Bundesheer Bundesheer Hoheitszeichen

Bundesheer auf Twitter

Schutz gegen elektromagnetische Bedrohungen

Die Verwendung elektromagnetischer Quellen für kriminelle oder terroristische Zwecke hat in den letzten Jahrzehnten zugenommen. War der Einsatz elektromagnetischer Waffen bis in die 1990er Jahre primär auf den militärischen Sektor beschränkt, so ist seitdem auch eine Zunahme des Einsatzes von elektromagnetischen Waffen im zivilen Bereich zu beobachten. Dabei handelt es sich sowohl um Einsätze durch Behörden zur Bekämpfung von Terrorismus und Kriminalität als auch um die Verwendung solcher Systeme durch kriminelle und terroristische Kräfte.

Frei verfügbar gibt es nur eingeschränkt Informationen über Angriffe, die mit elektromagnetischen Waffen durchgeführt wurden, da solche Informationen meist unter Verschluss gehalten werden. Daher stellen die bekannten Ereignisse nur einen Bruchteil der tatsächlich erfolgten Angriffe dar.

Bisherige Angriffe im zivilen Bereich erfolgten meist auf Sicherheits- oder IT-Systeme. Häufig wird bei Diebstählen von Fahrzeugen über den Einsatz von "Jammern" (Störsendern) zur Deaktivierung der Kfz-Sicherheitssysteme berichtet. Auch Alarmanlagen von Geschäften wurden damit deaktiviert. Großflächige Störungen von Telefonnetzen und TV-Sendern wurden dokumentiert, wodurch einige 100 000 Personen betroffen waren. Im militärischen Bereich gab es Flugzeug- und Hubschrauberabstürze, Zerstörungen von großen Computersystemen und einen Unfall auf einem Flugzeugträger mit mehr als 100 Toten, wobei es sich in diesen Fällen um keine Angriffe, sondern wie berichtet wurde, um unbeabsichtigte Ereignisse handelte.

Eine zunehmende Bedrohung stellen im militärischen Bereich vor allem so genannte Remote Controlled Improvised Explosive Devices (RCIED) dar. Diese meist selbstgebauten Bomben sind für Soldaten im Auslandseinsatz in Afghanistan oder im Irak mittlerweile eine der größten Gefahren. Die Vereinten Nationen dokumentieren, dass RCIED 2011 die Hauptursache für gewaltsame Todesfälle mit nahezu 1 000 Opfern waren. Die Bedrohung beschränkt sich jedoch nicht auf den militärischen Bereich.

Auch Politiker, Sicherheitskräfte oder Infrastrukturen können mit RCIED angegriffen werden. Die RCIED bestehen im Wesentlichen aus einer Energieversorgung (z. B. Batterie), einem Auslöser, einem Zünder, explosivem Material und einem Gehäuse. RCIED können sehr einfach ausgeführt werden. Eine gängige Methode der Abwehr von RCIED ist die Blockade von häufig verwendeten Funkbändern wie z. B. GSM mittels "Jammern". Die Störung oder Be­einflussung von Positionierungssystemen (z. B. GPS) hat in den letzten Jahren zugenommen. Beispielsweise verwenden LKW-Fahrer in den USA GPS-Jammer, um ihren Standort zu verschleiern. Dieses Verhalten der LKW-Fahrer verursacht aller­dings zumindest in der Umgebung von Flughäfen ein erhebliches Risiko, da Flugzeuge GPS zur Positionsbestimmung verwenden.

Da die GPS-Signale relativ schwach sind, können Störungen bereits mit relativ schwachen Störpegeln erzielt werden.

Ein Spezialfall ist das GPS-Spoofing, dabei werden die GPS-Daten nicht einfach gestört, sondern es werden dem Empfänger falsche Positionsdaten übermittelt. Es gibt eine Vielzahl von Maßnahmen wie die Bestimmung der GPS-Signalstärken, um dem Spoofing entgegenzuwirken.

Kritische Infrastrukturen und elektromagnetische Bedrohungen Im österreichischen Förderungsprogramm für Sicherheitsforschung KIRAS, wurde das Projekt SEMB (Sicherheit gegen elektromagnetische Bedrohungen) zur Sicherung der nationalen strategischen Infrastrukturen durchgeführt. Zuerst wurden die im Besonderen durch elektromagnetische Angriffe bedrohten Infrastrukturen in Österreich identifiziert. Gemeinsam mit Bedarfsträgern und Betreibern kritischer Infrastrukturen wurden die Sektoren Energie, Kommunikation und Transport als besonders kritisch identifiziert, wobei die Energiever­sorger, Behördenfunknetze und Fahr­zeugkonvois konkrete Beispiele für Infrastrukturen sind, die durch elektromagnetische Angriffe geschädigt werden können. Die kritische Infrastruktur Fahrzeugkonvoi wurde mit der für elektromagnetische Bedrohungen angepassten Risikoanalysemethode "Failure Modes and Effects Analysis" (FMEA) untersucht.

Ein qualitativer Ansatz auf Basis von Expertenschätzungen wurde gewählt, die angewandte Kenngröße ist die so genannte Risikoprioritätszahl. Sie berücksichtigt die Schwere der Auswirkung eines Ereignisses, die Auftrittswahrscheinlichkeit sowie die Möglichkeit der Erkennung des Ereignisses. Die untersuchten Schadensfälle waren ein temporäres sowie ein dauerhaftes Stoppen eines Konvois, die Beeinträchtigung der Funkkommunikation des Konvois sowie die Beeinträchtigung von in oder am Fahr­­zeug mitgeführten elektronischem Gerät, wobei auch hier sowohl eine temporäre Störung als auch eine dauerhafte Beschädigung analysiert wurden. Es wurden ein VIP-Konvoi im Stadtgebiet, ein militärischer Truppentransport sowie ein Feuerwehrkonvoi im Katastropheneinsatz als Szenarien untersucht. Verschiedene Gefahrenquellen wie "Jammer", High Power Microwave oder UWB (Ultra Wide Band) wurden betrachtet.

Als die am stärksten gefährdeten Komponenten wurden die Funkgeräte identifiziert. Auf Basis der getroffenen Annahmen wie z. B. des Einsatzes von technisch einfachen und kostengünstigen Waffen, der höheren Vulnerabi­lität (Schädigung) ziviler Fahrzeuge im Vergleich zu militärischen Fahrzeugen, der Möglichkeit die EM-Waffe an einem geeigneten Ort unentdeckt zu platzieren und in Betrieb zu nehmen sowie der Attraktivität des Angriffs­zieles für Täter, wurde das höchste Risiko für ein dauerhaftes Stoppen des Feuerwehrkonvois und das geringste Risiko für ein dauerhaftes Stoppen eines Militärkonvois ermittelt.

Bedrohungsanalyse Die Analyse der bestehenden Waf­fen­systeme hat gezeigt, dass die Hauptkategorien elektromagneti­scher Waffen Schmalbandquellen, Breitbandquellen und "Jammer" sind. Schmalbandquellen konzentrieren ihre Energie auf einen kleinen Bereich ihres Frequenzspektrums, während Breitbandquellen ihre Energie über einen sehr weiten Frequenzbereich verteilen. Schmalbandquellen sind daher für Angreifer besonders effizient, wenn bekannte Komponen­ten einer Infrastruktur angegriffen werden sollen.

Breitbandquellen kommen dann zum Einsatz, wenn vom Angreifer entweder geringe Kenntnisse über die angegriffene Infrastruktur vorliegen oder viele unterschiedliche Komponenten einer Infrastruktur gleichzeitig beeinträchtigt werden sollen. "Jammer" wiederum haben üblicherweise nicht das Ziel, elektronische Komponenten zu zerstören, sondern blo­c­k­ieren für Funkdienste verwendete Frequenzbänder. Die Waffen unter­scheiden sich im Hinblick auf das erforderliche Wissen für ihren Bau und ihren Betrieb, die notwendige Energie zum Betrieb, die insgesamt erforderlichen Kosten, ihre Größe, ihre Transportfähigkeit, die Beschaffbarkeit der Komponenten zum Bau der Waffe, die Ausgangsleistung, die Bündelung des elektromagnetischen Strahles, die Signalform sowie den Frequenzbereich und letztendlich ihrer Reichweite.

Auf der einen Seite stehen Low Tech-Geräte, die entweder einfach illegal zu erwerben oder mit relativ geringen Kenntnissen zu bauen und meist leicht zu transportieren sind, aber eine vergleichsweise geringe Reichweite aufweisen. Andererseits gibt es High Tech-Geräte, deren Bau und Betrieb ein umfangreiches Wissen und großen Aufwand erfordern, die groß und daher schwer zu verstecken sind, aber auch eine große Reichweite aufweisen. Mit einfachen Formeln kann man die Abnahme der elektrischen Feldstärke für unterschiedliche Quellkategorien (z. B. Schmalband-Lowtech) bestimmen. "Outdoor" bedeutet, dass sich weder das Zielobjekt des Angriffes noch die Quelle in einem Gebäude oder einer anderen Umhüllung, die zu einer Abschwächung der elektrischen Feldstärke führt, befinden.

Bei "Indoor" geht man im Folgenden von einem Gebäude aus, das die Leistung des einfallenden Strahles um den Faktor 1 000 abschwächt. Normen und wissenschaftliche Dokumente geben an, bei welchen Feldstärken Geräte unterschiedlicher Kategorien gestört oder gar zerstört werden. Daraus kann man für unterschiedliche Arten von Quellen bzw. Waffen (z. B. Schmalband-Low Tech, Geräte relativ einfacher Bauart mit meist relativ geringer Sendeleistung) so genannte Störungsgrenzen sowie Zerstörungsgrenzen bestimmen. Damit sind also Distanzen gemeint bis zu denen in etwa mit einer Störung oder Zerstörung eines Zielobjektes bei Befeldung (Bestrahlung; Anm.) durch Geräte der jeweiligen Kategorie zu rechnen ist. Dabei ist zu beachten, dass diese Grenzen Abschätzungen auf Basis der verfügbaren Informationen sind, wobei es durchaus möglich ist, dass bei störempfindlicheren Geräten als den getesteten auch bei höheren Distanzen Zerstörungen bzw. Störungen auftreten können.

Insgesamt zeigt sich, dass High Tech-Quellen elektronische Komponenten bis zu einer Entfernung von ca. einem halben Kilometer zerstören und bis zu Distanzen über zehn Kilometer stören können. Bei Low Tech-Quellen redu­ziert sich die Zerstörungsdistanz auf ca. 20 Meter, Störungen sind jedoch auch über mehrere Kilometer möglich.

Schutzmaßnahmen Es wird zwischen organisatorischen sowie technischen Maßnahmen zum Schutz von kritischen Infrastrukturen gegenüber elektromagnetischen Be­drohungen unterschieden. Organisatorische Maßnahmen können sowohl bei der Errichtung und Planung der Infrastruktur als auch während des Betriebes umgesetzt werden. Zu den organisatorischen Maßnahmen zählen z. B. die Einrichtung von Schutzzonen oder der Betrieb von Alarmanlagen. Technische Maßnahmen dienen der Erhöhung der gestrahlten und leitungsgeführten Störfestigkeit. Dazu zählen beispielsweise Filterung für leitungsgebundene Störungen und Schirmung von Feldstörgrößen, optimierte Massekonzepte oder Überspannungsbegrenzungen.

Wirkungsvoll werden Schutzkon­zepte insbesondere durch Kaskadierung (in der Elektrotechnik und Elektronik die Hintereinanderschaltung bzw. Verkettung mehrerer Module/Baugruppen; Anm.) von Maßnahmen auf verschiedenen Ebenen. Schutzmaßnahmen können beispielsweise auf der äußersten Ebene wie etwa einem Zaun beginnen und letztendlich auf der IC-(integrierte Schaltkreis-)Ebene (eine elektronische Schaltung, bestehend aus miteinander verdrahteten elektroni­schen Bauelementen) enden.

Ein auf diese Weise gestaffelter Schutz ist in der Literatur auch als Zonenkonzept bekannt. Tritt trotzdem eine Systemstörung auf, dann muss sichergestellt sein, dass das System keinen unsicheren Betriebszustand einnimmt (Fail-Safe-Prinzip). Die Grafik oben zeigt, auf welchen Wegen leitungs- und strahlungsgeführte Störungen in ein Gebäude einkoppeln können.

Maßnahmen für den künftigen Schutz von Infrastrukturen Insgesamt zeigt die einschlägige Literatur auf, dass elektromagnetische Bedrohungen real sind und in der Praxis auftreten. Je nach Art der ein­gesetzten elektromagnetischen Waffen wurden Zerstörungen auf Distanzen von bis zu 500 Metern beobachtet, Störungen können auf Distanzen von über zehn Kilometern vom Störsender entfernt auftreten. Die relativ geringe Anzahl bekannter Ereignisse ist durch die Geheimhaltung vieler Angriffe und deren Auswirkungen begründet. Es gibt geeignete Methoden, um Infrastrukturen gegen elektromagnetische Angriffe zu schützen, die aber jeweils ein Bündel von Schutzmaßnahmen erforderlich machen.

Es ist dringend anzuraten, dass Betreiber von Infrastrukturen ihre Systeme und Anlagen im Hinblick auf ihre Angreifbarkeit gegen elektromagnetische Bedrohungen untersuchen und gegen erkannte Angriffsmöglichkei­ten entsprechende Schutzmaßnahmen ergreifen. Wünschenswert wären unterstützende Maßnahmen wie die Bereitstellung eines geeigneten Handbuches, das beispielsweise den Betreibern kritischer Infrastrukturen auf der CIWIN-Plattform (Critical Infrastructure Warning Information Network) zum Schutz kritischer Infrastrukturen zur Verfügung gestellt werden kann.

Abschließend sei noch darauf hin­gewie­sen, dass ein vorsorglicher Umgang mit elektromagnetischen Be­dro­hungen sehr empfehlenswert ist, da elektromagnetische Waffen verschiedene Grundprozesse der Wirtschaft und Gesellschaft, wie Energieversorgung, Kommunikation oder Transport, massiv beeinträchtigen können.


Autoren: Neubauer G. (AIT-Austrian Institute of Technology, 2444 Seibersdorf); Teichmann F. (BMLVS, Führungsunterstützungszentrum, 1090 Wien); Türk C. (BMLVS, Amt für Rüstung und Wehrtechnik, 1090 Wien); Gruber T. (AIT-Austrian Institute of Technology, 1220 Wien); Lamedschwandner K. (Seibersdorf Labor GmbH, 2444 Seibersdorf); Weinfurter A. (AIT-Austrian Institute of Technology, 2444 Seibersdorf); Böhm P. (AIT-Austrian Institute of Technology, 1220 Wien); Cecil S. (Seibersdorf Labor GmbH, 2444 Seibersdorf); Preinerstorfer A. (AIT-Austrian Institute of Technology, 2444 Seibersdorf).

Eigentümer und Herausgeber: Bundesministerium für Landesverteidigung | Roßauer Lände 1, 1090 Wien
Impressum | Kontakt | Datenschutz | Barrierefreiheit

Hinweisgeberstelle