Kommentar: Hacker und Spione

10 Wege Sprach- und Datendienste auszuspionieren

18. Februar 2015, 14:26 Uhr | Mathias Hein, freier Consultan in Neuburg an der Donau
Kolumnist: Mathias Hein
© funkschau

Immer mehr Angreifer attackieren die Netzwerke mit einem stetig wachsenden Arsenal an Tools und versuchen bestimmte Unternehmensinformationen zu kopieren beziehungsweise Gespräche zu belauschen. Wer jedoch noch immer denkt, dass diese Märchen aus der Welt der James-Bond-Welt sind, dem sei gesagt: Die Bedrohung ist heute immer nur einen Mouse-Klick entfernt.

Mit folgenden 10 Tricks und Werkzeugen dringen Angreifer häufig heimlich in Netzwerke und Computer ein und zapfen die Daten an:

  • Abhören von funkbasierten Tastaturen: Remote-exploit.org stellt jedem interessierten Nutzer auf seiner Web-Seite ein Open-Source-Hardware-Design und die dazu notwendige Software zum Bau eines Geräts zur Entschlüsselung der von drahtlosen Tastaturen übermittelten Signale bereit. Dieser drahtlose Miniaturempfänger lässt sich problemlos in der Nähe des zu überwachenden PCs verstecken und schon werden die über die Funkschnittstelle der Tastatur übertragenen Daten entschlüsselt weitergeleitet.
  • Abhören von über Kabel angebundene Tastaturen: Normale Tastaturen erzeugen elektromagnetische Impulse und signalisieren damit, welche Taste gedrückt wurde. Diese Signale wandern durch das Masse-/ Erdungssystem der Tastatur und pflanzen sich über den angeschlossenen Computer und über die elektrischen Leitungen fort. Eine simple Abhöreinheit in der elektrischen Verkabelung greift die elektromagnetischen Schwankungen ab und übersetzt dadurch die auf der Tastatur eingegebenen Zeichen. Diese Lauschangriffe sind seit Jahrzehnten bekannt und nach Meinung der Experten werden diese weltweit von den diversen Geheimdiensten genutzt.
  • Abhören von Laptop auf Basis von Lasern: Mit Hilfe eines Lasers lassen sich die Schwingungen von Laptops erfassen und daraus die eingegebenen Zeichen ableiten. Jeder Tastendruck auf dem Laptop erzeugt dabei ein einzigartiges Vibrationsprofil, welches sich jederzeit wieder in die eingegebenen Zeichen übersetzen lässt.
  • Kommerzielle Keylogger: Frühere Keylogger wurden direkt (In-Line) in das Kabel zwischen Keyboard und Computer eingefügt. Inzwischen sind Keylogger zu reinen Software-Tools geschrumpft. Diese greifen die Tastatureingaben ab, speichern diese zwischen und senden die Daten anschließend an den Spionage-Server.
  • Handy-Spionage: Eine auf bestimmte Modelle von Mobiltelefonen installierten Software ermöglicht deren Aktivierung aus der Ferne. Das Telefon kann aus der Ferne problemlos gesteuert werden, ohne dass dessen Besitzer etwas von dem Angriff bemerkt. Alle verräterischen Spuren eines normalen Anrufs (Klingelton, Lichtanzeige, Rufnummer, etc.) werden durch die Software für bestimmte Anrufe deaktiviert. Der Anrufer ist dadurch in der Lage, alle Gespräche (in dem Raum, in dem sich das Telefon befindet) mitzuhören.
  • Komprometierung der Handy-SIM-Karte: Kommt ein Angreifer kurzzeitig in Besitz eines Mobiltelefons, kann dieser mit Hilfe einer im Handel erhältlichen Software die SIM-Karte des Handys auslesen und erhält somit Zugang auf alle darin abgelegten Telefonnummern, Anrufprotokolle, SMS-Nachrichten, Fotos und so weiter. Mit Hilfe der Software "PhoneFile Pro" soll es nach Herstellerangaben möglich sein, die SIM-Karten von Handys sowohl auszulesen als auch auf einem USB-Stick direkt zu speichern.
  • Stimmenerkennung zur Verfolgung von Straftätern: Die in den Netzen der Telefongesellschaften eingesetzten Voice-Switches sind heute in der Lage, bestimmte Gespräche gezielt anhand eines Stimmmusters zu erkennen. Diese Technik wird heute bereits bei der richterlich angeordneten Abhörung von Telefongesprächen genutzt. Die Strafverfolgungsbehörden zeichnen dabei sämtliche Gespräche der überwachten Person auf.
  • Remote-Capture von Computerdaten: Das FBI soll über eine Technik namens "Computer and Internet Protocol Address Verifier (CIPAV)" verfügen. Diese soll in der Lage sein, den Spuren einzelner Computer folgen zu können. CIPAV greift direkt auf die zu überwachenden IP-, MAC-Adressen und Prozesse zu, protokolliert die besuchten Websites und zeichnet die vom jeweiligen Rechner verschickten Instant-Messages auf.
  • Mitlesen von Kabel-TV Netzen: Da es sich bei den meisten CATV-Netzen um Shared-Media-Netze handelt, lassen sich diese von jedem beliebigen Knoten überwachen. In der Praxis ist die Sicherheit in CATV-Netzen nur rudimentär implementiert und die eingesetzten Verschlüsselungs-Mechanismen lassen sich mit den gängigen Hacking-Werkzeugen in wenigen Augenblicken entschlüsseln.
  • Handy-Monitoring: Mit Hilfe von kommerziell verfügbaren Software-Lösungen lassen sich Handy-Gespräche und SMS mitschneiden beziehungsweise mithören. Hierzu muss der Angreifer einmal einen physischen Zugriff auf das betreffende Handy gehabt haben. In wenigen Sekunden installiert der Angreifer eine Zusatz-Software auf dem Handy. Anschließend übermittelt das Gerät unbemerkt alle Informationen per verstecktem Upload.

Heute gibt es auf dem kommerziellen Markt und im Internet für jeden Spionagezweck eine Vielzahl unterschiedlicher Lösungen. Die Software-Produkte funktionieren in der Praxis meist komplizierter als dies die Hersteller in ihren Werbebotschaften suggerieren. Daher benötigt der Anwender bei deren Nutzung sehr viel Erfahrung und muss viele Experimente durchführen bis die benötigten Funktionen zu aktivieren sind. Dennoch gilt wie immer: Gefahr erkannt, Gefahr gebannt.

 

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Matchmaker+