Der Martin: Kann ich heimlich beobachtet werden?

Beitrag lesen

Hallo,

Wenn man dir irgendeine Software unbemerkt unterschieben kann, dann hast du natürlich komplett verloren.

ACK.

Die Sache mit dem Licht ist simpel: Wenn man deinen Bildschirm sehen kann, sieht man, was drauf abgebildet ist. Das geht allerdings auch, wenn man keine direkte Sicht hat, sondern sich Reflektionen in Brillengläsern, spiegelnden Tischobjekten oder sogar diffuser Reflektion von der dahinterliegenden Wand zunutze macht.

Und es geht natürlich auch prima mit einem guten Teleobjektiv durchs Fenster vom Gebäude gegenüber, auch wenn Spiegelungen an den Scheiben oft störend sind.

Schall bezieht sich beispielsweise auf die Tippgeräusche der Tastatur. Jede Taste macht ein anderes Geräusch, das kann man beispielsweise übers Telefon während eines Gesprächs abhören.

Zum Vergleich ein paar Beispiele:
Ich wohne in einem Haus mit 12 Wohnungen, das Treppenhaus ist recht "hellhörig". Wenn ich drauf achte, kann ich am Geräusch der zuschnappenden oder zuschlagenden Wohnungstüren genau hören, wer von meinen Nachbarn gerade weggeht.
Als ich noch bei meinen Eltern wohnte, ist mir aufgefallen, dass jeder Lichtschalter in der Wohnung sein eigenes charakteristisches Geräusch hat - ich konnte hören, in welchem Raum der Lichtschalter betätigt wurde, konnte teilweise sogar unterscheiden, ob das Licht ein- oder ausgeschaltet wurde.
Als die 124er-Baureihe bei Mercedes aktuell war, konnte ich alle Motorvarianten in dieser Baureihe am Geräusch unterscheiden und erkennen.

Dass einige Tasten auf der Tastatur verschieden klingen, ist mir auch schon aufgefallen; ich weiß aber nicht, ob die Nuancen ausreichen, um wirklich alle Tasten am Geräusch klar zu unterscheiden. Mein Gehör wäre da sicher überfordert, aber wer weiß, mit einer guten Signalverarbeitung ...

Leistungsaufnahme ist bei Desktop-PC vielleicht etwas zu weit hergeholt, weil darin zu viele Einzelkomponenten integriert sind und zu viele Prozesse parallel ablaufen, aber es ist durchaus ein gängiges Angriffsszenario (auch in Kombination mit Laufzeit) für kleine Embedded-CPUs z.B. in Chipkarten, wenn es darum geht, deren Krypto-Routinen zu analysieren.

Es ist noch aus einem anderen Grund interessant, die Stromversorgung abzuhören. Sämtliche Prozesse innerhalb des Rechners manifestieren sich nämlich theoretisch auch als überlagerte Schwingung auf der Versorgungsleitung. Der Pegel ist natürlich sehr gering, und bei parallelen Prozessen heben sich die Effekte teilweise wieder auf. Serielle Kommunikationen (USB, SATA, SPI) hinterlassen aber auch da ihre Spuren.

Der Aufwand, solche Informationen zu gewinnen, ist natürlich sehr hoch. Darum wird man als gewöhnlicher Otto Normaluser wohl kaum das Ziel eines solchen Lauschangriffs sein. Aber Industriespionage ist ein lukratives Geschäft, eine Investition von ein paar hunderttausend Euro kaum eine Diskussion wert. Im Geheimdienstmilieu scheint Geld sowieso keine Rolle zu spielen. Und ich möchte nicht wissen, was für aufwendige Methoden Polizei und Staatsanwaltschaft, vielleicht sogar private Ermittler, plötzlich aus dem Hut zaubern, wenn's wirklich um die Wurst geht.

So long,
 Martin

--
Nicht jeder, der aus dem Rahmen fällt, war vorher im Bilde.
Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(