Andreas H.: Kann ich heimlich beobachtet werden?

Guten Abend,

ist es eigentlich möglich, dass eine Außenstehende Person ohne mein Einverständnis den Bildschirminhalt meines Rechners irgendwie auf seinen Rechner abbildet und somit genau beobachten kann, was ich tue, z.b. welche Webseiten ich besuche, welche E-Mails ich an wen versende und welche Banktransaktionen ich durchführe?

Ich meine im Prinzip sowas wie den TeamViewer nur das ich es eben nicht merke...

  1. Hello,

    ist es eigentlich möglich, dass eine Außenstehende Person ohne mein Einverständnis den Bildschirminhalt meines Rechners irgendwie auf seinen Rechner abbildet und somit genau beobachten kann, was ich tue, z.b. welche Webseiten ich besuche, welche E-Mails ich an wen versende und welche Banktransaktionen ich durchführe?

    Ja, zumindest bei Röhrenbildschirmen:
    ESL-400-Scanner...
    http://www.braunschweig.ihk.de/innovation_umwelt/ebusiness/pressearchiv/MittelstandundeCommerce.pdf#page=13
    http://www.braunschweig.ihk.de/innovation_umwelt/ebusiness/pressearchiv/Angriffsszenarien.pdf

    Liebe Grüße aus dem schönen Oberharz

    Tom vom Berg

    --
     ☻_
    /▌
    / \ Nur selber lernen macht schlau
    http://bergpost.annerschbarrich.de
  2. ist es eigentlich möglich, dass eine Außenstehende Person ohne mein Einverständnis den Bildschirminhalt meines Rechners irgendwie auf seinen Rechner abbildet und somit genau beobachten kann, was ich tue, z.b. welche Webseiten ich besuche, welche E-Mails ich an wen versende und welche Banktransaktionen ich durchführe?

    Ja, selbstverständlich, was eine Fernwartungs- oder Hilfesoftware kann, kann ein pöser Pube schon lange. Seitdem viele Banken die Kontozugänge mit Bildschirmtastaturen versehen, ist es schwierig geworden, nur die Tastatureingaben mitzuschneiden, um an Kontonummer und PIN zu kommen.

    Allerdings gibt es weitaus resourcenschonendere und weniger arbeitsaufwändige Alternativen: Neben den Tastatureingaben kann man ebenso einfach den kompletten Netzwerkverkehr mitscheiden (gern benutzt, um FTP-Zugangsdaten abzugreifen) und mit etwas Geschick Fensterinhalte auslesen (was steht in der Adressleiste des Browsers?).
    Und ihre Zugangsdaten verraten viele Anwender offenbar eh schon auf plumpe Nachfrage hin, anders mag ich mir die nach wie vor oft auftretenden "Sichehaitsubaprufungsmails von ihr Bank" nicht wirklich erklären.

    Deine besuchten Webseiten werden davon abgesehen ebenso wie dein E-Mail-Verkehr frei einsehbar auf deinem Rechner gespeichert, da muss man sich gar nicht hintenrum durchs System wühlen.

    Einen echten Bildschirmkopierer würde ich so gesehen am ehesten von einer Gruppe erwarten: LKA und BKA.

    1. Und ihre Zugangsdaten verraten viele Anwender offenbar eh schon auf plumpe Nachfrage hin, anders mag ich mir die nach wie vor oft auftretenden "Sichehaitsubaprufungsmails von ihr Bank" nicht wirklich erklären.

      Zur kurzen Erheiterung, gerade aus meinem GMX-Postfach gefischt:

      "Bitte beachten Sie, dass Ihr Glück gewinnende Nummer in unseren europäischen Repräsentanz Booklet fällt in Europa wie in Ihrem Gutschein spielen. In Anbetracht dieser, wird Ihre € 750.000 Euros für Sie durch unsere akkreditierte Bank mit Sitz in London veröffentlicht. Unsere zugelassenen Bank wird sofort begonnen, um den Prozess der Freisetzung von Ihrer gewinnenden Fonds so bald wie Sie sie Kontakt zu erleichtern. "

      Da werd' ich doch gleich mal der Standard Bank London Charterd antworten, die mit der völlig normalen stargatesg1.com-Adresse …

  3. Solange die Signale zum Monitor unverschlüsselt erfolgen funktioniert das übertragene Kabel immer auch als Sendeantenne und folglich kann man das theoretisch irgendwie auch empfangen.
    Was du wahrscheinlich meinst ist allerdings Software und da muss man sagen ja da gibt es eine ganze Menge Spyware/Maleware. Sozusagen Keylogger deluxe, die neben Tastatureingaben auch regelmäßig screenshots nach hause schicken. Komplette Videomitschnitte (und ggf. -streams) würdest du wahrscheinlich bemerken, weil das doch ganz schön Ressourcen kostet (vor allem Speicher und Bandbreite, wenn es noch komprimiert wird auch noch Rechenleistung).

    Der CC² hatte mal zwei ganz nette Beiträge zum Thema analoge Bildschirm-Spionage und es war schon recht erstaunlich mit welch kostengünstingen Lösungen (Camcorder, Teleskop) man quasi jeden Monitor abfilmen kann wenn er nicht gerade im Keller steht. Ich versuch mal den Link zu finden (war glaub ich CeBit08)

    --
    sh:( fo:| ch:? rl:( br:& n4:& ie:{ mo:} va:) de:µ_de:] zu:) fl:( ss:| ls:[ js:(
    1. Ich versuch mal den Link zu finden (war glaub ich CeBit08)

      http://www.cczwei.de/index.php?id=tvissuearchive&tvissueid=13#a45

      --
      sh:( fo:| ch:? rl:( br:& n4:& ie:{ mo:} va:) de:µ_de:] zu:) fl:( ss:| ls:[ js:(
    2. Hello,

      Solange die Signale zum Monitor unverschlüsselt erfolgen funktioniert das übertragene Kabel immer auch als Sendeantenne und folglich kann man das theoretisch irgendwie auch empfangen.

      Das sollte bei symmetrischer Übertragung in Leistgungsanpassung zuzüglich statischem Schirm in den in der Praxis unmessbaren Bereich gehören, also  nicht möglich sein.

      Liebe Grüße aus dem schönen Oberharz

      Tom vom Berg

      --
       ☻_
      /▌
      / \ Nur selber lernen macht schlau
      http://bergpost.annerschbarrich.de
      1. 'ǝɯɐu$ ıɥ

        in der Praxis unmessbaren Bereich gehören, also  nicht möglich sein.

        Das sagen SIE auch immer..................

        ssnɹƃ
        ʍopɐɥs

        --
        25 Dinge an denen man erkennt das man alt ist:
        5. Du hörst Dein Lieblingslied in einem Supermarkt.
        1. Hallo,

          25 Dinge an denen man erkennt das man alt ist:
          5. Du hörst Dein Lieblingslied in einem Supermarkt.

          Meine Güte, ich bin alt, helfen Sie mir über die Straße! ;-)

          *scnr*
           Martin

          --
          Ich bin im Prüfungsstress, ich darf Scheiße sagen.
            (Hopsel)
          Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
          1. 'ǝɯɐu$ ıɥ

            25 Dinge an denen man erkennt das man alt ist:
            5. Du hörst Dein Lieblingslied in einem Supermarkt.

            Meine Güte, ich bin alt, helfen Sie mir über die Straße! ;-)

            23. 90 % der Zeit, die Du vor dem Computer verbringst, ist für Deine Arbeit.

            ssnɹƃ
            ʍopɐɥs

            --
            Why do programmers always mix up Halloween and Christmas?
            Because Oct 31 equals Dec 25.
            1. Moin,

              25 Dinge an denen man erkennt das man alt ist:
              5. Du hörst Dein Lieblingslied in einem Supermarkt.
              Meine Güte, ich bin alt, helfen Sie mir über die Straße! ;-)

              1. 90 % der Zeit, die Du vor dem Computer verbringst, ist für Deine Arbeit.

              puh, nochmal Glück gehabt, dann bin ich also nur "mittelalt".  :-)
              Bei mir liegt das Zeitverhältnis von Spaß und Arbeit bei ungefähr 50:50.

              Ciao,
               Martin

              --
              Es gibt Tage, da gelingt einem einfach alles.
              Aber das ist kein Grund zur Sorge; das geht vorbei.
              Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
              1. Hi,

                Bei mir liegt das Zeitverhältnis von Spaß und Arbeit bei ungefähr 50:50.

                wobei das an sich noch nichts darüber aussagt, wieviel Zeit du zuhause und wieviel in der Firma am PC verbringst.

                Schönen Sonntag noch!
                O'Brien

                --
                Frank und Buster: "Heya, wir sind hier um zu helfen!"
  4. Hallo,

    ist es eigentlich möglich,[...]

    Ja, ist es.

    Grüße
    Thomas

  5. Moin!

    ist es eigentlich möglich, dass eine Außenstehende Person ohne mein Einverständnis den Bildschirminhalt meines Rechners irgendwie auf seinen Rechner abbildet und somit genau beobachten kann, was ich tue, z.b. welche Webseiten ich besuche, welche E-Mails ich an wen versende und welche Banktransaktionen ich durchführe?

    Ich meine im Prinzip sowas wie den TeamViewer nur das ich es eben nicht merke...

    Wenn man dir irgendeine Software unbemerkt unterschieben kann, dann hast du natürlich komplett verloren. Das würdest du dann, wenn die Software sich gut versteckt, auch nicht merken, und der Abhörende würde sämtliche deiner Aktionen am Computer erfahren können: Bildschirminhalt, Tastatureingaben, Mausbewegungen. Sofern angeschlossen, auch das Bild von der Webcam, den Ton vom Headset-Mikro, die Infrastruktur des Netzwerks, in dem du dich befindest, und alles, was darüber erreichbar ist... Die Liste ist im Prinzip endlos.

    Wenn so eine Software nicht installiert ist, ist man als Abhörer drauf angewiesen, die Emissionen deines Rechners aufzufangen und zu analysieren: Elektromagnetische Wellen (darunter auch Licht), Schall, Leistungsaufnahme.

    Die Sache mit dem Licht ist simpel: Wenn man deinen Bildschirm sehen kann, sieht man, was drauf abgebildet ist. Das geht allerdings auch, wenn man keine direkte Sicht hat, sondern sich Reflektionen in Brillengläsern, spiegelnden Tischobjekten oder sogar diffuser Reflektion von der dahinterliegenden Wand zunutze macht.

    Elektromagnetische Emissionen außer Licht umfasst sowohl die offensichtlichen Dinge wie absichtlichen Funk des WLAN (hoffen wir mal, dass das nicht unverschlüsselt oder mit WEP gesichert ist), Bluetooth (enthält ebenfalls Krypto, aber erst ab Version 2.0 in vernünftig sicher), kabelloser Tastaturen und Mäuse (Kryptostatus oft unbekannt!), aber auch die Hochfrequenzabstrahlung des Monitors bzw. des Rechner-Innenlebens (sofern schlecht geschirmt).

    Schall bezieht sich beispielsweise auf die Tippgeräusche der Tastatur. Jede Taste macht ein anderes Geräusch, das kann man beispielsweise übers Telefon während eines Gesprächs abhören.

    Leistungsaufnahme ist bei Desktop-PC vielleicht etwas zu weit hergeholt, weil darin zu viele Einzelkomponenten integriert sind und zu viele Prozesse parallel ablaufen, aber es ist durchaus ein gängiges Angriffsszenario (auch in Kombination mit Laufzeit) für kleine Embedded-CPUs z.B. in Chipkarten, wenn es darum geht, deren Krypto-Routinen zu analysieren.

    - Sven Rautenberg

    1. Hallo,

      Wenn man dir irgendeine Software unbemerkt unterschieben kann, dann hast du natürlich komplett verloren.

      ACK.

      Die Sache mit dem Licht ist simpel: Wenn man deinen Bildschirm sehen kann, sieht man, was drauf abgebildet ist. Das geht allerdings auch, wenn man keine direkte Sicht hat, sondern sich Reflektionen in Brillengläsern, spiegelnden Tischobjekten oder sogar diffuser Reflektion von der dahinterliegenden Wand zunutze macht.

      Und es geht natürlich auch prima mit einem guten Teleobjektiv durchs Fenster vom Gebäude gegenüber, auch wenn Spiegelungen an den Scheiben oft störend sind.

      Schall bezieht sich beispielsweise auf die Tippgeräusche der Tastatur. Jede Taste macht ein anderes Geräusch, das kann man beispielsweise übers Telefon während eines Gesprächs abhören.

      Zum Vergleich ein paar Beispiele:
      Ich wohne in einem Haus mit 12 Wohnungen, das Treppenhaus ist recht "hellhörig". Wenn ich drauf achte, kann ich am Geräusch der zuschnappenden oder zuschlagenden Wohnungstüren genau hören, wer von meinen Nachbarn gerade weggeht.
      Als ich noch bei meinen Eltern wohnte, ist mir aufgefallen, dass jeder Lichtschalter in der Wohnung sein eigenes charakteristisches Geräusch hat - ich konnte hören, in welchem Raum der Lichtschalter betätigt wurde, konnte teilweise sogar unterscheiden, ob das Licht ein- oder ausgeschaltet wurde.
      Als die 124er-Baureihe bei Mercedes aktuell war, konnte ich alle Motorvarianten in dieser Baureihe am Geräusch unterscheiden und erkennen.

      Dass einige Tasten auf der Tastatur verschieden klingen, ist mir auch schon aufgefallen; ich weiß aber nicht, ob die Nuancen ausreichen, um wirklich alle Tasten am Geräusch klar zu unterscheiden. Mein Gehör wäre da sicher überfordert, aber wer weiß, mit einer guten Signalverarbeitung ...

      Leistungsaufnahme ist bei Desktop-PC vielleicht etwas zu weit hergeholt, weil darin zu viele Einzelkomponenten integriert sind und zu viele Prozesse parallel ablaufen, aber es ist durchaus ein gängiges Angriffsszenario (auch in Kombination mit Laufzeit) für kleine Embedded-CPUs z.B. in Chipkarten, wenn es darum geht, deren Krypto-Routinen zu analysieren.

      Es ist noch aus einem anderen Grund interessant, die Stromversorgung abzuhören. Sämtliche Prozesse innerhalb des Rechners manifestieren sich nämlich theoretisch auch als überlagerte Schwingung auf der Versorgungsleitung. Der Pegel ist natürlich sehr gering, und bei parallelen Prozessen heben sich die Effekte teilweise wieder auf. Serielle Kommunikationen (USB, SATA, SPI) hinterlassen aber auch da ihre Spuren.

      Der Aufwand, solche Informationen zu gewinnen, ist natürlich sehr hoch. Darum wird man als gewöhnlicher Otto Normaluser wohl kaum das Ziel eines solchen Lauschangriffs sein. Aber Industriespionage ist ein lukratives Geschäft, eine Investition von ein paar hunderttausend Euro kaum eine Diskussion wert. Im Geheimdienstmilieu scheint Geld sowieso keine Rolle zu spielen. Und ich möchte nicht wissen, was für aufwendige Methoden Polizei und Staatsanwaltschaft, vielleicht sogar private Ermittler, plötzlich aus dem Hut zaubern, wenn's wirklich um die Wurst geht.

      So long,
       Martin

      --
      Nicht jeder, der aus dem Rahmen fällt, war vorher im Bilde.
      Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
      1. Hallo :)

        Und ich möchte nicht wissen, was für aufwendige Methoden Polizei und Staatsanwaltschaft, vielleicht sogar private Ermittler, plötzlich aus dem Hut zaubern, wenn's wirklich um die Wurst geht.

        Mal abgesehen davon, dass der einzelne Mensch
        (je nach Gegend: Schwule, Juden, Christen, Moslems, Atheisten, Rentner, Hartz-IV-Mütter, Goldbesitzer, Verarmte, Kommunisten, Kapitalisten, Farbige, Weiße, Villenbesitzer, Obdachlose u.v.a.)
        mehr von dem Mob auf der Straße (und dem Mob, wenn er an die [Regierungs-]Macht kommt,) zu fürchten hat,
        würde im Notfall auch der erweiterte Ratschlag von Conrad Zuse helfen:
        Wenn die Computer [als Helfer der Staatsmacht] zu mächtig werden, dann zieht den Stecker raus.

        mfg
        cygnus

        --
        Die Sache mit der Angel und dem  ><o(((°>  hat immer einen Haken ...
  6. Grüße,
    nein andi , wir wissen nicht dass du gestern paar minuten lang das foto der blondine auf dem bildschrim hattest
    MFG
    KGB

    --
    __________________________-

    FirefoxMyth
  7. Moin!

    Den Bildschirminhalt "abzugreifen" werden wohl die meisten Angreifer vermeiden. Das erzeugt zu viele Daten, die dann über das Netz versendet werden müssen. Die elektronische Abstrahlung von Monitoren mag belauschbar sein, dass muss aber aus unmittelbarer Nähe geschehen und der Angreifer erhält allenfalls sehr grobe, matschige Bilder auf denen kaum etwas zu erkennen ist. Theoretisch kann das Drücken von Tasten auch belauscht und dann errechnet werden, welche Tasten gedrückt wurden. Auch hier ist eine gewisse Nähe notwendig.

    Allerdings gibt es eine ganze Reihe gewöhnlicher Krimineller die Keylogger, Tools zum Beobachten Deines Netzwerkverkehrs e.t.c. installieren um Zugangsdaten, Kreditkartennummern heranzukommen oder Deinen Rechner für solche Zwecke als Zombie (als Command & Control-Proxy oder auch für DDoS- Attacken) zu missbrauchen. Das ist sogar verbreitet. Es gibt Schätzungen nach denen weltweit 2 bis 25% aller Windows-Kisten mit irgend verseucht sind. (Manche behaupten 100% - das Betriebssystem...)

    Wenn Du solche Tools leicht schnell und bequem auf Deinem Rechner haben willst, dann installiere "kostenlose", "gecrackte" Versionen von "sonst teurer" Software oder "kostenlose", "gecrackte" Betriebssysteme die in Tauschbörsen beworben, via USENET verbreitet oder auf Filesharern wie Rapidshare oder Megauploads angeboten werden. thepiratebay.org ist eine gute Ausgangsbasis um sich derlei Trojaner einzufangen.

    Relativ schlechte Karten hast Du mit alternativen oder gar freien Betriebssystemen wie z.B. Linux. Mit diesen Betriebssystemen ist es _relativ_ schwierig sich sowas einzufangen - jedenfalls so lange Du aus den offiziellen Quellen installierst. Da sind Trojaner aus irgendeinem Grund sehr selten.

    Auf der anderen Seite gibt es Menschen, die haben ganz unbegründete Ängste, dass Nachbarn oder ominöse Fremde ihren Rechner und ihr Leben überhaupt überwachen. Wirst Du zusätzlich mit Strahlenkanonen beschossen, blasen Deine Nachbarn giftige Gase, Stäube, Viren oder Schädlinge in Deine Wohnungen, trägst Du einen Hut oder Gürtel aus Aluminiumfolie? Unterhalten sich wildfremde Menschen vor Deinem Fenster über Dich um Dich wissen zu lassen, dass Du überwacht wirst? Dann kann Dir dieses Forum nicht helfen, geh zum Facharzt für Psychiatrie.

    MFFG (Mit freundlich- friedfertigem Grinsen)

    fastix