{"id":9828,"date":"2017-02-28T10:04:02","date_gmt":"2017-02-28T10:04:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=9828"},"modified":"2017-05-18T09:23:02","modified_gmt":"2017-05-18T09:23:02","slug":"voice-recognition-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/voice-recognition-threats\/9828\/","title":{"rendered":"Ohren auf: Die Gefahr der Sprachassistenten"},"content":{"rendered":"<p>Heutzutage ist das Sprichwort \u201edie W\u00e4nde haben Ohren\u201c nicht mehr so metaphorisch wie es einmal war.<\/p>\n<p>\u201eDer Televisor war gleichzeitig Empfangs- und Sendeger\u00e4t. Jedes von Winston verursachte Ger\u00e4usch, das \u00fcber ein leises Fl\u00fcstern hinausging, wurde von ihm registriert\u2026 Es bestand nat\u00fcrlich keine M\u00f6glichkeit festzustellen, ob man in einem gegebenen Augenblick gerade \u00fcberwacht wurde.\u201c Das war George Orwells Beschreibung der \u201eBig Brother\u201c Spionageger\u00e4te in seinem Roman von 1984.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134326\/voice-threats-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-14135\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134326\/voice-threats-featured-2-1024x672.jpg\" alt=\"All ears: The dangers of voice assistants\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Was passiert jedoch wenn \u201eBig Brother\u201c nicht der Einzige ist, der Zugang zu dem Televisor hat? Was passiert, wenn fast jeder mit den notwendigen Fachkompetenzen reinh\u00f6ren k\u00f6nnte? Was passiert, wenn diese Bildschirme nicht nur f\u00fcr politische Propaganda, sondern auch daf\u00fcr genutzt werden, personalisierte Werbung zu zeigen: gehen wir z.B. davon aus, dass Sie sich bei Ihrem Ehepartner \u00fcber Kopfschmerzen beklagen und sofort eine Werbung f\u00fcr Schmerzmittel eingeblendet wird. Dies ist nicht l\u00e4nger der Handlungsablauf einer dystopischen Novelle, sondern sehr realit\u00e4tsnah\u2014 ein bisschen futuristisch zwar, aber wahrscheinlich in der nahen Zukunft Wirklichkeit.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Mit\u00a0Apple Siri und Amazon Echo sind bei uns aufmerksame Zuh\u00f6rer eingezogen.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FDPf1&amp;text=Mit%C2%A0Apple+Siri+und+Amazon+Echo+sind+bei+uns+aufmerksame+Zuh%C3%B6rer+eingezogen.%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wir sind bereits von modernen Bildschirmen umgeben und ihre neuen Funktionen, wie die Sprachassistenten, k\u00f6nnten sich in eine weitere Bedrohung verwandeln.<\/p>\n<p>Virtuelle Assistenten wie Apple Siri befinden sich in Smartphones, Tablets und Laptops oder station\u00e4ren Ger\u00e4ten wie Amazon Echo oder den smarten Lautsprechern von Google Home. Leute benutzen diese, um Musik an- und auszuschalten, Wetterberichte abzurufen, Raumtemperaturen anzupassen, Online einzukaufen und viele andere Dinge zu tun.<\/p>\n<p>K\u00f6nnen diese \u00dcberwachungsmikrophone Schaden anrichten? Klar. Die erste M\u00f6glichkeit, die einem in den Sinn kommt, ist der Verlust pers\u00f6nlicher und unternehmenseigener Daten. Aber es gibt eine andere M\u00f6glichkeit, die sogar noch einfacher f\u00fcr Cyber-Kriminelle in Geld umzuwandeln ist: Diktieren Sie ihre Kreditkartennummer und Einmal-Passw\u00f6rter, um Formulare auf Webseiten auszuf\u00fcllen?<\/p>\n<p>Smarte Lautsprecher k\u00f6nnen Stimmen sogar in einem lauten Umfeld oder mit Musik im Hintergrund erkennen. Sie m\u00fcssen nicht einmal besonders deutlich sprechen, um verstanden zu werden: Meiner Erfahrung nach erkennt der Sprachassistent von Google auf einer normalen Android Tablet teilweise 3-j\u00e4hrige Kinder besser als deren Eltern.<\/p>\n<p>Hier ein paar Geschichten, die lustig, aber doch alarmierend sind. Alle handeln von Sprachassistenten und Smart Gadgets. Science-Fiction-Autoren haben lange von Maschinen getr\u00e4umt, mit denen wir reden k\u00f6nnen, aber nicht einmal sie konnten sich vorstellen, dass diese Vorf\u00e4lle wirklich passiert sind.<\/p>\n<h3>Die Rebellion der Lautsprecher<\/h3>\n<p>Im Januar 2017, in San Diego, Kalifornien, strahlte der Kanal CW6\u00a0<a href=\"http:\/\/www.cw6sandiego.com\/news-anchor-sets-off-alexa-devices-around-san-diego-ordering-unwanted-dollhouses\/\" target=\"_blank\" rel=\"noopener nofollow\">eine interessante Nachricht<\/a>\u00a0\u00fcber die Schwachstellen von Amazon Echo Lautsprechern (ausgestattet mit dem virtuellen Assistenten Alexa) aus.<\/p>\n<p>Das System ist nicht f\u00e4hig, Menschen anhand ihrer Stimme zu unterscheiden, erkl\u00e4rte der Moderator, was hei\u00dft, dass Alexa den Anweisungen von jedem folgt, der sich in der N\u00e4he des Ger\u00e4tes aufh\u00e4lt. Das Ergebnis war, dass kleine Kinder ungeplant Online Eink\u00e4ufe t\u00e4tigten, da sie den Unterschied dazwischen nicht verstanden, ihre Eltern um einen Snack oder Alexa um ein Spielzeug zu bitten.<\/p>\n<p>Dann sagte der Moderator laut in den Saal hinein: \u201eIch finde das kleine M\u00e4dchen klasse, das sagte \u201aAlexa, bestelle mir ein Puppenhaus\u2018.\u201c Darauf folgten unz\u00e4hlige Beschwerden. Leute aus ganz San Diego berichteten \u00fcber K\u00e4ufe von Puppenh\u00e4usern, die ihre Sprachassistenten spontan get\u00e4tigt hatten. Alexa h\u00f6rte den Satz im Fernsehen und nahm diesen als Befehl wahr, den sie prompt befolgte.<\/p>\n<p>Amazon versicherte den Opfern der \u201eKI Rebellion\u201c, dass sie ihre Bestellungen stornieren konnten ohne etwas zahlen zu m\u00fcssen.<\/p>\n<h3>Gadgets unter Eid<\/h3>\n<p>Lauschende Gadgets sind wertvoll f\u00fcr Strafverfolgungsbeh\u00f6rden, da sie (normalerweise) alles wiederholen k\u00f6nnen, was sie geh\u00f6rt haben. Hier ein Krimi, der in Arkansas im Jahre 2015 stattgefunden hat.<\/p>\n<p>Vier M\u00e4nner feierten eine Party. Sie guckten Fu\u00dfball, tranken, entspannten sich im Whirlpool, nichts Ungew\u00f6hnliches. Am n\u00e4chsten Tag fand der Eigent\u00fcmer des Hauses den leblosen K\u00f6rper einer seiner G\u00e4ste im Whirlpool. Er wurde schnell zum Verd\u00e4chtigen Nummer eins. Die anderen G\u00e4ste gaben an, dass sie die Party verlassen hatten, bevor etwas vorgefallen war.<\/p>\n<p>Die Kriminalbeamten entdeckten viele smarte Ger\u00e4te im Haus: Licht- und Sicherheitssysteme, eine Wetterstation sowie ein Amazon Echo. Die Polizei entschied, es zu befragen. Die Beamten hofften, Stimmaufnahmen aus der Mordnacht zu erhalten. Sie baten Amazon, ihnen die Daten zur Verf\u00fcgung zu stellen, aber das Unternehmen weigerte sich angeblich.<\/p>\n<p>Amazon Entwickler geben an, dass Echo nicht durchgehend alle Ger\u00e4usche aufnimmt, sondern nur dann, wenn der Nutzer das Weckwort sagt, was serienm\u00e4\u00dfig Alexa ist. Daraufhin wird der Befehl f\u00fcr eine begrenzte Zeit auf den Servern des Unternehmens gespeichert. Amazon erkl\u00e4rt, dass sie Befehle nur speichern, um den Kundenservice zu verbessern und dass Nutzer manuell alle Aufnahmen \u00fcber ihre <a href=\"https:\/\/www.amazon.de\/gp\/help\/customer\/display.html?nodeId=201602040\" target=\"_blank\" rel=\"noopener nofollow\">Kontoeinstellungen<\/a> l\u00f6schen k\u00f6nnen.<\/p>\n<p>Die Kriminalbeamten fanden jedoch ein anderes Ger\u00e4t, was ihnen Hinweise geben konnte. Man nutzte als Beweismittel die Zeugenaussage von\u2026 einem smarten Wasserz\u00e4hler. Am fr\u00fchen Morgen, Stunden nach dem Tod des Opfers, wurde anscheinend eine gro\u00dfe Menge Wasser verbraucht. Der Hausbesitzer gab an, dass er zu diesem Zeitpunkt bereits geschlafen hatte. Die Ermittler mutma\u00dften, dass das Wasser verwendet wurde, um das Blut zu entfernen.<\/p>\n<p>Man muss dabei erw\u00e4hnen, dass die Angaben des smarten Messger\u00e4ts anscheinend ungenau waren. Zus\u00e4tzlich zu dem sehr hohen Wasserverbrauch mitten in der Nacht, zeigte es an, dass der Wasserverbrauch nicht h\u00f6her als 40 Liter pro Stunde am Tag der Party war. Man kann jedoch keinen Whirlpool mit diesen Mengen f\u00fcllen. Der angeklagte Besitzer gab ein Interview f\u00fcr <a href=\"http:\/\/stopsmartmeters.org\/2016\/08\/26\/smart-meter-data-at-crux-of-arkansas-murder-case\/\" target=\"_blank\" rel=\"noopener nofollow\">StopSmartMeters.org<\/a>\u00a0(ja, es gibt eine Webseite, die von den Hassern smarter Messger\u00e4te gegr\u00fcndet wurde); in diesem gab er an, dass er davon ausging, dass die Zeit auf dem Wassermesser falsch eingestellt war.<\/p>\n<p>Der Fall kommt dieses Jahr vor Gericht.<\/p>\n<p style=\"background-color: #dddddd\"><b>Virtuelle Assistenten in Filmen<\/b><br>\n(Spoiler Warnung!)<br>\nSogar die moderne Massenkultur behandelt virtuelle Assistenten mit Misstrauen. Zum Beispiel in dem Film <em>Passengers<\/em> enth\u00fcllt der Android-Barmann Arthur Jim Prestons Geheimnis und sch\u00e4digt dessen Ansehen vor seiner Begleiterin, Aurora. In\u00a0<em>Why Him?<\/em>\u00a0belauscht die Sprachassistentin Justine ein Telefongespr\u00e4ch des Protogonisten, Ned Fleming, und verr\u00e4t ihn.<\/p>\n<h3>Das Auto als Wanze<\/h3>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/01\/15\/police-spying-on-car-conversations-location-siriusxm-gm-chevrolet-toyota-privacy\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes berichtet auch<\/a>\u00a0ein paar interessante F\u00e4lle von elektronischen Ger\u00e4ten, die gegen ihre Besitzer verwendet wurden.<\/p>\n<p>Im Jahre 2001 erhielt das FBI die Erlaubnis von einem Gericht in Nevada, damit sie ATX Technologies um Hilfe bitten konnten, um Unterhaltungen in einem privaten Auto abzuh\u00f6ren. ATX Technologies entwickelt und verwaltet Kommunikationssysteme f\u00fcr Autos, die es Autobesitzern erm\u00f6glichen, Hilfe in F\u00e4llen von Verkehrsunf\u00e4llen anzufordern.<\/p>\n<p>Das Unternehmen gab der Nachfrage statt. Leider wurden keine technischen Details ver\u00f6ffentlicht, au\u00dfer der Forderung des FBIs, dass diese \u00dcberwachung mit einem \u201eMinimum an Interferenzen\u201c bezogen auf den Service, den man dem Verd\u00e4chtigen lieferte, stattfinden sollte. Es ist wahrscheinlich, dass das Abh\u00f6ren \u00fcber die Notfallleitung stattfand und dass die Mikrophone des Autos ferngesteuert angeschaltet wurden.<\/p>\n<p>Eine \u00e4hnliche Geschichte fand im Jahre 2007 in Louisiana statt. Ein Fahrer oder Insasse dr\u00fcckte versehentlich den Hotline-Knopf und rief den OnStar Notfalldienst an. Die Telefonistin nahm den Anruf entgegen. Nachdem sie keine Antwort erhielt, rief sie die Polizei an. Dann versuchte sie erneut, das m\u00f6gliche Opfer zu erreichen und lauschte einer Unterhaltung, die sich wie der Teil eines Drogendeals anh\u00f6rte. Die Telefonistin lies den Polizisten hineinh\u00f6ren und lokalisierte das Auto. Infolgedessen hielt die Polizei das Auto an und fand Marihuana in diesem.<\/p>\n<p>Im dem letzten Fall versuchte die Verteidigung des Fahrers die Beweise der Polizei f\u00fcr ung\u00fcltig zu erkl\u00e4ren, da es keinen Durchsuchungsbefehl gegeben hatte, aber der Richter lehnte dieses Argument ab, da die Polizei nicht mit der Abh\u00f6rung begonnen hatte. Der Verd\u00e4chtige hatte das Auto von einem Vorbesitzer ein paar Monate vor dem Vorfall erworben und wusste wahrscheinlich nichts von der Notfallfunktion. Er wurde letztendlich f\u00fcr schuldig erkl\u00e4rt.<\/p>\n<h3>Wie verzichtet man auf Luft<\/h3>\n<p>Im Januar auf der CES 2017 in Las Vegas waren fast alle smarten Dinge, die pr\u00e4sentiert wurden, von Autos bis zu K\u00fchlschr\u00e4nken, mit einem virtuellen Assistenten versehen. Dieser Trend sorgt bestimmt f\u00fcr neue Risiken f\u00fcr die Privatsph\u00e4re, Sicherheit und sogar Gesundheit.<\/p>\n<p>Jeder Entwickler muss der Kundensicherheit Priorit\u00e4t einr\u00e4umen. F\u00fcr Normalverbraucher haben wir eine paar Tipps, um ihnen dabei zu helfen, ihr Leben vor den allesh\u00f6renden Ohren zu sch\u00fctzen.<\/p>\n<ol>\n<li>Schalten Sie das Mikrophon bei Amazon Echo und den Google Lautsprechern ab. Es gibt einen Knopf. Es ist nicht der beste Weg, um seine Privatsph\u00e4re zu sch\u00fctzen, da man immer daran denken muss, den Assistenten auszuschalten, aber es ist immerhin etwas.<\/li>\n<li>Verwenden Sie die\u00a0<a href=\"https:\/\/www.amazon.de\/gp\/help\/customer\/display.html?nodeId=201952610\" target=\"_blank\" rel=\"noopener nofollow\">Kontoeinstellungen<\/a>\u00a0von Echo, um K\u00e4ufe zu untersagen oder sie mit einem Passwort zu sch\u00fctzen.<\/li>\n<li>Verwenden Sie einen Antiviren-Schutz f\u00fcr PCs, Tablets und Smartphones, um das Risiko von Datenverlust zu mindern und Kriminelle auszuschlie\u00dfen.<\/li>\n<li>\u00c4ndern Sie das <a href=\"https:\/\/www.amazon.de\/gp\/help\/customer\/display.html?nodeId=201971890\" target=\"_blank\" rel=\"noopener nofollow\">Weckwort<\/a>\u00a0von Amazon Echo, falls jemand bei Ihnen Zuhause einen Namen hat, der dem von \u201eAlexa\u201c \u00e4hnelt. Sonst k\u00f6nnte jede Unterhaltung in der N\u00e4he des Ger\u00e4tes sich in ein echtes \u00c4rgernis verwandeln.<\/li>\n<\/ol>\n<h3>Das ist keine Einbahnstra\u00dfe<\/h3>\n<p>Okay, Sie haben die Webcam von Ihrem Laptop mit einem Aufkleber abgedeckt, Ihr Smartphone unter einem Kissen versteckt und Ihr Echo weggeworfen. Jetzt f\u00fchlen Sie sich sicher vor digitaler Belauschung\u2026 aber dem ist nicht so. Forscher der Ben-Gurion Universit\u00e4t (Israel)\u00a0<a href=\"http:\/\/cyber.bgu.ac.il\/advanced-cyber\/system\/files\/SPEAKEaR.pdf\" target=\"_blank\" rel=\"noopener nofollow\">erkl\u00e4rten, dass sogar normale Kopfh\u00f6rer in Abh\u00f6rger\u00e4te verwandelt werden k\u00f6nnen<\/a>.<\/p>\n<ol>\n<li>Kopfh\u00f6rer und passive Lautsprecher sind im Grunde ein umgekehrtes Mikrophon. Das hei\u00dft, dass Kopfh\u00f6rer, die an einen PC angeschlossen werden, Ger\u00e4usche erkennen k\u00f6nnen.<\/li>\n<li>Einige Soundchips\u00e4tze k\u00f6nnen die Funktion eines Audioanschlusses auf Softwareniveau ver\u00e4ndern. Das ist kein Geheimnis\u2014 das steht in den Beschreibungen der Hauptplatine.<\/li>\n<\/ol>\n<p>Demzufolge k\u00f6nnen Kriminelle Ihre Kopfh\u00f6rer in eine Abh\u00f6ranlage verwandeln, um insgeheim Ger\u00e4usche aufzunehmen und diese an ihre Server \u00fcber das Internet zu senden. Feldstudien haben dies bewiesen: Auf diese Art und Weise kann man eine Unterhaltung in angemessener Qualit\u00e4t aufnehmen, die viele Meter entfernt stattfindet. Gehen Sie davon aus, dass Leute oft ihre Kopfh\u00f6her n\u00e4her bei sich haben und sie um den Hals tragen oder auf einen Tisch in der N\u00e4he legen.<\/p>\n<p>Um sich selbst vor dieser Art von Angriffen zu sch\u00fctzen, verwenden sie aktive Lautsprecher anstatt passive Kopfh\u00f6rer und Lautsprecher. Aktive Lautsprecher haben einen eingebauten Verst\u00e4rker zwischen dem Klinkenstecker und dem Lautsprecher, der das Signal davon abh\u00e4lt, zur\u00fcck zur Eingabeseite zu gelangen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufmerksame Zuh\u00f6rer wie Apple Siri und Amazon Echo sind bei uns eingezogen. Was ist das Problem?  <\/p>\n","protected":false},"author":2049,"featured_media":9831,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,2287],"tags":[84,109,1000,2430,130,2429,337,1254,341],"class_list":{"0":"post-9828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-amazon","10":"tag-apple","11":"tag-daten","12":"tag-echo","13":"tag-privatsphare","14":"tag-siri","15":"tag-spionage","16":"tag-stimmerkennung","17":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voice-recognition-threats\/9828\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voice-recognition-threats\/5974\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voice-recognition-threats\/10855\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voice-recognition-threats\/8443\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voice-recognition-threats\/8963\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voice-recognition-threats\/10130\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voice-recognition-threats\/9863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voice-recognition-threats\/14207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voice-recognition-threats\/6755\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voice-recognition-threats\/7179\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/voice-recognition-threats\/6315\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voice-recognition-threats\/14670\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voice-recognition-threats\/14207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voice-recognition-threats\/14134\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/stimmerkennung\/","name":"Stimmerkennung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9828"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9828\/revisions"}],"predecessor-version":[{"id":10576,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9828\/revisions\/10576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9831"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}