Abo
  • Services:
Anzeige
Elektromagnetische Entladung an einer Tesla-Spule (Symbolbild): zunehmende Gefährdung elektronischer Systeme
Elektromagnetische Entladung an einer Tesla-Spule (Symbolbild): zunehmende Gefährdung elektronischer Systeme (Bild: Antivolt/CC-BY-SA 3.0)

Elektromagnetik: Der Dietrich für den Dieb von heute

Elektromagnetische Entladung an einer Tesla-Spule (Symbolbild): zunehmende Gefährdung elektronischer Systeme
Elektromagnetische Entladung an einer Tesla-Spule (Symbolbild): zunehmende Gefährdung elektronischer Systeme (Bild: Antivolt/CC-BY-SA 3.0)

Elektromagnetische Strahlung kann Computer oder andere elektronische Geräte in Mitleidenschaft ziehen. Manche Straftäter nutzen diese deshalb für Angriffe gegen Sicherungssysteme oder Versorgungseinrichtungen.
Von Werner Pluta

Es gibt kaum noch einen Bereich unseres Lebens, den die Informationstechnologie nicht durchdrungen hat: Verkehrs- und Finanzwesen, die Versorgung mit Strom und Wasser, die Kommunikation. Das ist praktisch, weil viele Vorgänge computergestützt schneller, sicherer und effektiver ablaufen. Allerdings macht diese Abhängigkeit auch verletzbar. Durch Hackerangriffe etwa. Oder durch elektromagnetische Störungen.

Anzeige

Das können natürliche Phänomene sein, ein Blitz etwa: So mancher Computernutzer hat nach einem Gewitter frustriert festgestellt, dass sein Gerät oder einzelne Komponenten nicht mehr funktionierten. Auch eine Sonneneruption fällt darunter: Der darauf folgende Sonnensturm kann Satelliten oder auch die Stromversorgung auf der Erde in Mitleidenschaft ziehen.

Sie lassen sich aber auch von Menschenhand erzeugen.

Elektromagnetische Pulse nach Atombombenexplosion

Elektromagnetische Pulse (EMP) treten etwa in der Folge von Atombombenexplosionen auf: In den 1960er-Jahren wurden bei oberirdischen Tests durch die nuklearen elektromagnetischen Pulse (NEMP) elektrische Anlagen zerstört. 1962 legte der NEMP eines US-Atombombentests in 400 Kilometern Höhe über dem Pazifik noch auf dem 1.400 Kilometer entfernten Hawaii Straßenlaternen lahm.

Solche Pulse lassen sich aber auch in sehr viel kleinerem Maßstab erzeugen. Absichtliche elektromagnetische Störungen, kurz: IEMI (von: Intentional Electromagnetic Interference), werden sie genannt, und sie zielen meist darauf, elektronische Geräte oder Anlagen zu stören. Das können beispielsweise Systeme für die Sicherung oder Zugangskontrolle sein, aber auch wichtige Versorgungseinrichtungen, etwa Elektrizitätswerke, Netzbetreiber oder jede andere wichtige Einrichtung, die von Computern gesteuert wird.

IEMI in Hollywood

Das klingt nach Science-Fiction, und Hollywood hat auch Vorbilder geliefert: Im Film Ocean's Eleven etwa schalten die Räuber die Stromversorgung in Las Vegas und damit die Sicherheitssysteme des Casinos, das sie ausrauben wollen, mit einem Energiepuls aus. Die Männer um Danny Ocean, gespielt von George Clooney, nutzen einen Generator, der auf einen Anhänger montiert ist. Damit setzen sie die Stromversorgung in der Spielerstadt zumindest zeitweise außer Kraft. In der Matrix-Filmserie halten sich die menschlichen Rebellen feindliche Roboter mit EMPs vom Leib.

Die Bedrohung wird durchaus ernst genommen: HPEM-Quellen (von: High Power Electromagnetics, Hochleistungselektromagnetik) bedeuteten "eine zunehmende Gefährdung elektronischer Systeme u. a. ziviler Einrichtungen", warnte etwa die Bundesregierung 2006 im Dritten Gefahrenbericht der Schutzkommission beim Bundesminister des Innern (PDF, S. 30).

EU-Projekte zu IEMI

Die Europäische Union (EU) hat 2012 gleich drei Projekte eingerichtet, die sich mit dieser Thematik befassen: Protection Of Critical Infrastructure Against High Power Microwave Threats (Hipow), Strategies For The Improvement Of Critical Infrastructures Resilience To Electromagnetic Attacks (Structures) und Security Of Railways Against Electromagnetic Attacks (Secret). Ziel aller Projekte ist, die Risiken und Auswirkungen von EM-Attacken auf sogenannte kritische Infrastrukturen zu erforschen. Hipow und Structures beschäftigen sich allgemein mit Versorgungseinrichtungen, Secrets speziell mit dem Schienenverkehr.

Forscher am Fraunhofer-Institut für Naturwissenschaftlich-Technische Trendanalysen (INT) in Euskirchen bei Köln arbeiten an der Erkennung: Sie haben Ende vergangenen Jahres einen Detektor vorgestellt, der die Quelle eines IEMI-Angriffs orten soll. Damit kann die Richtung, Frequenz, Stärke und Dauer der Strahlung erfasst werden.

Ist also ein breiter terroristischer Anschlag zu befürchten?

Alarmanlagen und Zugangssysteme lahmlegen 

eye home zur Startseite
__destruct() 03. Okt 2014

Ja, und das überall, also vor jedem Glaselement sichtbar. Das stelle ich mir ganz schön...

FreiGeistler 02. Okt 2014

Das ist ein Jammer! Der stört die Funkübertragung, dürfte zum überlasten aber zu schwach...

JAkob1234 01. Okt 2014

absolut.

unknown75 30. Sep 2014

... für alle die in der Bahn keine Lust haben der ungebildeten Bevölkerungsschicht beim...



Anzeige

Stellenmarkt
  1. OSRAM GmbH, Augsburg
  2. SICK AG, Waldkirch bei Freiburg im Breisgau
  3. Sky Deutschland GmbH, Unterföhring bei München
  4. operational services GmbH & Co. KG, Braunschweig, Berlin


Anzeige
Hardware-Angebote
  1. 199,99€ statt 479,99€ - Ersparnis rund 58%
  2. täglich neue Deals
  3. 65,89€ (Bestpreis!)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kriterien für die Migration auf ein All-Flash-Rechenzentrum
  2. Data Center-Modernisierung für mehr Performance und
  3. Modernisierung der RZ-Infrastruktur aus geschäftlicher Sicht


  1. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  2. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  3. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  4. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  5. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  6. Bundestrojaner

    BKA will bald Messengerdienste hacken können

  7. IETF

    DNS wird sicher, aber erst später

  8. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  9. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  10. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Link11 DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
  2. Ethereum-Boom vorbei Viele gebrauchte AMD-Grafikkarten im Angebot
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF 5G braucht das Internet - auch ohne Internet
  2. IETF DNS über HTTPS ist besser als DNS

  1. Re: Was geilen sich hier einige an Monopolen auf?

    Drag_and_Drop | 02:38

  2. Re: Wieso ist das ein Zeichen für den...

    AIM-9 Sidewinder | 02:01

  3. Re: Wer hängt sich die Stasi selber in...

    AIM-9 Sidewinder | 02:01

  4. Re: Dass SÜ funktioniert erklärt warum der...

    plutoniumsulfat | 01:51

  5. Nix Neues, wirklich

    cicero | 01:45


  1. 23:50

  2. 19:00

  3. 18:52

  4. 18:38

  5. 18:30

  6. 17:31

  7. 17:19

  8. 16:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel