Fünf Cyberspionage-Technologien, die auch offline nicht zu stoppen sind

17 Jun 2015

Jedes mit dem Internet verbundene Gerät ist laufend vielen Bedrohungen ausgesetzt, unabhängig davon, wie gut es geschützt ist. Fast jedes Kind weiß das heutzutage. Und keine Software-Barriere kann menschliche Fehler im Programmcode oder falsches Nutzerverhalten komplett verhindern.

Deshalb sind Geräte mit besonders wichtigen Funktionen oder geheimen Informationen normalerweise nicht mit dem Internet verbunden. Es ist schließlich immer besser, das Unpraktische zu akzeptieren, als plötzlich vor unschönen Konsequenzen zu stehen. So werden zum Beispiel Kontrollsysteme für große Industrieobjekte oder manche Banken geschützt.

Es mag so scheinen, als würde das komplette Offline-Gehen jedes Geheimnis schützen: Ohne Internet kann es auch keine Datenlecks geben. Allerdings ist das nicht richtig. Remote-Datenübertragung, Techniken, die schon seit langer Zeit von Geheimdiensten eingesetzt werden, werden von Jahr zu Jahr zugänglicher für „kommerzielle“ Anwender. Und einige Spionage-Werkzeuge, wie sie auch James Bond nutzt, werden immer alltäglicher.

Elektromagnetische Spionage

Jedes Gerät, das mit dem Stromnetz verbunden ist, erzeugt elektromagnetische Strahlung, die mit bestimmten Technologien abgefangen werden kann. Vor fast einem halben Jahrhundert sorgten sich die Geheimdienste der USA und der UdSSR um solche Datenlecks und sammelten gleichzeitig über genau solche Lecks enorm viele Daten. Manche amerikanische Aktivitäten sind unter der Abkürzung TEMPEST bekannt, und so manches freigegebene Archiv ist so spannend wie ein Detektiv-Roman.

In der Vergangenheit waren CRT-Monitore und nicht-abgeschirmte VGA-Kabel die schwächsten Glieder der Kette. In den letzten Jahren wurden dagegen Tastaturen zu den Lieblingsspielzeugen von Sicherheitsforschern.

Regelmäßig gibt es neue Methoden, auf den elektromagnetischen Wellen zu „surfen“ – genau so regelmäßig wie sich elektronische Geräte weiterentwickeln. In der Vergangenheit waren CRT-Monitore und nicht-abgeschirmte VGA-Kabel die schwächsten Glieder der Kette. In den letzten Jahren wurden dagegen Tastaturen zu den Lieblingsspielzeugen von Sicherheitsforschern. Die Forschung in diesem Bereich war immer sehr produktiv. Hier nur einige Beispiele:

Tastaturanschläge können aus der Ferne mitverfolgt werden – mit höchster Genauigkeit aus 20 Metern Entfernung und mit einem selbst gebastelten Gerät, das das Funkspektrum analysiert und etwa 5.000 Dollar kostet. Interessant ist, dass dieser Angriff sowohl mit billigen USB-Tastaturen, als auch mit teuren Funktastaturen mit Signalverschlüsselung und auch mit eingebauten Laptop-Tastaturen funktioniert.

All diese Geräte funktionieren nach dem gleichen Prinzip und erzeugen elektromagnetisches Rauschen. Der Unterschied liegt in der Signalstärke, die von der Weite der Datenübertragung abhängt (bei Laptops ist die am kürzesten).

Daten können noch einfacher abgefangen werden, wenn der Zielcomputer mit dem Stromnetz verbunden ist. Stromschwankungen, die mit Tastaturanschlägen einhergehen, erzeugen Rauschen im Erdleiter. Dieses Rauschen kann von einem Hacker abgefangen werden, der mit einer Steckdose in der Nähe verbunden ist. Die dafür benötigten Geräte haben eine Reichweite von etwa 15 Metern und kosten 500 Dollar.

Wie man sich dagegen wehrt: Der beste Schutz vor elektromagnetischen Spionen ist es, den Raum abzuschirmen (wie einen Faradayschen Käfig) und spezielle Rauschgeneratoren einzusetzen. Wenn Ihre Geheimnisse nicht ganz so viel wert sind und Sie die Wände Ihres Kellers nicht mit Folie verkleiden möchten, können Sie auch einen „manuellen“ Rauschgenerator verwenden: Geben Sie einfach sporadisch redundante Zeichen ein und löschen Sie diese anschließend wieder. Und natürlich können wichtige und vertrauliche Daten mit virtuellen Tastaturen eingegeben werden.

Vorsicht vor dem Laser

Es gibt noch andere Methoden für das Keylogging, zum Beispiel den Beschleunigungsmesser eines Smartphones, der sich in der Nähe der Tastatur befindet und eine ungefähr achtzigprozentige Genauigkeit bietet. Das ist natürlich nicht gut genug, um Passwörter abzufangen, aber die Bedeutung eines Textes kann damit ganz gut entschlüsselt werden. Die Methode basiert auf dem Vergleich der Vibration nacheinander folgender Impulse, die den Tastaturanschlägen entsprechen.

Ein Laserstrahl, der unauffällig auf einen Computer gerichtet wird, kann solche Vibrationen noch viel genauer messen. Forscher sind sich einig, dass jede Taste ein eigenes Vibrationsmuster besitzt. Der Laser sollte für das Abhören auf einen Teil des Laptops oder der Tastatur gerichtet werden, der Licht gut reflektiert, etwa das Herstellerlogo.

Wie man sich dagegen wehrt. Diese Methode funktioniert nur aus nächster Nähe – lassen Sie die Spione also nicht zu nahe an sich herankommen.

Radio hören

Die Tastatureingaben abzufangen, ist nicht immer nützlich, da es damit nicht möglich ist, den Speicher des Computers auszulesen. Allerdings ist es möglich, einen Offline-Computer mit einem Schadprogramm über ein externes Medium zu infizieren. Genau so hat übrigens auch der berüchtigte Stuxnet-Wurm die Computer im iranischen Natans infiziert. Nach der Infizierung funktioniert das Schadprogramm wie ein interner Spion, der Daten durch ein bestimmtes physikalisches Medium „absaugt“.

Israelische Forscher entwickelten eine Software, die elektromagnetische Strahlung in Computer-Hardware moduliert. Dieses recht starke Signal kann sogar mit einem normalen FM-Empfänger auf dem Handy empfangen werden.

Warum so kompliziert? Computer mit geheimen Daten stehen in gut abgeschirmten Räumen mit beschränktem Zugang, um mögliche Datenlecks zu eliminieren. Ein Spionage-Handy kann im Gegensatz zu einem Spektrumanalysator leicht dort hineingebracht werden.

Wie man sich dagegen wehrt: Alle Handys, nicht zu sprechen von viel verdächtigeren Geräten, sollten niemals in einen abgeschirmten Raum gebracht werden.

Warm… Wärmer… Heiß!

Das oben genannte israelische Team hat kürzlich auch ein exotischeres Datendiebstahlsszenario vorgeführt, das mit Hitzeemissionen arbeitet!

Das Prinzip des Angriffs ist leicht erklärt: Zwei Desktop-Computer stehen nahe beieinander (etwa 40 Zentimeter) und die internen Motherboard-Temperatursensoren des einen Computers überwachen die Temperaturänderungen im anderen Computer.

Das Schadprogramm passt regelmäßig die Laststufe des Systems an und produziert damit ein moduliertes Hitzesignal. Der zweite Computer empfängt dies, entschlüsselt es und schickt die Daten über das Internet weiter.

Internet-isolierte Computer stehen aus Gründen der Bequemlichkeit und Nutzerfreundlichkeit oft direkt neben vernetzten Computern, und das ist keine Übertreibung. Der vom Internet isolierte Computer enthält geheime Daten; der andere ist ein ganz normaler mit dem Internet verbundener Computer.

Wenn dann jemand beide Computer infiziert, kann folgendes passieren: Das Schadprogramm liest die geheimen Daten, passt regelmäßig die Laststufe des Systems an, um die Systemtemperatur zu ändern und damit ein moduliertes Hitzesignal zu erzeugen. Der zweite Computer empfängt dies, entschlüsselt es und schickt die geheimen Daten über das Internet weiter.

Die Hitzeträgheit des Systems verhindert allerdings eine schnelle Datenübertragung – die Übertragungsgeschwindigkeit ist auf acht Bit pro Stunde beschränkt. Bei dieser Geschwindigkeit ist es aber absolut möglich, ein Passwort zu stehlen; ob sich diese Methode auch für den Diebstahl großer Datenbanken eignet, ist allerdings fraglich.

Allerdings kann die Rolle des zweiten Computers durch die steigende Beliebtheit Internet-basierter Geräte auch von smarten Haushaltsgeräten wie einer Klimaanlage oder Temperatursensoren übernommen werden, die die Temperaturänderungen des Computers sogar genauer messen können. Die Übertragungsgeschwindigkeit könnte sich in naher Zukunft also erhöhen.

Wie man sich dagegen wehrt: Stellen Sie keinen Offline-Computer mit geheimen Daten neben einen mit dem Internet verbundenen Computer.

Klopf, klopf. Wer ist da?

Nicht einmal der klassische, gut abgeschirmte Raum garantiert einen kompletten Schutz vor Datenlecks. Denn dieser hält zwar elektromagnetische Wellen ab, allerdings keinen Ultraschall.

Wenn es um Ultraschalltechnologien geht, nutzen Spione zwei kompakte Einheiten. Eine davon wird unauffällig innerhalb des Raums platziert, die andere befindet sich irgendwo außerhalb davon. Die Datenübertragungsrate von Ultraschall durch Stahl reicht bis zu 12 MB/s. Zudem brauchen die beiden Geräte keine Stromversorgung, da die Energie zusammen mit den Daten übertragen wird.

Wie man sich dagegen wehrt: Wenn Sie Ihren eigenen Stahlraum haben, sollten Sie die darin befindlichen Geräte laufend genau kontrollieren.

Auf jeden Fall kann das Wissen um moderne Spionagetechniken (die zumindest im öffentlichen Bewusstsein „modern“ sind) Ihre Daten schützen. Auf Software-Seite hilft eine zuverlässige Sicherheitslösung.