{"id":28519,"date":"2022-05-04T11:36:11","date_gmt":"2022-05-04T09:36:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28519"},"modified":"2022-05-04T11:36:11","modified_gmt":"2022-05-04T09:36:11","slug":"mute-button","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mute-button\/28519\/","title":{"rendered":"Ist ihr Mikrofon wirklich stummgeschaltet?"},"content":{"rendered":"<p>In zwei langen Jahren der Pandemie haben Millionen von Menschen gelernt, verschiedenste Tools f\u00fcr die (Zusammen)Arbeit aus dem Home-Office zu verwenden. W\u00e4hrend sich Nutzer fr\u00fcher noch sehr wenige Gedanken um ihre Sicherheit im Netz gemacht haben, wurde ihr im Zuge der massiven Nutzung solcher Dienste deutlich mehr Aufmerksamkeit geschenkt. Das besondere Interesse an der Sicherheit von Konferenzsoftware l\u00e4sst jedoch noch immer auf sich warten. Forscher an drei US-Universit\u00e4ten haben in diesem Rahmen eine <a href=\"https:\/\/wiscprivacy.com\/papers\/vca_mute.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> durchgef\u00fchrt und analysiert, ob die Mute-Funktion in g\u00e4ngigen Tools tats\u00e4chlich das h\u00e4lt, was sie verspricht. Zwar waren die Ergebnisse unterschiedlich, deuten jedoch zweifellos darauf hin, dass es an der Zeit ist, unsere Einstellung zum Thema Privatsph\u00e4re bei berufsbedingten Anrufen erneut zu \u00fcberdenken.<\/p>\n<h2>Woher r\u00fchrte die Idee?<\/h2>\n<p>Wenn Sie schon einmal Microsoft Teams verwendet haben, kennen Sie sicherlich die folgende Situation: Sie treten einem virtuellen Meeting im Mute-Modus bei und beginnen zu sprechen, ohne das Mikrofon zu aktivieren, woraufhin das Programm Sie daran erinnert, dass Ihr Mikrofon stummgeschaltet ist. Logischerweise kann eine solche (zugegebenerma\u00dfen praktische) Funktion nicht funktionieren, wenn die Stummschalttaste das Mikrofon vollst\u00e4ndig deaktiviert. Wie wird diese Funktion also tats\u00e4chlich implementiert? Und wird der Ton vom Mikrofon auch im Mute-Modus an den Server des Anbieters gesendet?<\/p>\n<p>Dies sind einige der Fragen, die sich die Autoren der Studie gestellt haben. Um Antworten auf diese Fragen zu bekommen, analysierten die Forscher die Feinheiten der Mikrofon-Interaktion von zehn verschiedenen Diensten und untersuchten das jeweilige Szenario f\u00fcr browserbasierte Anrufe.<\/p>\n<h2>Studienergebnisse<\/h2>\n<p>Aus Sicht des Datenschutzes scheint die beste L\u00f6sung f\u00fcr Telefonkonferenzen ein Webclient zu sein. Alle webbasierten Konferenzdienste wurden in einem Browser getestet, der auf der Open-Source-Engine Chromium (der Basis vieler Browser, einschlie\u00dflich Google Chrome und Microsoft Edge) basiert. In diesem Modus m\u00fcssen alle Dienste den Regeln f\u00fcr die Mikrofoninteraktion entsprechen, die von den Entwicklern der Browser-Engine festgelegt wurden. Das hei\u00dft, wenn die Schaltfl\u00e4che zum Stummschalten des Mikrofons in der Weboberfl\u00e4che aktiviert ist, sollte der Dienst \u00fcberhaupt keinen Ton aufnehmen. Native Desktop-Anwendungen hingegen haben mehr Rechte.<\/p>\n<div id=\"attachment_28520\" style=\"width: 2080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/wiscprivacy.com\/papers\/vca_mute.pdf\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28520\" class=\"size-full wp-image-28520\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/05\/04112839\/muted2.png\" alt=\"\" width=\"2070\" height=\"431\"><\/a><p id=\"caption-attachment-28520\" class=\"wp-caption-text\">Allgemeines Interaktionsschema zwischen nativen Konferenzanwendungen und Betriebssystemen (Windows 10)<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die Forscher analysierten, wie und wann die Anwendung mit dem Mikrofon interagiert, indem sie vom Mikrofon erfasste Audiodaten mit dem an den Server gesendeten Informationsstrom verglichen. Dabei fanden sie heraus, dass sich verschiedene Programme unterschiedlich verhalten. Die Ergebnisse zu den beliebtesten Dienste folgen im Anschluss.<\/p>\n<h3>Zoom<\/h3>\n<p>Der Zoom-Client ist sozusagen das Paradebeispiel aller Anwendungen. Im Mute-Modus wird der Audiostream nicht erfasst; Das hei\u00dft, bei stummgeschaltetem Mikrofon belauscht die App nicht, was im Hintergrund passiert. Allerdings fordert der Client regelm\u00e4\u00dfig Informationen an, die es ihm erm\u00f6glichen, den Ger\u00e4uschpegel in der N\u00e4he des Mikrofons zu bestimmen. Macht der Nutzer ein Ger\u00e4usch oder beginnt zu sprechen, erinnert der Client ihn daran, den Mute-Modus zu deaktivieren.<\/p>\n<h3>Microsoft Teams<\/h3>\n<p>Beim nativen Client f\u00fcr Microsoft Teams ist das Ganze ein wenig komplizierter: Das Programm verwendet keine standardm\u00e4\u00dfige Systemschnittstelle zur Mikrofoninteraktion, sondern kommuniziert direkt mit Windows. Aus diesen Gr\u00fcnden konnten die Forscher nicht detailliert untersuchen, wie der Teams-Client mit der Stummschaltung des Mikrofons w\u00e4hrend eines Anrufs umgeht.<\/p>\n<h3>Cisco Webex<\/h3>\n<p>Der Cisco Webex-Client zeigte unter allen Anwendungen das ungew\u00f6hnlichste Verhalten. Als einziger aller getesteten L\u00f6sungen verarbeitete er w\u00e4hrend des Anrufs st\u00e4ndig den vom Mikrofon erfassten Ton, unabh\u00e4ngig davon, ob die Stummschaltfunktion aktiviert war oder nicht. Bei einer genaueren Untersuchung des Clients stellten die Forscher jedoch fest, dass Webex Nutzer nicht ausspioniert. Im Mute-Modus wird zwar kein Ton an den Remote-Server \u00fcbertragen, daf\u00fcr aber Metadaten; insbesondere die Lautst\u00e4rke des Signals.<\/p>\n<p>Auf den ersten Blick scheint dies kein Grund zur Sorge zu sein. Doch allein anhand dieser Metadaten ohne Zugriff auf den eigentlichen Audiostream konnten die Forscher einige grundlegende Parameter dessen bestimmen, was am Nutzerende passierte. So konnte beispielsweise mit hinreichender Sicherheit festgestellt werden, dass sich der Nutzer in einem wichtigen Arbeitsmeeting befand, Mikrofon und Kamera ausgeschaltet hatte und die Wohnung saugte; oder nebenbei kochte. Dar\u00fcber hinaus konnten die Forscher ausmachen, ob andere Personen im Raum anwesend waren (und, dass der Anruf beispielsweise von einem \u00f6ffentlichen Ort aus get\u00e4tigt wurde). Diese Feststellung beinhaltet den Einsatz eines Algorithmus, der in gewisser Weise dem von Shazam und anderen Musikerkennungs-Apps \u00e4hnelt. F\u00fcr jede Ger\u00e4uschkulisse wird eine Reihe von Mustern erstellt und mit den vom Cisco Webex-Client erfassten Daten verglichen.<\/p>\n<h2>Privatsph\u00e4re<\/h2>\n<p>Die Studie bietet einige praktische Ratschl\u00e4ge und best\u00e4tigt eine offensichtliche Tatsache: Sie haben nicht die volle Kontrolle dar\u00fcber, welche Daten \u00fcber Sie gesammelt werden und wie. Eine positive Erkenntnis aus dem Bericht ist jedoch, dass beliebte Konferenztools nicht f\u00fcr kriminelle Zwecke missbraucht werden. Viele Anwendungen gehen sehr vorsichtig mit dem Zugriff auf Mikrofone um.<\/p>\n<p>Wenn Sie trotz dieser positiven Ergebnisse noch immer Bedenken haben, sollten Sie alternativ Verbindungen immer \u00fcber einen Webclient herstellen. Obwohl sich die Funktionalit\u00e4t hierbei deutlich eingeschr\u00e4nkt sieht, wird die Privatsph\u00e4re im selben Zuge gesteigert und das Mikrofon bei Aktivierung der Mute-Funktion vollst\u00e4ndig vom Dienst getrennt.<\/p>\n<p>Eine weitere Option ist ein Hardware-Mute-Button, falls Ihr Computer dar\u00fcber verf\u00fcgt sowie ein externes Headset \u2013 die Mute-Taste bei Premiummodellen trennt das Mikrofon oft physisch vom Computer und nicht nur auf Softwareebene.<\/p>\n<p>Die wirkliche Gefahr bergen also nicht die Konferenztools selbst, sondern Malware, die Opfer ausspionieren und Audioaufzeichnungen wichtiger Gespr\u00e4che an ihre Entwickler weiterleiten kann. In diesem Fall ben\u00f6tigen Sie nicht nur eine Sicherheitsl\u00f6sung, die mit unerw\u00fcnschten Programmen umgehen kann, sondern die zudem kontrolliert, wer wann auf das Mikrofon zugreift. Die <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">L\u00f6sungen<\/a> von Kaspersky f\u00fcr Privatanwender und Unternehmen verf\u00fcgen \u00fcber eine separate Funktion, die Sie informiert, wenn eine Software versucht, ungefragt auf das Mikrofon oder die Webcam zuzugreifen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Wir werfen einen Blick auf eine interessante Studie \u00fcber Mute-Funktionen in Telekonferenzdiensten, und diskutieren den Datenschutz im Zeitalter der Webkonferenzen.<\/p>\n","protected":false},"author":665,"featured_media":28521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[527,130,3954,337],"class_list":{"0":"post-28519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-mikrofon","10":"tag-privatsphare","11":"tag-snooping","12":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mute-button\/28519\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mute-button\/24104\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mute-button\/19587\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mute-button\/9898\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mute-button\/26426\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mute-button\/24372\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mute-button\/24732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mute-button\/27130\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mute-button\/26678\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mute-button\/33132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mute-button\/10661\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mute-button\/44193\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mute-button\/18842\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mute-button\/19369\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mute-button\/28231\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mute-button\/24983\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mute-button\/30460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mute-button\/30234\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28519"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28519\/revisions"}],"predecessor-version":[{"id":28522,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28519\/revisions\/28522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28521"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}