Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Digitale Spionage: Passworttippen ist nicht sicher
> Mit einem neuen Verfahren ist es möglich, Passwörter und andere in den
> Rechner eingegebene Texte aus großer Entfernung auszuspähen.
> Wissenschaftler warnen vor der Sicherheitslücke.
Bild: Eingetippt heisst noch lange nicht sicher.
Wie sicher ist Kommunikation via PC? Wenn in diesem Zusammenhang heutzutage
über den Schutz der Privatsphäre diskutiert wird, geht es vor allem um die
Sicherheit des Datenverkehrs zwischen Benutzern. So muss jedem
Internet-Nutzer klar sein, dass etwa E-Mails standardmäßig unverschlüsselt
durch das Netz wandern und an zentralen Knoten deshalb belauscht werden
können. Gleiches gilt für normale Surfaktivitäten. Hinzu kommt, dass der
Staat mit Hilfe der Vorratsdatenspeicherung monatelang speichert, wann wer
wie lange im Netz war.
Seltener ein Thema ist hingegen die Absicherung des einzelnen Rechners
selbst. Forscher an der Lausanner Hochschule EPFL haben nun gezeigt, dass
auch dieser Bereich äußerst beachtenswert wäre: Sie zeigten eine Technik,
mit der aus den elektromagnetischen Signalen, die beim Tippen auf der
Tastatur von Laptops und Schreibtisch-PCs entsteht, der eingegebene Text
rekonstruiert werden kann. Die Doktoranden Martin Vuagnoux und Sylvain
Pasini aus dem Labor für Sicherheit und Kryptographie testeten insgesamt 11
verschiedene Tastaturmodelle, die entweder per USB-Anschluss oder der
älteren PS/2-Schnittstelle am Rechner hingen.
Ein weiterer erfolgreicher Versuch wurde mit in Laptops eingebauten
Keyboards gemacht. Bei einer Angriffsform waren die Eingaben noch aus 20
Meter Entfernung problemlos belauschbar, egal ob das Opfer einen
Liebesbrief oder ein Passwort tippte.
Die verwendete Technik war eher einfach: Eine simple Funkantenne mit
passender PC-Software reichte aus. Die Spionage war so zuverlässig
durchführbar, dass Vuagnoux und Pasini Tastaturen anschließend "für nicht
sicher zur Übertragung sensibler Informationen" erklärten. Insgesamt vier
verschiedene Methoden entwickelten die Forscher, die allesamt auf die
elektromagnetischen Signaturen einzelner Tasten setzten. Mit teurerer
Technik werde der Ansatz noch genauer.
Die digitale Spionage mit Hilfe elektromagnetischer Verfahren ist schon
seit längerem bekannt. So lassen sich insbesondere Röhrenmonitore mit der
so genannten "TEMPEST"-Technik über größere Entfernungen belauschen -
wurden diese nicht explizit vor Abstrahlungen geschützt, sind mit
entsprechend empfindlicher Ausrüstung sogar aus 100 Metern Entfernung noch
unerkanntes Ausspähen des Bildschirminhalts möglich. Das Bonner Bundesamt
für die Sicherheit in der Informationstechnik empfiehlt deshalb in
sensiblen Bereichen nur den Einsatz abgeschirmter Rechentechnik, da auch
Verschlüsselung nicht vor solchen Angriffen schützt.
Noch deutlich einfacher können Angreifer die PC-Benutzung aber mit reinen
Softwareansätzen belauschen. Dazu wird ein so genannter "Keylogger" über
Sicherheitslücken im Internet-Browser, E-Mail-Programm oder dem
Betriebssystem auf den Rechner geschmuggelt. Solche kleinen Programme
sammeln alle Tastenanschläge oder können sogar vollständige
Bildschirmmitschriften an Gauner und Spione schicken, sogar eine
Live-Verfolgung ist denkbar. Der so genannte "Bundestrojaner", den
Innenminister Schäuble fordert, arbeitet ähnlich. Alternativ existieren
Keylogger auch in Form von Hardware: Solche Kästchen werden zwischen
Tastatur und PC geschaltet und sind so klein, dass sie vom Opfer nicht
wahrgenommen werden. Ihre Daten schicken sie dann entweder per Internet an
den Lauscher oder sie werden später einfach wieder abgeholt und ausgelesen.
Eine offizielle Statistik zum Thema Passwortklau über solche Maßnahmen
existiert in Deutschland nicht. Das Problem, dass Zugangsdaten für Konten,
Online-Spiele oder andere teure Dienste gestohlen und gehandelt werden, hat
Experten zufolge aber inzwischen epidemische Ausmaße angenommen. Eines der
Hauptprobleme dabei ist die schlechte Absicherung sensibler Bereiche, die
lange Zeit selbst Riesen wie die Deutsche Telekom betraf. Deren Kundendatei
für den Mobilfunkanbieter T-Mobile mit 30 Millionen Datensätzen soll laut
einem Bericht des Spiegel nur mit wenigen Benutzerangaben und einem simplen
Passwort geschützt gewesen sein. Die entsprechenden Angaben kursierten
daraufhin in einschlägigen Kreisen.
22 Oct 2008
## AUTOREN
Ben Schwan
## TAGS
Keylogger
## ARTIKEL ZUM THEMA
Überwachung von Arbeitnehmern: Keylogger nur bei konkretem Verdacht
Tastatureingaben von Mitarbeitern dürfen nicht grundlos und heimlich
aufgezeichnet werden. So hat das Bundesarbeitsgericht entschieden.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.