwei Prozent der optischen Leistung, um das vollständige Signal zu erhalten und in seine digitale Form umzuwandeln. Die Non-touching-Methode schließlich vermeidet den direkten Kontakt mit der Datenleitung komplett. Bei jedem Glasfaserkabel treten minimale Lichtmengen seitlich aus dem Kabel aus und empfindliche Fotodetektoren können diese Rayleigh-Streuung auffangen.

Inhalt:

  • Seite 1: Glasfaserkabel abhören für Hacker ein leichtes Spiel
  • Seite 2: Wirtschaftsspionage auf globaler Ebene
  • Seite 3: Spione haben leichten Zugang zu Knotenpunkten
  • Seite 4: Abhörausrüstung schon für unter 1000 Euro

Abhörausrüstung schon für unter 1000 Euro

Die dafür notwendige Technikausrüstung aus Splitter, Coupler, Splicing- und Analysewerkzeugen ist frei erhältlich und kostet keine 1.000 Euro. Auch große Datenmengen lassen sich auf diese Weise von unbefugter Seite aus mitlesen und verwerten. So sind Gigabt-Datenanalyser beispielsweise auch als reine Software-Lösungen erhältlich und speziell für die Netzwerküberwachung und Analyse übertragener Informationen konzipiert.

Mithörer können den Datenverkehr bequem aufzeichnen, selektieren und abspielen. Selbst für die leistungsstärksten Übertragungsarten stehen Spektralanalyser mit hervorragender Wellenlängengenauigkeit zur Verfügung. In DWDM- (Dense Wavelength Division Multiplex) und CWDM-Netzwerken (Coarse Wavelength Division Multiplex) erreichen sie eine hohe Filtertrennschärfe über das gesamte Band von 1250 bis 1650 nm. Computerprogramme zur Nachbearbeitung von Ethernet-, SONET/SDH- und Fibre-Channel-Daten sind ebenfalls verfügbar.

Gefahrenabwehr in Glasfasernetzwerken

Zur Abwehr potentieller Mitlauscher sollte der Transport vertraulicher Informationen über Glasfasernetze nur verschlüsselt erfolgen. Die Schweizer InfoGuard AG verwendet dafür starke Kryptographie über AES (Advanced Encryption Standard) mit Schlüssellängen von bis zu 256 Bit. Der Spezialanbieter sichert hochsensible Umgebungen aus dem Banken-, Industrie- und Dienstleistungsumfeld. Mit Blick auf stark ausgelastete Links und zeitkritische Anwendungen bieten InfoGuards Verschlüsselungsplattformen hohe Übertragungsraten von bis zu zehn Gigabit pro Sekunde. Die Chiffriergeräte zum Schutz von Gigabit-Ethernet-, Fibre-Channel-, FICON-, Fast-Ethernet- und E1-Verbindungen kommen dabei ohne Overhead aus und lassen sich flexibel in die bestehenden Netzwerktopologien integrieren.

Über den Autor

Leonhard Zilz ist Sales Director Central & Eastern Europe der schweizer InfoGuard AG.

Inhalt:

  • Seite 1: Glasfaserkabel abhören für Hacker ein leichtes Spiel
  • Seite 2: Wirtschaftsspionage auf globaler Ebene
  • Seite 3: Spione haben leichten Zugang zu Knotenpunkten
  • Seite 4: Abhörausrüstung schon für unter 1000 Euro

(ID:2046867)