{"id":5609,"date":"2015-06-17T07:52:11","date_gmt":"2015-06-17T07:52:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5609"},"modified":"2020-02-26T18:40:14","modified_gmt":"2020-02-26T16:40:14","slug":"when-going-offline-doesnt-help","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/when-going-offline-doesnt-help\/5609\/","title":{"rendered":"F\u00fcnf Cyberspionage-Technologien, die auch offline nicht zu stoppen sind"},"content":{"rendered":"<p>Jedes mit dem Internet verbundene Ger\u00e4t ist laufend vielen Bedrohungen ausgesetzt, unabh\u00e4ngig davon, wie gut es gesch\u00fctzt ist. Fast jedes Kind wei\u00df das heutzutage. Und keine Software-Barriere kann menschliche Fehler im Programmcode oder falsches Nutzerverhalten komplett verhindern.<\/p>\n<p>Deshalb sind Ger\u00e4te mit besonders wichtigen Funktionen oder geheimen Informationen normalerweise nicht mit dem Internet verbunden. Es ist schlie\u00dflich immer besser, das Unpraktische zu akzeptieren, als pl\u00f6tzlich vor unsch\u00f6nen Konsequenzen zu stehen. So werden zum Beispiel Kontrollsysteme f\u00fcr gro\u00dfe Industrieobjekte oder manche Banken gesch\u00fctzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06133702\/offline-spying-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Es mag so scheinen, als w\u00fcrde das komplette Offline-Gehen jedes Geheimnis sch\u00fctzen: Ohne Internet kann es auch keine Datenlecks geben. Allerdings ist das nicht richtig. Remote-Daten\u00fcbertragung, Techniken, die schon seit langer Zeit von Geheimdiensten eingesetzt werden, werden von Jahr zu Jahr zug\u00e4nglicher f\u00fcr \u201ekommerzielle\u201c Anwender. Und einige Spionage-Werkzeuge, wie sie auch James Bond nutzt, werden immer allt\u00e4glicher.<\/p>\n<h3>Elektromagnetische Spionage<\/h3>\n<p>Jedes Ger\u00e4t, das mit dem Stromnetz verbunden ist, erzeugt elektromagnetische Strahlung, die mit bestimmten Technologien abgefangen werden kann. Vor fast einem halben Jahrhundert sorgten sich die Geheimdienste der USA und der UdSSR um solche Datenlecks und sammelten gleichzeitig \u00fcber genau solche Lecks enorm viele Daten. Manche amerikanische Aktivit\u00e4ten sind unter der Abk\u00fcrzung <a href=\"https:\/\/en.wikipedia.org\/wiki\/tempest_(codename)\" target=\"_blank\" rel=\"noopener nofollow\">TEMPEST<\/a> bekannt, und so manches freigegebene Archiv ist so spannend wie ein <a href=\"https:\/\/www.nsa.gov\/public_info\/_files\/cryptologic_spectrum\/tempest.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Detektiv-Roman<\/a>.<\/p>\n<div class=\"pullquote\">In der Vergangenheit waren CRT-Monitore und nicht-abgeschirmte VGA-Kabel die schw\u00e4chsten Glieder der Kette. In den letzten Jahren wurden dagegen Tastaturen zu den Lieblingsspielzeugen von Sicherheitsforschern.<\/div>\n<p>Regelm\u00e4\u00dfig gibt es neue Methoden, auf den elektromagnetischen Wellen zu \u201esurfen\u201c \u2013 genau so regelm\u00e4\u00dfig wie sich elektronische Ger\u00e4te weiterentwickeln. In der Vergangenheit waren CRT-Monitore und nicht-abgeschirmte VGA-Kabel die <a href=\"https:\/\/en.wikipedia.org\/wiki\/van_eck_phreaking\" target=\"_blank\" rel=\"noopener nofollow\">schw\u00e4chsten Glieder<\/a> der Kette. In den letzten Jahren wurden dagegen Tastaturen zu den Lieblingsspielzeugen von Sicherheitsforschern. Die Forschung in diesem Bereich war immer sehr produktiv. Hier nur einige Beispiele:<\/p>\n<p>Tastaturanschl\u00e4ge <a href=\"http:\/\/lasec.epfl.ch\/keyboard\/\" target=\"_blank\" rel=\"noopener nofollow\">k\u00f6nnen aus der Ferne mitverfolgt werden<\/a> \u2013 mit h\u00f6chster Genauigkeit aus 20 Metern Entfernung und mit einem selbst gebastelten Ger\u00e4t, das das Funkspektrum analysiert und etwa 5.000 Dollar kostet. Interessant ist, dass dieser Angriff sowohl mit billigen USB-Tastaturen, als auch mit teuren Funktastaturen mit Signalverschl\u00fcsselung und auch mit eingebauten Laptop-Tastaturen funktioniert.<\/p>\n<p>All diese Ger\u00e4te funktionieren nach dem gleichen Prinzip und erzeugen elektromagnetisches Rauschen. Der Unterschied liegt in der Signalst\u00e4rke, die von der Weite der Daten\u00fcbertragung abh\u00e4ngt (bei Laptops ist die am k\u00fcrzesten).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Software to transmit keystrokes via RF emissions, receive with a inexpensive SDR like rtl-sdr and loop antenna <a href=\"http:\/\/t.co\/fx1ki7rmJM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fx1ki7rmJM<\/a><\/p>\n<p>\u2014 dragosr (@dragosr) <a href=\"https:\/\/twitter.com\/dragosr\/status\/561566683496583168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Daten k\u00f6nnen noch einfacher abgefangen werden, wenn der Zielcomputer mit dem Stromnetz verbunden ist. Stromschwankungen, die mit Tastaturanschl\u00e4gen einhergehen, erzeugen Rauschen im Erdleiter. Dieses Rauschen <a href=\"http:\/\/www.networkworld.com\/article\/2259454\/data-center\/how-to-use-electrical-outlets-and-cheap-lasers-to-steal-data.html?page=1\" target=\"_blank\" rel=\"noopener nofollow\">kann von einem Hacker abgefangen werden<\/a>, der mit einer Steckdose in der N\u00e4he verbunden ist. Die daf\u00fcr ben\u00f6tigten Ger\u00e4te haben eine Reichweite von etwa 15 Metern und kosten 500 Dollar.<\/p>\n<p><strong>Wie man sich dagegen wehrt: <\/strong>Der beste Schutz vor elektromagnetischen Spionen ist es, den Raum abzuschirmen (wie einen Faradayschen K\u00e4fig) und spezielle Rauschgeneratoren einzusetzen. Wenn Ihre Geheimnisse nicht ganz so viel wert sind und Sie die W\u00e4nde Ihres Kellers nicht mit Folie verkleiden m\u00f6chten, k\u00f6nnen Sie auch einen \u201emanuellen\u201c Rauschgenerator verwenden: Geben Sie einfach sporadisch redundante Zeichen ein und l\u00f6schen Sie diese anschlie\u00dfend wieder. Und nat\u00fcrlich k\u00f6nnen wichtige und vertrauliche Daten mit <a href=\"https:\/\/www.kaspersky.com\/blog\/how-and-why-you-should-use-the-virtual-keyboard\/\" target=\"_blank\" rel=\"noopener nofollow\">virtuellen Tastaturen<\/a> eingegeben werden.<\/p>\n<h3>Vorsicht vor dem Laser<\/h3>\n<p>Es gibt noch andere Methoden f\u00fcr das Keylogging, zum Beispiel <a href=\"http:\/\/arstechnica.com\/apple\/2011\/10\/researchers-can-keylog-your-pc-using-your-iphones-accelerometer\/\" target=\"_blank\" rel=\"noopener nofollow\">den Beschleunigungsmesser eines Smartphones<\/a>, der sich in der N\u00e4he der Tastatur befindet und eine ungef\u00e4hr achtzigprozentige Genauigkeit bietet. Das ist nat\u00fcrlich nicht gut genug, um Passw\u00f6rter abzufangen, aber die Bedeutung eines Textes kann damit ganz gut entschl\u00fcsselt werden. Die Methode basiert auf dem Vergleich der Vibration nacheinander folgender Impulse, die den Tastaturanschl\u00e4gen entsprechen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>F\u00fcnf #Cyberspionage-Technologien, die auch offline nicht zu stoppen sind<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FL4bk&amp;text=F%C3%BCnf+%23Cyberspionage-Technologien%2C+die+auch+offline+nicht+zu+stoppen+sind\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"http:\/\/www.networkworld.com\/article\/2259454\/data-center\/how-to-use-electrical-outlets-and-cheap-lasers-to-steal-data.html?page=1\" target=\"_blank\" rel=\"noopener nofollow\">Ein Laserstrahl<\/a>, der unauff\u00e4llig auf einen Computer gerichtet wird, kann solche Vibrationen noch viel genauer messen. Forscher sind sich einig, dass jede Taste ein eigenes Vibrationsmuster besitzt. Der Laser sollte f\u00fcr das Abh\u00f6ren auf einen Teil des Laptops oder der Tastatur gerichtet werden, der Licht gut reflektiert, etwa das Herstellerlogo.<\/p>\n<p><strong>Wie man sich dagegen wehrt. <\/strong>Diese Methode funktioniert nur aus n\u00e4chster N\u00e4he \u2013 lassen Sie die Spione also nicht zu nahe an sich herankommen.<\/p>\n<h3>Radio h\u00f6ren<\/h3>\n<p>Die Tastatureingaben abzufangen, ist nicht immer n\u00fctzlich, da es damit nicht m\u00f6glich ist, den Speicher des Computers auszulesen. Allerdings ist es m\u00f6glich, einen Offline-Computer mit einem Schadprogramm \u00fcber ein externes Medium zu infizieren. Genau so hat \u00fcbrigens auch <a href=\"https:\/\/www.kaspersky.com\/blog\/stuxnet-victims-zero\/\" target=\"_blank\" rel=\"noopener nofollow\">der ber\u00fcchtigte Stuxnet-Wurm die Computer im iranischen Natans infiziert<\/a>. Nach der Infizierung funktioniert das Schadprogramm wie ein interner Spion, der Daten durch ein bestimmtes physikalisches Medium \u201eabsaugt\u201c.<\/p>\n<p><a href=\"http:\/\/www.wired.com\/2014\/11\/airhopper-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">Israelische Forscher entwickelten eine Software<\/a>, die elektromagnetische Strahlung in Computer-Hardware moduliert. Dieses recht starke Signal kann sogar mit einem normalen FM-Empf\u00e4nger auf dem Handy empfangen werden.<\/p>\n<p>Warum so kompliziert? Computer mit geheimen Daten stehen in gut abgeschirmten R\u00e4umen mit beschr\u00e4nktem Zugang, um m\u00f6gliche Datenlecks zu eliminieren. Ein Spionage-Handy kann im Gegensatz zu einem Spektrumanalysator leicht dort hineingebracht werden.<\/p>\n<p><strong>Wie man sich dagegen wehrt: <\/strong>Alle Handys, nicht zu sprechen von viel verd\u00e4chtigeren Ger\u00e4ten, sollten niemals in einen abgeschirmten Raum gebracht werden.<\/p>\n<h3>Warm\u2026 W\u00e4rmer\u2026 Hei\u00df!<\/h3>\n<p>Das oben genannte israelische Team hat k\u00fcrzlich auch ein exotischeres Datendiebstahlsszenario <a href=\"http:\/\/www.wired.com\/2015\/03\/stealing-data-computers-using-heat\/\" target=\"_blank\" rel=\"noopener nofollow\">vorgef\u00fchrt<\/a>, das mit Hitzeemissionen arbeitet!<\/p>\n<p>Das Prinzip des Angriffs ist leicht erkl\u00e4rt: Zwei Desktop-Computer stehen nahe beieinander (etwa 40 Zentimeter) und die internen Motherboard-Temperatursensoren des einen Computers \u00fcberwachen die Temperatur\u00e4nderungen im anderen Computer.<\/p>\n<p>Das Schadprogramm passt regelm\u00e4\u00dfig die Laststufe des Systems an und produziert damit ein moduliertes Hitzesignal. Der zweite Computer empf\u00e4ngt dies, entschl\u00fcsselt es und schickt die Daten \u00fcber das Internet weiter.<\/p>\n<p>Internet-isolierte Computer stehen aus Gr\u00fcnden der Bequemlichkeit und Nutzerfreundlichkeit oft direkt neben vernetzten Computern, und das ist keine \u00dcbertreibung. Der vom Internet isolierte Computer enth\u00e4lt geheime Daten; der andere ist ein ganz normaler mit dem Internet verbundener Computer.<\/p>\n<p>Wenn dann jemand beide Computer infiziert, kann folgendes passieren: Das Schadprogramm liest die geheimen Daten, passt regelm\u00e4\u00dfig die Laststufe des Systems an, um die Systemtemperatur zu \u00e4ndern und damit ein moduliertes Hitzesignal zu erzeugen. Der zweite Computer empf\u00e4ngt dies, entschl\u00fcsselt es und schickt die geheimen Daten \u00fcber das Internet weiter.<\/p>\n<p>Die Hitzetr\u00e4gheit des Systems verhindert allerdings eine schnelle Daten\u00fcbertragung \u2013 die \u00dcbertragungsgeschwindigkeit ist auf acht Bit pro Stunde beschr\u00e4nkt. Bei dieser Geschwindigkeit ist es aber absolut m\u00f6glich, ein Passwort zu stehlen; ob sich diese Methode auch f\u00fcr den Diebstahl gro\u00dfer Datenbanken eignet, ist allerdings fraglich.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers have found a way to steal data from computers using heat <a href=\"http:\/\/t.co\/pJIKAOkWi4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pJIKAOkWi4<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/580256761896144897?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Allerdings kann die Rolle des zweiten Computers durch die steigende Beliebtheit Internet-basierter Ger\u00e4te auch von smarten Haushaltsger\u00e4ten wie einer Klimaanlage oder Temperatursensoren \u00fcbernommen werden, die die Temperatur\u00e4nderungen des Computers sogar genauer messen k\u00f6nnen. Die \u00dcbertragungsgeschwindigkeit k\u00f6nnte sich in naher Zukunft also erh\u00f6hen.<\/p>\n<p><strong>Wie man sich dagegen wehrt:<\/strong> Stellen Sie keinen Offline-Computer mit geheimen Daten neben einen mit dem Internet verbundenen Computer.<\/p>\n<h3>Klopf, klopf. Wer ist da?<\/h3>\n<p>Nicht einmal der klassische, gut abgeschirmte Raum garantiert einen kompletten Schutz vor Datenlecks. Denn dieser h\u00e4lt zwar elektromagnetische Wellen ab, allerdings keinen Ultraschall.<\/p>\n<p>Wenn es um Ultraschalltechnologien geht, nutzen Spione <a href=\"http:\/\/www.theregister.co.uk\/2011\/03\/10\/through_metal_comms_n_power_reinvented\/\" target=\"_blank\" rel=\"noopener nofollow\">zwei kompakte Einheiten<\/a>. Eine davon wird unauff\u00e4llig innerhalb des Raums platziert, die andere befindet sich irgendwo au\u00dferhalb davon. Die Daten\u00fcbertragungsrate von Ultraschall durch Stahl reicht bis zu 12 MB\/s. Zudem brauchen die beiden Ger\u00e4te keine Stromversorgung, da die Energie zusammen mit den Daten \u00fcbertragen wird.<\/p>\n<p><strong>Wie man sich dagegen wehrt: <\/strong>Wenn Sie Ihren eigenen Stahlraum haben, sollten Sie die darin befindlichen Ger\u00e4te laufend genau kontrollieren.<\/p>\n<p>Auf jeden Fall kann das Wissen um moderne Spionagetechniken (die zumindest im \u00f6ffentlichen Bewusstsein \u201emodern\u201c sind) Ihre Daten sch\u00fctzen. Auf Software-Seite hilft <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/multi-device-security?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____kismd_2015__\" target=\"_blank\" rel=\"noopener nofollow\">eine zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ger\u00e4te mit besonders wichtigen Funktionen oder geheimen Informationen sind normalerweise nicht mit dem Internet verbunden. Doch das Offline-Bleiben ist nicht mehr der ultimative Schutz.<\/p>\n","protected":false},"author":521,"featured_media":5611,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[885,254,1525,122,1261,239,1653,337],"class_list":{"0":"post-5609","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyberspionage","9":"tag-datendiebstahl","10":"tag-datenlecks","11":"tag-datenschutz","12":"tag-offline","13":"tag-schutz","14":"tag-security","15":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-going-offline-doesnt-help\/5609\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-going-offline-doesnt-help\/5894\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-going-offline-doesnt-help\/6296\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-going-offline-doesnt-help\/6222\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-going-offline-doesnt-help\/4607\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-going-offline-doesnt-help\/5443\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-going-offline-doesnt-help\/7966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-going-offline-doesnt-help\/9078\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberspionage\/","name":"Cyberspionage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5609"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5609\/revisions"}],"predecessor-version":[{"id":22977,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5609\/revisions\/22977"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5611"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}