| # taz.de -- Digitale Spionage: Passworttippen ist nicht sicher | |
| > Mit einem neuen Verfahren ist es möglich, Passwörter und andere in den | |
| > Rechner eingegebene Texte aus großer Entfernung auszuspähen. | |
| > Wissenschaftler warnen vor der Sicherheitslücke. | |
| Bild: Eingetippt heisst noch lange nicht sicher. | |
| Wie sicher ist Kommunikation via PC? Wenn in diesem Zusammenhang heutzutage | |
| über den Schutz der Privatsphäre diskutiert wird, geht es vor allem um die | |
| Sicherheit des Datenverkehrs zwischen Benutzern. So muss jedem | |
| Internet-Nutzer klar sein, dass etwa E-Mails standardmäßig unverschlüsselt | |
| durch das Netz wandern und an zentralen Knoten deshalb belauscht werden | |
| können. Gleiches gilt für normale Surfaktivitäten. Hinzu kommt, dass der | |
| Staat mit Hilfe der Vorratsdatenspeicherung monatelang speichert, wann wer | |
| wie lange im Netz war. | |
| Seltener ein Thema ist hingegen die Absicherung des einzelnen Rechners | |
| selbst. Forscher an der Lausanner Hochschule EPFL haben nun gezeigt, dass | |
| auch dieser Bereich äußerst beachtenswert wäre: Sie zeigten eine Technik, | |
| mit der aus den elektromagnetischen Signalen, die beim Tippen auf der | |
| Tastatur von Laptops und Schreibtisch-PCs entsteht, der eingegebene Text | |
| rekonstruiert werden kann. Die Doktoranden Martin Vuagnoux und Sylvain | |
| Pasini aus dem Labor für Sicherheit und Kryptographie testeten insgesamt 11 | |
| verschiedene Tastaturmodelle, die entweder per USB-Anschluss oder der | |
| älteren PS/2-Schnittstelle am Rechner hingen. | |
| Ein weiterer erfolgreicher Versuch wurde mit in Laptops eingebauten | |
| Keyboards gemacht. Bei einer Angriffsform waren die Eingaben noch aus 20 | |
| Meter Entfernung problemlos belauschbar, egal ob das Opfer einen | |
| Liebesbrief oder ein Passwort tippte. | |
| Die verwendete Technik war eher einfach: Eine simple Funkantenne mit | |
| passender PC-Software reichte aus. Die Spionage war so zuverlässig | |
| durchführbar, dass Vuagnoux und Pasini Tastaturen anschließend "für nicht | |
| sicher zur Übertragung sensibler Informationen" erklärten. Insgesamt vier | |
| verschiedene Methoden entwickelten die Forscher, die allesamt auf die | |
| elektromagnetischen Signaturen einzelner Tasten setzten. Mit teurerer | |
| Technik werde der Ansatz noch genauer. | |
| Die digitale Spionage mit Hilfe elektromagnetischer Verfahren ist schon | |
| seit längerem bekannt. So lassen sich insbesondere Röhrenmonitore mit der | |
| so genannten "TEMPEST"-Technik über größere Entfernungen belauschen - | |
| wurden diese nicht explizit vor Abstrahlungen geschützt, sind mit | |
| entsprechend empfindlicher Ausrüstung sogar aus 100 Metern Entfernung noch | |
| unerkanntes Ausspähen des Bildschirminhalts möglich. Das Bonner Bundesamt | |
| für die Sicherheit in der Informationstechnik empfiehlt deshalb in | |
| sensiblen Bereichen nur den Einsatz abgeschirmter Rechentechnik, da auch | |
| Verschlüsselung nicht vor solchen Angriffen schützt. | |
| Noch deutlich einfacher können Angreifer die PC-Benutzung aber mit reinen | |
| Softwareansätzen belauschen. Dazu wird ein so genannter "Keylogger" über | |
| Sicherheitslücken im Internet-Browser, E-Mail-Programm oder dem | |
| Betriebssystem auf den Rechner geschmuggelt. Solche kleinen Programme | |
| sammeln alle Tastenanschläge oder können sogar vollständige | |
| Bildschirmmitschriften an Gauner und Spione schicken, sogar eine | |
| Live-Verfolgung ist denkbar. Der so genannte "Bundestrojaner", den | |
| Innenminister Schäuble fordert, arbeitet ähnlich. Alternativ existieren | |
| Keylogger auch in Form von Hardware: Solche Kästchen werden zwischen | |
| Tastatur und PC geschaltet und sind so klein, dass sie vom Opfer nicht | |
| wahrgenommen werden. Ihre Daten schicken sie dann entweder per Internet an | |
| den Lauscher oder sie werden später einfach wieder abgeholt und ausgelesen. | |
| Eine offizielle Statistik zum Thema Passwortklau über solche Maßnahmen | |
| existiert in Deutschland nicht. Das Problem, dass Zugangsdaten für Konten, | |
| Online-Spiele oder andere teure Dienste gestohlen und gehandelt werden, hat | |
| Experten zufolge aber inzwischen epidemische Ausmaße angenommen. Eines der | |
| Hauptprobleme dabei ist die schlechte Absicherung sensibler Bereiche, die | |
| lange Zeit selbst Riesen wie die Deutsche Telekom betraf. Deren Kundendatei | |
| für den Mobilfunkanbieter T-Mobile mit 30 Millionen Datensätzen soll laut | |
| einem Bericht des Spiegel nur mit wenigen Benutzerangaben und einem simplen | |
| Passwort geschützt gewesen sein. Die entsprechenden Angaben kursierten | |
| daraufhin in einschlägigen Kreisen. | |
| 22 Oct 2008 | |
| ## AUTOREN | |
| Ben Schwan | |
| ## TAGS | |
| Keylogger | |
| ## ARTIKEL ZUM THEMA | |
| Überwachung von Arbeitnehmern: Keylogger nur bei konkretem Verdacht | |
| Tastatureingaben von Mitarbeitern dürfen nicht grundlos und heimlich | |
| aufgezeichnet werden. So hat das Bundesarbeitsgericht entschieden. |