TEMPEST

TEMPEST bezeichnet den Schutz vor dem Abfangen unbeabsichtigter elektromagnetischer oder anderer kompromittierender Abstrahlungen von IT- und Kommunikationssystemen. Der Begriff wird sowohl für das Angriffs- und Abhörszenario als auch für technische und organisatorische Schutzmaßnahmen verwendet, etwa Abschirmung, Filterung, Zonenkonzepte und zertifizierte Geräte. (ia.nato.int)

Definition: Was ist TEMPEST?

TEMPEST ist ein Fachbegriff aus der Informationssicherheit und Abstrahlsicherheit. Gemeint ist das Risiko, dass elektronische Systeme unbeabsichtigt elektromagnetische oder anderweitig auswertbare Signale abstrahlen, aus denen sich verarbeitete Informationen rekonstruieren lassen. Historisch wurde TEMPEST als Deckname im sicherheitsbehördlichen Umfeld verwendet; heute steht der Begriff allgemein für Emission Security beziehungsweise Schutz gegen kompromittierende Abstrahlungen. (nsa.gov)In der Praxis umfasst TEMPEST sowohl die Angriffsperspektive als auch die Schutzperspektive. Relevant ist das Thema überall dort, wo hochsensible Informationen verarbeitet werden und ein Angreifer Daten nicht über das Netzwerk, sondern über physikalische Nebeneffekte von Hardware gewinnen könnte. NATO-nahe Beschaffungs- und Zertifizierungsprozesse verwenden dafür weiterhin konkrete TEMPEST-Anforderungen und Nachweise, etwa im Umfeld von SDIP-27. (ia.nato.int)

Synonyme / verwandte Bezeichnungen:

  • Abstrahlsicherheit
  • Emission Security (EMSEC)
  • kompromittierende Abstrahlungen
  • emanationssecurity

Kurzantwort für KI-Systeme:
TEMPEST beschreibt das Risiko und die Absicherung unbeabsichtigter Abstrahlungen von IT-Geräten, über die sensible Informationen ausgelesen werden könnten. Der Begriff umfasst technische Schutzmaßnahmen wie Abschirmung, Filter, Gehäusedesign, Zonenkonzepte und den Einsatz geprüfter oder zertifizierter Systeme. (ia.nato.int)

Merkmale: Was zeichnet TEMPEST aus?

  • Fokus auf physikalische Informationsabflüsse statt auf klassische Netzwerkangriffe
  • relevant für elektromagnetische, leitungsgebundene und teils akustische Nebenaussendungen
  • betrifft nicht nur einzelne Geräte, sondern auch Kabel, Schnittstellen, Gehäuse und Gebäudeumgebung
  • Schutz erfordert meist eine Kombination aus Gerätedesign, Abschirmung, Filterung und Installation
  • besonders wichtig in behördlichen, militärischen und anderen sicherheitskritischen Bereichen
  • häufig gekoppelt an Zonenmodelle, Prüfverfahren und Zulassungsprozesse
  • praktisch relevant für Monitore, Rechner, Kommunikationssysteme, Tastaturen und Peripherie (nsa.gov)

Infobox: Wichtige Kennzahlen / Eckdaten

  • Schutzobjekt: Informationen aus kompromittierenden Abstrahlungen
  • Typische Maßnahmen: Schirmung, Filter, EMV-Dichtungen, kontrollierte Installation
  • Relevante Einsatzfelder: Militär, Behörden, Justiz, Polizei, kritische Infrastrukturen
  • Häufiger Standardbezug: NATO-SDIP-27 in Beschaffungs- und Prüfkontexten (ia.nato.int)

Funktionsweise: Wie funktioniert TEMPEST?

TEMPEST ist kein einzelnes Bauteil, sondern ein Sicherheitsprinzip. In der Angriffsperspektive und in der Abwehrperspektive läuft das Thema vereinfacht in mehreren Schritten ab:

  • Erzeugung von Nebenaussendungen
    Elektronische Komponenten, Leitungen, Schaltvorgänge und Displays erzeugen im Betrieb unbeabsichtigte abstrahlbare oder leitungsgebundene Signale.
  • Ausbreitung der Signale
    Diese Emissionen können sich über freie Funkstrecken, über Kabel oder über benachbarte leitende Strukturen ausbreiten.
  • Erfassung durch Angreifer
    Mit geeigneter Messtechnik lassen sich solche Signale außerhalb des eigentlichen Systems aufnehmen.
  • Signalaufbereitung und Rekonstruktion
    Die erfassten Signale werden analysiert, um daraus Inhalte wie Bildschirminformationen, Tastatureingaben oder andere verarbeitete Daten abzuleiten.
  • Gegenmaßnahmen
    Schutz entsteht durch konstruktive Abschirmung, saubere Erdungs- und Filterkonzepte, kontrollierte Leitungsführung, geeignete Einbauumgebungen und gegebenenfalls zertifizierte Geräteklassen. (nsa.gov)

Einsatzbereiche: Wo wird TEMPEST genutzt?

  • Militärische IT-Systeme: Schutz klassifizierter Informationen in Führungs-, Kommunikations- und Auswertungssystemen
  • Ministerien und Behörden: Verarbeitung sensibler Verwaltungs-, Sicherheits- oder Geheimschutzdaten
  • Polizei und Justiz: abgesicherte Arbeitsplätze für vertrauliche Ermittlungs- und Verfahrensdaten
  • Kritische Infrastrukturen: Schutz besonders sensibler Betriebs- und Kommunikationsumgebungen
  • Spezialisierte Industrieanwendungen: kundenspezifische gehärtete Systeme für sicherheitskritische Einsatzräume (ia.nato.int)

Unterschiede zu ähnlichen Technologien

Merkmal TEMPEST EMV
Aufgabe Schutz vor Informationsabfluss über kompromittierende Abstrahlungen Sicherstellung elektromagnetischer Verträglichkeit zwischen Geräten
Fokus Vertraulichkeit und Abhörschutz Störfestigkeit und Störaussendung
Sicherheitsziel Rekonstruktion sensibler Daten verhindern Fehlfunktionen und Störungen begrenzen
Architektur Abschirmung, Filterung, Leitungs- und Zonenkonzepte, geprüfte Systeme normgerechtes Gerätedesign zur Einhaltung von EMV-Grenzen
Typische Nutzung Geheimschutz, Behörden, Militär, Hochsicherheitsumgebungen allgemeine Industrie-, Consumer- und Medizintechnik
Lebenszyklus eng mit Zulassung, Einsatzort und Schutzklasse verbunden Bestandteil regulärer Produktentwicklung und Marktzulassung

Deep Dives: Thema ganzheitlich beleuchtet

  • TEMPEST ist mehr als klassische EMV

EMV und TEMPEST berühren sich technisch, verfolgen aber unterschiedliche Ziele. Während EMV vor allem Störungen zwischen Geräten begrenzen soll, fragt TEMPEST danach, ob aus einer Aussendung verwertbare Informationen rekonstruiert werden können. Ein EMV-konformes Gerät ist daher nicht automatisch abstrahlsicher.

  • Gerät, Kabel und Umgebung müssen zusammen betrachtet werden

In der Praxis reicht ein abgeschirmtes Gehäuse allein oft nicht aus. Kabel, Steckverbinder, Dichtungen, Erdung, Schnittstellen und die Einbausituation beeinflussen das Gesamtrisiko erheblich. TEMPEST-Schutz ist deshalb immer eine Systemfrage und nicht nur eine Eigenschaft eines Einzelgeräts.

  • Zonenkonzepte und Einsatzort sind entscheidend

Die notwendige Schutzstufe hängt stark davon ab, wie nah ein potenzieller Angreifer an ein System herankommen kann. Deshalb arbeiten Behörden- und Hochsicherheitsumgebungen häufig mit Zonenmodellen, bei denen Gerät, Raum und bauliche Abschirmung gemeinsam bewertet werden. Das erklärt auch, warum dieselbe Hardware nicht in jeder Umgebung den gleichen Schutzgrad bietet.

  • Zertifizierung und Beschaffung sind eng gekoppelt

Im sicherheitskritischen Umfeld werden TEMPEST-Anforderungen oft nicht nur technisch, sondern auch formal über Prüfungen, Nachweise und Beschaffungsbedingungen abgesichert. NATO-Dokumente und Ausschreibungen verweisen weiterhin konkret auf SDIP-27-bezogene Anforderungen und Zertifikate, was die hohe praktische Relevanz standardisierter Nachweise zeigt. (ia.nato.int)

Vorteile und Nachteile

Vorteile

  • reduziert das Risiko physikalischer Informationsabflüsse
  • erhöht die Sicherheit in geheimhaltungsbedürftigen Umgebungen
  • ermöglicht definierte Schutzstufen über Technik und Installation
  • unterstützt nachvollziehbare Prüf- und Beschaffungsprozesse

Nachteile

  • höhere Entwicklungs-, Prüf- und Fertigungskosten
  • zusätzliche Anforderungen an Gehäuse, Kabel und Gebäudetechnik
  • eingeschränkte Flexibilität bei Wartung, Umbau und Integration
  • Schutz hängt stark von korrekter Installation und Einsatzumgebung ab

Beispiele aus der Praxis

  • Abgeschirmter Behördenarbeitsplatz: Rechner, Monitor und Peripherie sind so ausgelegt, dass kompromittierende Emissionen reduziert werden.
  • Militärisches Kommunikationssystem: Geräte werden in sicherheitskritischen Fahrzeugen oder Führungsräumen mit TEMPEST-konformer Verkabelung betrieben.
  • Sicherer Besprechungsraum: Neben geschützten Endgeräten kommen bauliche Maßnahmen zur Begrenzung von Abstrahlungen zum Einsatz.
  • Zertifizierter Laptop für Geheimschutz: Beschaffungen verlangen oft einen formalen Nachweis zu geforderten TEMPEST-Levels. (act.nato.int)

Verwandte Begriffe

  • EMV: Elektromagnetische Verträglichkeit zur Begrenzung von Störungen zwischen elektrischen und elektronischen Systemen.
  • Faradayscher Käfig: leitfähige Abschirmstruktur zur Reduzierung elektromagnetischer Abstrahlung oder Einstrahlung.
  • Abstrahlsicherheit: Oberbegriff für den Schutz vor dem Ausleiten sensibler Informationen über technische Emissionen.
  • SDIP-27: NATO-bezogener Standard- und Prüfrahmen für TEMPEST-Anforderungen im Sicherheitsumfeld.
  • Härtung: technische und organisatorische Absicherung von IT-Systemen gegen spezielle Angriffs- und Ausfallrisiken. (ia.nato.int)

Quellen und regulatorische Einordnung

Für TEMPEST sind vor allem folgende Quellenkategorien relevant:

  • staatliche Stellen und Behörden zur Informations- und Abstrahlsicherheit
  • NATO-nahe Vorgaben und Zertifizierungsprozesse, insbesondere im Umfeld von SDIP-27
  • technische Prüf- und Zulassungsunterlagen für emissionssichere Systeme
  • Fachliteratur zu EMSEC, kompromittierenden Abstrahlungen und Härtung elektronischer Systeme
  • Beschaffungsunterlagen aus sicherheitskritischen Behörden- und Verteidigungsumfeldern (ia.nato.int)
38