Der Tag, an dem eine harmlose NASA-Statusleuchte zum Leak wurde.
- Laura Andracchio

- 10. Dez.
- 3 Min. Lesezeit
Stell dir vor: Du sitzt nachts im Büro eines Geheimdienstes, starrst auf ein Zielgebäude und fragst dich: Wie, zur Hölle, kommen wir da rein, ohne reinzukommen?
Die Fenster sind verspiegelt. Das Netzwerk ist isoliert. Keine Funksignale, kein WLAN, kein Bluetooth. Nichts, was man klassisch „abhören“ könnte. Nur ein Router, der im Dunkeln leise blinkt. Grün. Gelb. Grün. Gelb.
Für die meisten Menschen: harmlos.
Für Geheimdienste: Jackpot.
Diese Lämpchen sind keine hübsche Statusdeko. Sie hängen direkt an den Datenleitungen – und Datenleitungen sind bekanntlich nicht gut darin, Geheimnisse zu behalten. Jede winzige Helligkeitsänderung verrät etwas über den Datenfluss. Das sieht niemand mit blossem Auge. Eine Kamera dagegen versteht das sofort.
Und ja: Das ist schon einmal passiert. Bei der NASA.
Was war da los?
Ende der 70er. NASA-Labors.Telemetrie- und Kryptogeräte blinken nicht irgendwie – sie flackern exakt im Takt der Daten, die durchlaufen. Ein Techniker schaut genauer hin und denkt sich: Das ist zu sauber, um Zufall zu sein. Also macht das Team einen simplen Test:
Photodiode davor, Lichtmessung aufzeichnen, durch ein Analyseprogramm jagen.
Das Ergebnis?
Echte NASA-Daten. Aus einem LED-Blinken herausgeholt.
Wo das passierte – und warum es niemand erwartet hatte
Der Vorfall spielte sich rund um das NASA Goddard Space Flight Center ab, wo man eigentlich weiss, wie man sensible Systeme baut. Genau dort stellte man fest, dass Geräte ungewollt optische Seitenkanäle erzeugten.
Der Grund war banal:
Die LEDs sassen zu dicht an den Datenleitungen. Jede kleinste Änderung im Signal tauchte im Licht wieder auf. Kein Defekt – schlicht schlechtes Design.
Was ist passiert?
NASA-Techniker bemerkten, dass bestimmte Telemetrie- und Kryptogeräte Informationen über ihre Frontpanel-LEDs „leakten“, weil die LEDs zu nahe an die internen Datenleitungen verdrahtet waren.
Das Problem:
Die LEDs zeigten nicht nur „aktiv / inaktiv“. Sie spiegelten die Timing- und Signalstruktur der übertragenen Daten wider.
Die Forscher stellten dabei folgendes fest:
Mit einer simplen Photodiode oder Kamera konnten sie die LED-Helligkeit messen.
Die kleinen Helligkeitsschwankungen waren synchron zur Bitfolge.
Mit genügend Auflösung konnte man ganze Datenpakete rekonstruieren.
Damit war ab sofort klar, dass man - selbst ohne Zugriff auf das Gerät – aus mehreren Metern Entfernung – telemetrische Daten und teilweise verschlüsselte Nutzdaten sichtbar machen kann.
Ein Schock für jedes sicherheitsrelevante Projekt.
Aber wie wurde das Problem überhaupt erst entdeckt?
NASA-Teams untersuchten, ob Satellitensysteme gegenüber Seitenkanalattacken anfällig sind. Bei diesen Tests fiel auf, dass:
diagnostische LEDs flackerten,
dieses Flackern nicht konstant war,
und dass das Flackern exakt dem Datenverkehr entsprach.
Zuerst tippte man auf einen Hardwarefehler. Nach Messungen war dann aber schnell klar:
Die Geräte plaudern miteinander – über Licht.
Wie ging man damit um?
Die NASA stufte betroffene Geräte als „optisch unsicher“ ein. Hersteller mussten LEDs entkoppeln, dämpfen oder komplett neu gestalten. Und die Erkenntnisse flossen direkt in die frühen staatlichen TEMPEST-Guidelines, die bis heute regeln, wie man optische und elektromagnetische Seitenkanäle verhindert.
Die NASA war damit eine der ersten Behörden, die praktisch zeigen konnte, dass Licht auch ein Informationskanal ist.
Kurz gesagt:
Eine einzelne LED hat gereicht, um NASA-Daten offenzulegen. Seitdem traut man blinkenden Kästchen etwas weniger – und hört genauer hin, wenn etwas leise flackert.
Artikel zum Thema
Es gibt logischerweise keinen detaillierten, öffentlichen Artikel zu diesem Vorfall. Aber die Studie Information Leakage from Optical Emanations von Joe Loughry & David A. Umphress (2002) zeigt sehr eindrücklich: LED-Statusanzeigen an Kommunikationsgeräten senden unter bestimmten Bedingungen modulierte optische Signale – und diese Signale korrelieren stark mit den verarbeiteten Daten. Damit lassen sich komplette Datenströme rekonstruieren – ohne physischen Zugriff auf das Gerät. Hier könnt ihr auf das PDF zugreifen:

Kommentare