Was Geheimdienste so alles können

16. März 2024von 9,1 Minuten Lesezeit

Im Gefolge der Taurus Leaks stellt sich die Frage, wie Geheimdienste an Informationen kommen. Geheimdienste aller Länder haben die Aufgabe der Informationsbeschaffung. Dass die Ausübung dieser Aufgabe sich nicht auf legale Tätigkeiten wie das Studium von Tageszeitungen beschränkt, gilt als gesichert. Dieser Artikel soll ein Licht auf die aktuellen Möglichkeiten von technisch fortschrittlichen Geheimdiensten werfen. Die im Verlauf beschriebenen Methoden sind exemplarisch und keinesfalls vollständig.

Die Infiltration eines gegnerischen Netzwerkes – kommerziell, politisch oder militärisch – erfolgt stets in mehreren Schritten. Die einzelnen Schritte werde ich im späteren Verlauf genauer ausführen.

1. Akt: Die Erstinfektion

In diesem Schritt wird das erste System infiziert. Dieses dient für die folgenden Schritte als Brückenkopf.

2. Akt: Netzwerkanalysen

Es werden einfache grundlegende Daten über das Netzwerk gesammelt und Geräte identifiziert.

3. Akt: Rechteausweitung

Mit den gewonnenen Erkenntnissen werden gezielt Sicherheitslücken ausgenutzt, um die Rechte der Systemandministratoren zu erlangen,

4. Akt: Verankerung

Die gewonnen Rechte werden dazu genutzt sich tief im System festzusetzen und eine hohe Anzahl an persistenten Hintertürchen zu installieren.

5. Akt: Datenabgriffe

Hier werden nun die gewonnenen Rechte dazu genutzt, um interessante Daten zu erlangen.

6. Akt: Datennutzung / Erpressung

Die gewonnenen Daten werden genutzt.

Im Detail:

Beispiele für den 1. Akt – die Erstinfektion

Der schwerste Schritt ist die Erstinfektion. Es gibt verschiedene klassische Methoden. Hier einige Beispiele:

Beispiel 1 Social Engineering:

Ein Mitarbeiter wird dazu bewegt, auf einen bestimmten Link zu klicken. Man muss dazu nicht viel wissen. Es reichen zum Beispiel die Emailadressen von einem Vorgesetzten sowie einem untergebenen Mitarbeiter. Denn gewöhnliche Emails kann man sehr einfach fälschen. So bekommt der Mitarbeiter eine vermeintliche Email von seinem Chef. Dieser enthält die Bitte zur sofortigen Teilnahme an einer Videokonferenz. Dazu passend die zugehörige täuschend echt aussehende Einladungsemail mit dem gefälschten Teilnahme-Link. Klickt der Mitarbeiter nun auf den Link, bekommt er eine Meldung mit der Bitte, die Konferenz-Software zu updaten. Macht er das gutgläubig, installiert er sich in Wirklichkeit schon eine Schadsoftware, im Folgenden Trojaner genannt. Die Erstinfektion ist geschehen.

Beispiel 2 Neugier ausnutzen:

Es werden auf dem Betriebsgelände, zum Beispiel auf dem Mitarbeiterparkplatz, USB-Sticks, wie zufällig verloren, platziert. Der USB-Stick wird gefunden. Da auf dem Stick „Gehaltslisten“ steht und der Mitarbeiter sehr neugierig ist, steckt er diesen Stick in seinen Computer. Die Erstinfektion ist geschehen.

Beispiel 3 Phishing:

Wegen eines vorgetäuschten Sicherheitsleck werden an die Mitarbeiter Aufforderungen zur erneuten Eingabe der Zugangsdaten verschickt. Ein gewisser Prozentsatz macht dieses, ohne nachzudenken. Die gewonnenen Zugangsdaten werden jetzt verwendet. Die Erstinfektion ist geschehen.

Beispiel 4:

Wenn ein Unternehmen auf die vorigen Möglichkeiten nicht reinfällt, bleibt noch die „harte“ Methode. Zum Beispiel betreibt das Unternehmen ein WLAN, welches verschlüsselt ist. Mittels Richtantenne können in einiger Entfernung die Funksignale mitgehört werden. Ein gewöhnlicher Hochleistungs-Computer braucht zum Entschlüsseln dieser Signake jedoch mehrere Jahrzehnte. Deshalb gelten solche Verschlüsselungen als hinreichend sicher. Der Spion entschlüsselt die Funksignale jedoch nicht selber, sondern sendet diese über das Internet zu einem heimischen Hochleistungs-Rechenzentrum, wo mittels brutaler Rechenpower oder inzwischen auch KI und Quantenrechnern die Signale entschlüsselt werden können. Es wird daraus zum Beispiel das WLAN-Passwort gewonnen, welches der Spion fortan nutzen kann, um vor dem Gebäude mit seinem eigenen Notebook Zugriff auf das Netzwerk zu gewinnen. Die Erstinfektion ist geschehen.

Beispiele für den 2. Akt, die Netzwerkanalysen

Die Netzwerkanalysen sind jetzt nicht mehr schwierig. Der Trick besteht jedoch darin, dieses möglichst unauffällig zu machen. Also ist zunächst so etwas wie passives Lauschen angesagt. Hierbei werden die ersten IP-Adressen von Servern, Druckern, Routern, Switchen und Firewalls ermittelt. Durch raten von weiteren IP-Adressen und unsichtbare Portscans können als nächstes auch selten benutzte Server oder Netzwerkgeräte identifiziert werden. Am Ende liegt ein kompletter Plan des internen Netzwerkes vor. Diese Daten werden dann der spionierenden Zentrale zugeschickt. Diese entscheidet, an welcher Stelle der nächste Angriff sinnvoll ist. Zum Beispiel ein Access-Point, der schon lange keine Updates mehr bekommen hat und Schwachstellen aufweist. Oder ein beliebiger anderer Server mit bekannten Sicherheitslücken.

Beispiele für den 3. Akt, die Rechteausweitung

Die bis hierhin gewonnenen Informationen dienen nun zu einer gezielten Infektion von sicherheitsrelevanten Geräten. Der Hauptzweck ist es, sich entweder durch eine Sicherheitslücke fest im System als Administrator zu installieren oder anders an das Passwort zu gelangen. Zum Beispiel über das Auslesen der Signale von der Tastatur. Keylogger heißen diese Systeme. Aber auch von einem Nachbarcomputer oder Handy kann ohne direkte Verbindung nur über den Schall spioniert werden.

Die Technik ist so weit fortgeschritten, dass bereits ein Audiomittschnitt eines tippenden Administrators so ausgewertet werden kann, dass daraus die Reihenfolge der getippten Zeichen identifiziert werden kann. Denn jede Taste hat einen bestimmten ganz leicht unterscheidbaren Klang und jeder Finger braucht eine andere Zeit, bis er die Tasten erreicht hat. Auch ist der Weg des Schalls abhängig von dem Abstand zum Mikrofon. Dieser minimale Zeitversatz kann Rückschlüsse auf die Lage der gedrückten Taste liefern. Daraus lässt sich eine Art Fingerabdruck des tippenden Admins erstellen. Eine gut trainierte KI kann daraus lernen, welche Taste gedrückt wurde. Hat der Spion erstmal Admin-Rechte erlangt, stehen ihm alle weiteren Türen offen.

Beispiele für den 4. Akt, die Verankerung

Die bisherigen Vorgänge waren eher passiver Natur. Alles Spätere birgt eine höhere Gefahr der Entdeckung. Daher ist es zur Vorbereitung der weiteren Schritte wichtig, viele Hintertürchen zu installieren. Diese sollen auch eine Entdeckung überleben und eine erneute Reinfektion ermöglichen.

Eine der üblichen Vorgehensweisen nach der Entdeckung einer Infektion ist das Formatieren aller Festplatten. Eine anschließende Neuinstallation der Systeme bzw. das Rückspielen eines sauberen Backups kann einen Trojaner löschen. Daher ist die Festplatte in der Regel kein so guter Ort für ein Hintertürchen. Aber es gibt in einem PC noch genügend andere Möglichkeiten, eine Formatierung zu überleben. Zum Beispiel kann es einem Trojaner gelingen, sich im BIOS des Systems einzunisten. Das BIOS ist quasi ein kleiner Computer im Computer, der ausschließlich die Aufgabe hat, den Start des Systems zu ermöglichen. Nach der Manipulation hat das BIOS die zusätzliche Aufgabe bekommen, den Trojaner erneut zu installieren.

Eine neue Generation von Trojanern kann sich auch in der Elektronik der Festplatte festsetzen. Denn jedes Speichermedium hat inzwischen so etwas wie einen intelligenten und programmierbaren Controller. Dieser kann so manipuliert werden, dass er beim Formatieren des Mediums das Löschen eines zuvor gesicherten Trojaners verhindert.

Der Controller täuscht die erfolgreiche Löschung vor und sobald ein neues Betriebssystem installiert wurde, hängt der Controller beim Start den Trojaner unbemerkt an eine ausführbare Datei an. Schon ist der schädliche Trojaner wieder installiert. Virenscanner sind dabei im übrigen komplett machtlos, da der Speichercontroller dem Virenscanner stets die Originaldatei vorgaukelt.

Auch viele Netzwerkgeräte haben programmierbare Controller oder gar eigene Prozessoren und sind damit kleine Computer. Auf machen Geräten läuft sogar ein Linux-System. So können zum Beispiel WLAN-Accesspoints, Drucker, Router, Switche etc… so manipuliert werden, dass sie als Hintertürchen dienen können, über die ein Angreifer erneut Zugriff auf das Netzwerk erlangen kann. An diese Systeme denkt man nach einer Infektion meistens nicht. Inzwischen hat jedes Gerät, welches als „smart“ betitelt wird, so einen kleinen Minicomputer enthalten. Findige Hacker haben unlängst zur Demonstration sogar ein ganzes Computerspiel auf einer einzigen smarten IKEA-LED installiert.

Beispiele für den 5. Akt, Datenabgriffe

Im jetzigen Stand hat der Angreifer alle Rechte und er kann aus dem System nicht mehr entfernt werden. Nun kann er Daten sammeln. Das können geheime Dokumente sein, Mitschnitte von Telefonaten oder Video-Konferenzen, belastende Emails und vieles mehr. Die Datenmenge ist oft so groß, dass diese vor Ort klassifiziert werden muss, bevor diese dann an das Zielsystem weitergeleitet werden. So zum Beispiel kann ein Angreifer ausschließlich Videokonferenzen von führenden Persönlichkeiten wie Generäle aufzeichnen. Die Datenabgriffe laufen permanent im Hintergrund weiter. Alles was verfügbar ist, wird von dem Angreifer ausgewertet. Oft mit Hilfe von KI-Sytemen, die interessante Inhalte automatisch erkennen.

Interessant vielleicht am Rande ist, dass zu diesem Zeitpunkt auch die Sicherheitssysteme und Firewalls manipuliert sein müssen, damit der massive Datenabfluss unentdeckt bleibt. Geht das nicht, werden manchmal  auch exotische Datenübertragungen verwendet, die den sogenannten „Air-Gap“ überbrücken. Dabei besteht keine elektrische Verbindung des Senders mit dem Empfänger. Ein Computer kann zum Beispiel ein unhörbares Ultraschall-Signal aussenden und smarte Beleuchtung kann das Licht im Takt von Daten unsichtbar flackern lassen. Der Spion kann dann aus einiger Entfernung diese Daten wieder empfangen. Sogar ein Stromnetz eignet sich zur Übertragung von Daten vorbei an der Firewall.

Beispiele für den 6. Akt: Datennutzung / Erpressung

Hier sind jetzt der Fantasie keine Grenzen gesetzt. Ein Angreifer kann Systeme sabotieren und manipulieren. Zum Beispiel kann er beim Betrieb von Zentrifugen eine falsche Umdrehungszahl an die zentrale Steuerung melden. So ist es dem Iran passiert. Sein Atomprogramm konnte damit ausgebremst werden. Geht es um Lösegeld, können wichtige Daten des Opfers verschlüsselt werden, und erst nach Zahlung wieder freigegeben werden. Ist das Opfer ein Staat, kann mit den gewonnenen Daten die Politik beeinflusst werden und einzelne Akteure in ihrer Entscheidungsfreiheit beeinflusst werden. Ist das Opfer das Militär, kann ein Krieg ausgelöst oder unmöglich gemacht werden.

Fazit:

Die Möglichkeiten der Geheimdienste übersteigt die Vorstellungskraft der meisten Beteiligten. Um ein System wirklich sicher zu machen, bedarf es außerdem ein Vielfaches dessen, was der Gegenseite ein Angriff kostet. 100 Sicherheitslücken zu schließen ist teurer als eine einzige übersehene Lücke auszunuten. Daher ist es gerade für sicherheitsrelevante Bereiche (Militär, Energie, Politik, etc…) so extrem aufwändig und teuer, ein wirklich sicheres System aufzubauen.

Alle Nachlässigkeiten oder Budgetbeschränkungen werden von einem Angreifer gnadenlos ausgenutzt werden.

Ergänzungen nachgereicht:

  1. Computertastatur mit Handy ausspionieren per Beschleunigungssensor: https://www.spiegel.de/netzwelt/gadgets/computersicherheit-smartphones-koennen-tastatur-abhoeren-a-925280.html
  2. Computertastatur per Audio sogar über Zoom ausspionierbar: https://www.bleepingcomputer.com/news/security/new-acoustic-attack-steals-data-from-keystrokes-with-95-percent-accuracy/
  3. Trojaner nisten sich in BIOS und Firmwares ein: https://www.pctipp.ch/news/sicherheit/trojaner-nistet-sich-in-bios-und-firmware-ein-1956276.html
  4. Trojaner können sich in der Firmware einer SSD einnisten: https://cyware.com/news/new-ways-to-hide-malware-inside-ssd-firmware-discovered-baa1a2f7
  5. Ein verslüsseltes WLAN hacken – eine exemplarische Anleitung: https://de.wikihow.com/Ein-WPA/WPA2-WLAN-mit-Kali-Linux-hacken
  6. WLAN aus der Entfernung abhöhren. Aktueller Entfernungsrekord liegt bei 279km: https://www.golem.de/0604/44975.html
Bild von Darwin Laganzon auf Pixabay

Die in diesem Artikel geäußerten Ansichten spiegeln nicht unbedingt die Ansichten der fixen Autoren von TKP wieder. Rechte und inhaltliche Verantwortung liegen beim Autor.

Ein eifriger Leser ihres Blogs, Systemanalytiker und IT-Security-Experte.


Unsere Arbeit ist spendenfinanziert – wir bitten um Unterstützung.

Folge TKP auf Telegram oder GETTR und abonniere unseren Newsletter.


Warum Pistorius bezüglich des Taurus-Leaks lügen muss

Supergau Bundeswehr Leak: Sicherheitspolitische Bombe erschüttert NATO

26 Kommentare

  1. […] März 2024von IT-Security-Experte9,1 Minuten […]

  2. suedtiroler 17. März 2024 at 11:50Antworten

    bestimmte Geheimdienste haben wahrscheinlich schon lange ein Hintertürchen in bestimmten kommerziellen Betriebssystemen und Programmen integriert, ohne irgendwas hacken zu müssen.
    und in der Cloud werden die Firmen mit den Diensten schön zusammenarbeiten.

    • Vortex 19. März 2024 at 23:34Antworten

      Wer nah dran ist (tinyurl.com/2u7x2j84) hatt(e) auch was zu erzählen …

  3. Jurgen 16. März 2024 at 22:13Antworten

    Ähm also, ein guter Netzwerk Admin hat heutzutage einen Switch, der die Kommunikationsverbindungen der Einheiten auf dem Netzwerk überwacht und erkennt, ob etwas normal und erlaubt ist. Bei erkanntem Problem wird der Port automatisch abgeworfen, d.h. dicht gemacht. In einem „guten“ Netzwerk wird auch kein WLAN eingesetzt, sondern eventuelle WLANs sind separat und nur bekannte Endgeräte können sich über eine spezielle Firewall auf einen Server der anderen Seite verbinden. Drucker, die z.B. von sich aus senden, sind sofort suspekt, desgleichen jeder PC der das ganze Netzwerk scannt oder nicht genehmigte Verbindungen aufnimmt. Diese Überwachung passiert nicht auf dem PC des DAU Nutzers, der sich hat phishen lassen, sondern immer im Netzwerk direkt.

    Private Anwender mit einem WLAN DSL-Router o.ä. haben keinerlei Sicherheit und das Knacken des Schlüssels erfordert auch keinerlei Brute-Force Attacken, wenn man den gesamten Verbindungsaufbau von Anfang mitliest oder das WLAN beim Verbindungsaufbau stört oder gar selbst den Router von extern spielt (besonders bei Smartphones). Die Fallbacks der Verbindungsprotokolle sind dabei sehr aufschlußreich. Und die extern vom Provider gemanagten Router sind quasi offen für Insider.

  4. Karsten Mitka 16. März 2024 at 20:02Antworten

    Letztendlich geht es aber wirklich nur, wenn man proaktiv selbst auf einen Link klickt etc. oder jemand des Gerätes kurzzeitig habhaft wird, um etwas zu installieren? Oder kann man bei einem Smartphone bspw. auch per stiller SMS etwas installieren? Was ist wenn jemand des Gerätes habhaft wird, dieses jedoch voll gesperrt ist? Könnte man, trotz deaktiviertem USB-Debugging, etwas über den Ladeanschluss installieren? Oder per SD-Karte via Boot-Menü? Oder via einer Pdeudo-Basisstation (Mobilfunk)?

  5. oHenri 16. März 2024 at 17:19Antworten

    Es ist für Aussenseiter sicherlich vermessen zu behaupten zu wissen, wie die Geheimdienste an ihre Informationen kommen.
    Der Artikel, auf der anderen Seite, stellt das Ganze dann wiederum viel zu einfach dar, denn die meisten der aufgeführten Methoden sind heutzutage überall versprerrt, und der Rest – WLAN-Abhören, Tasten-Klang abhören usw – gehört vor allem ins Reich der Filme.
    Zumal es für die grossen Geheimdienste ja am einfachsten ist, die diversen Hardware- & Software-Backdoors zu nutzen (deren Existenz ja längst zugegeben sind).
    Dazu benötigen aber auch die Geheimdienste klassische Informationen über das „wann“ und „wo“ – denn wahlloses und permanentes Abhören überfordert auch die Möglichkeiten der Geheimdienste, insbesondere weil dabei zuzuviele „Catchwörter“ verwendet werden, dh. zuviele Alarme aufkommen.

    • Dr Stefan Lehnhoff 17. März 2024 at 1:20Antworten

      Beim Taurus Leak war es offenbar viel simpler: Eine Wanze im Hotelzimmer.

  6. Erwin Klott 16. März 2024 at 14:33Antworten

    Lesen sie mal bei danisch.de nach.
    Die USA hat eine sichere Verschlüsselung quasi verboten.Danisch hatte ein damals eine erfunden,der „Doktorvater“ flippte aus,nur Analoge Technik sei zu verwenden…Biden war 1991 für ein Gesetz dazu verantwortlich.
    Kryptoforschung wurde sabotiert-Danisch schreibt:
    „Ich hatte das ja schon erzählt, dass man damals auf wundersame Weise Kryptoforschungsstellen mit Leuten besetze, die von Kryptographie keine Ahnung hatten. auf zwei Quotenfrauen als Professorinnen bin ich gestoßen, die gar nichts konnten. Eine hat man in die Forschung mit Auszeichnung reinpromoviert, die Authentifizierung und Anonymisierung nicht unterscheiden konnte, nicht wusste, was ein Angriff ist, und die Meinung vertrat, dass Passworte möglichst kurz sein müssen um sicher zu sein, weil man sie sich dann leichter merken kann und sie nicht unter die Tastatur schreiben muss. Dann wurde einer Professor, der Primzahlen nicht fehlerfrei definieren konnte, und einer gab zu, dass er Folien vorliest, die ihm jemand anderes geschrieben hat, ohne sie selbst zu verstehen. Der konnte die Chiffre nicht von ihrer Betriebsart unterscheiden.

    Man hat hier systematisch die Forschungsstellen mit Witzfiguren besetzt. Leute, die was konnten, hat man rausgeekelt oder nicht hochgelassen. Und von denen, die was konnten und schon Professor waren, und nicht zufällig gestorben sind, haben sich verblüffend viele Leute zurückgezogen und zum Thema nichts mehr gesagt. „

  7. therMOnukular 16. März 2024 at 10:20Antworten

    Geheimdienste können vor allem jene Sicherheitsfirmen hochnehmen, die für die Geheimdienste undurchdringbare Barrieren geschaffen haben – und einfach einen Zugang erpressen.

    Kein „gewaltsames Eindringen“ in ein Sicherheitssystem mehr nötig. Wozu sich also mit Computergenies herumquälen wenn auch eine Prügelbande reicht?

    • Tom Freyher 16. März 2024 at 16:45Antworten

      Guter Aspekt!
      Weiter gedacht sind heutzutage (vermutlich) statt Prügelbande oder Kniebrecher-Kombo wohl eher BlackMailing und HoneyPot die genutzten Methoden, um Zugang zu sensiblen Netzwerken zu erhalten…
      LG Tom.

      • therMOnukular 16. März 2024 at 16:49

        Es gab da mal einen Vorfall in der Schweiz mit einer solchen Firma und der CIA. Die sind einfach „einmarschiert“ und haben unter dem Motto „traust dich nie“ X & Y verlangt…..und als kleine Firma hat man dann nicht mehr viele Möglichkeiten bzw setzt sich den von Ihnen genannten Methoden aus.

  8. Nurmalso 16. März 2024 at 8:24Antworten

    Also sich in die BIOS einzunisten halte ich für nicht möglich. Die BIOS steht auf einen fest programmierten EPROM der nur über ein Glasfenster mit uv-Licht zu löschen geht oder ist von vornherein ohne Fenster ausgestattet, so dass eine Umprogrammierung nicht möglich ist. Ein EEPROM ist es nicht, denn dann könnte man ihn elektrisch umprogrammieren.
    Zweitens. Über die Tastatur Töne die gedrückten Zeichen zu identifizieren und abzuspeichern halte ich für weit her gegriffen. Gehört schon ins Reich der Fantasien.
    Drittens. Um ein WLAN mit einer Richtantenne aufzuspüren und die Daten aufzunehmen ist ein langwierige Aufgabe. WLAN’s strahlen nur horizontal ab, um den Nachbarn der unter einem wohnt oder drüber nicht sinnlos der Strahlung etc. auszusetzen. Und in einem bewohnten Gebiet oder Wohnhaus gibt es mehrere WLAN’s Namen die auf dem Handy angezeigt werden. Man müsste nur die Funkdaten aufzeichnen, die die größte Feldstärke zu der spezifischen Frequenz aufweist, also Signalstärke. Da gibt es mit Sicherheit Überschneidungen zu anderen WLAN-Funkquellen trotz Richtantenne. So könnte ein Funksignal das nur 30° zur Yagi-Empfangsantenne -Antenne abweicht, die gleiche Sendeleistung im Abstand von 50 Metern empfangen wie das Funksignal das mit 0° Richtungsabweichung 100 Meter entfernt ist. Das ist also nicht immer anwendbar, das mit der Richtantenne.

    • Bang Bang 16. März 2024 at 8:42Antworten

      Haben sie schon mal davon gehört dass eine BIOS oder UEFI Bios upgedatet wird?

    • Hein Kaputtnik 16. März 2024 at 12:31Antworten

      BIOS-Updates waren schon in den 90ern möglich. Hab ich in meiner Bastelzeit mehrfach selbst gemacht – was stets für einen gewissen Nervenkitzel sorgte beim folgenden Bootversuch. Denn wenn das nicht funktionierte, musste man sich einen passenden neuen Speicherbaustein besorgen von einem baugleichen Board für einen neuen Versuch oder gleich ein neues Board.

      Heutzutage finden an der Stelle übrigens i.d.R. Flash-Speicher Verwendung.
      Erst gestern bestand mein Firmen-Laptop auf der Durchführung eines BIOS-Updates.

    • freeshakya 16. März 2024 at 13:05Antworten

      „WLAN’s strahlen nur horizontal ab, „— Quatsch, bei mir im Haus geht Wlan auch im Erd-und Obergeschoß.

      • Nurmalso 16. März 2024 at 16:17

        Jede Antenne hat eine Richtchakteristik. Jede Menge Keulen kann man in solch einen Diagramm entnehmen. Die Stabantenne als Halbwellendipol wirft genau in der Mitte des Stabes die größte Keule raus. Also man muss sich das so vorstellen, als seien die Wellen ein Autoreifen in den man den Stab durchfedelt und in der Mitte des Stabe bleibt der Autoreifen fest und dehnt sich immer weiter aus, so dass der Durchmesser des Reifens immer größer wird. Wenn man den senkrechten Antennenstab etwas neigt, verliert die Antenne auf einer Seite an Ausstrahlungsenergie, nämlich in Richtung Erdreich. Und die andere Richtung strahlt schräg in den Himmel. Bei beiden Varianten kann man natürlich im Haus auch diese schwache Sendeleistung mit dem Handy noch empfangen. Es ist also unmöglich da was zu orten, es sei denn man hat gewisse Sendeanfangskennungen des WLAN’s, so dass der Funkscanner da im Holdbetrieb bleibt und man dann die Richtantenne genau auf diese Hold-Frequenz ausrichtet.
        Ach und an die anderen, dass BIOS so einfach überschrieben werden können habe ich gar nicht gewußt. Da wäre für meine Sicherheitsverhältnisse natürlich sehr schlecht ausgedacht.

    • Sal Peregrin 16. März 2024 at 13:22Antworten

      EPROMs waren vor 40 Jahren Stand der Technik, schon in den 1990ern wurden EEPROMs verwendet, allerdings gab es damals noch Schreibschutzjumper auf dem Motherboard, damit BIOS-Updates (Schonmal gehört?) nicht unbemerkt stattfinden konnten. Dieses Sicherheitsfeature wurde der sogenannten „Benutzerfreundlichkeit“ geopfert.
      Von den Möglichkeiten des BIOS-Nachfolgers UEFI scheinen Sie noch nichts gehört zu haben, ebenso sieht es wohl mit dem „Hardware-Abstraction-Layer“ aus, der zwischen Betriebssystem und physischer Hardware liegt.
      SIE halten es für „weit her gegriffen“ (meinten Sie: weit hergeholt?) „Tastatur Töne“ ( meinten Sie: Tastaturgeräusche?) zu identifizieren und verorten diese Aussage ins Reich der Phantasie. Wer das eigene Vorstellungsvermögen zum Maß aller Dinge macht, der wird, sofern er kein „allwissendes Orakel“ ist, recht bald mit der Realität kollidieren.
      Einerseits stellen sie die These auf, WLANs würden nur horizontal ausstrahlen, andererseits widersprechen Sie dieser These im nächsten Satz bereits wieder, indem Sie darauf hinweisen, „in einem bewohnten Gebiet oder Haus“ (hausgroßes Gebiet?) seien mit einem Handy (welch seltenes Spezialgerät!!!) „mehrere WLAN’s Namen“ zu empfangen. Das garnieren Sie dann noch mit allgemeinen Ausführungen zur Schwierigkeit des Abhörens von Richtfunkstrecken mit YAGI-Antennen.

      Nebenbei: „die BIOS“ -> das BIOS, „der EPROM“ -> das EPROM, „die Funkdaten aufzeichnen, die die größte Feldstärke (…) aufweist, …“ -> Singular-Plural-Inkongruenz, „ein (…) Aufgabe“ -> eine Aufgabe.

      Vielleicht wäre es klüger, „erstmal die Hausaufgaben zu machen“, bevor man sich mit „gefühltem Wissen“ einen unnachahmlichen Ruf einfängt.

  9. Stunning Greenhorn 16. März 2024 at 8:11Antworten

    In einem Satz: „Die Komplexität der Technik macht Datenschutz unmöglich.“ Hier brennt die Lunte einer Bombe von unvorstellbarer Zerstörungskraft. Es besteht wohl lediglich eine geringe Hoffnung dahingehend, dass die Überwachungskapitalisten selbst noch nicht über das technische, intellektuelle und emotionale Potential verfügen, um die enorme Masse an Informationen auszuwerten, die ihnen zur Verfügung steht. Man vergegenwärtige sich den hypertotalitären Charakter der Technologie: Selbst eine Atombombe hat begrenzte Auswirkungen, so verheerend sie auch sind. Die digitale Überwachungstechnik durchdringt dagegen über das Internet unser Leben in Sekundenschnelle bis in den hintersten Winkel der Erde. Es gibt kein Entkommen und es ist aussichtlos die Frage beantworten zu wollen, wer welche Daten sammelt und was damit geschieht.

    • Bang Bang 16. März 2024 at 8:44Antworten

      Wie ja bekannt sein dürfte wird von manchem Gesetzgeber verlangt dass ein „Backdoor“ eingebaut werden MUSS und dieses dem Geheimdienst des jeweiligen Staats mitgeteilt.

  10. Max Stirner 16. März 2024 at 8:01Antworten

    Allerdings lässt sich ja hier bereits an den Keyboard-Geräuschen und der Vorbesprechung erschließen, dass es sich um eine Wanze im Hotelzimmer von einem der Beteiligten handelte, also ganz plump und altmodisch.

    • therMOnukular 16. März 2024 at 10:22Antworten

      Das ist leider ein Denkfehler. Auch das Gesprächsmikrofon der Teilnehmer registriert natürlich genauso das Tippen und überträgt es in den Stream. Wer im Netz den Stream anzapft, der hört auch das Tippen.

      • audiatur et altera pars 16. März 2024 at 13:24

        Denkfehler oder Hörfehler, das ist hier die Frage! Eventuell nochmal nachhören und auf die Stimmen konzentrieren. Dann das klar hörbare (natürlich leise) Tippen und ersten Generals Stimme mit der Wiedergabe der eigentlich grell-lauten Stimme des ersten Untergebenen vergleichen. Fällt was auf? Leider ist die Audiodatei jetzt plötzlich auf den Webseiten natoferner Alternativmedien nachträglich verschwunden. Wohl kaum per „Richtantenne“. Oder doch ;-) ? Ich mag mich täuschen.

      • therMOnukular 16. März 2024 at 16:58

        audiatur et altera pars
        16. März 2024 at 13:24

        Zufällig kenne ich mich prinzipiell mit Mikrophonen aus – und davon gibt es viele (auch für den privaten/beruflichen Videokonferenzbereich). Dazu kommen noch etliche Möglichkeiten der Einstellungen und Positionierungen von Mikros und Personen, die ja längst nicht alle nur fix in einem Laptop verbaut sind, sondern bei Desktop-PCs extern angebracht werden etc etc.

        Glauben Sie mir, so unterschiedlich bei sowas die Teilnehmer auch klingen mögen, es beweist gar nichts, sondern entspricht den Erfahrungen aus anderen Videokonferenzen. Das ist absolut nichts ungewöhnliches.

      • Jurgen 16. März 2024 at 22:19

        Bei dem original IBM Hackbrett von 1987 hört man es sogar noch im Nebenraum! Aber die Tasten sind bei einer abgesetzten Tastatur nicht lokalisierbar, das geht nur bei der eingebauten Laptop-Tastatur mit den beiden Mikrofonen neben der Kamera, die übrigens wenn sie nicht zugehängt ist leichter zum Passwort-Klau verwendet wird :-)

      • Andreas I. 17. März 2024 at 1:20

        Hallo,
        theoretisch ist beides möglich, dass das Mikro des Computers (oder ein angeschlossenes) gehackt wurde, oder dass es eine Wanze war.
        Wenn jemand fähig ist, das Mikro des Computer zu hacken, dann ist die Frage, warum er nicht den ganzen Computer hacken kann und dann hätte er auch von den anderen Teilnehmern deren Mikro-„Signale“.
        Insgesamt erscheint eine klassische Wanze m.E. recht plausibel.

      • therMOnukular 17. März 2024 at 2:40

        Jo eh, Andreas…;))) Natürlich ist alles möglich, aber wie bei „echten Zauberern“ ist auch hier der Trick dahinter vermutlich billiger als man denkt. Deswegen würde ich auf die Hintertür des Herstellers wetten.

        Ich schaue mal, ob ich das noch finde und werde es mir ein 2. Mal anhören – und spezifisch darauf achten. Beim ersten Mal ist mir nichts aufgefallen, obwohl die Variante mit der Wanze eindeutige Klangspuren hinterlassen würde (eine andere Art der Räumlichkeit durch ein völlig anderes Verhältnis von Original und Reflexionen – dh eine Wanze würde zB unweigerlich Reflexionen aufzeichnen, die gleichzeitig bzw gefühlt noch vor dem Originalsignal eintreffen (sofern es überhaupt ein direktes Signal gibt durch die Ausrichtung der Person), was beim eigentlichen SprecherMikro unmöglich ist), auf die ich normalerweise (aus beruflichen Gründen) intuitiv und daher automatisch reagiere.

        Die Möglichkeiten, was man mit Mikros & Einstellungen bei solchen Geräten und Gesprächen (als Laie) anrichten kann sind wirklich vielfältig. Der Klang einer Wanze würde aber von all diesen Möglichkeiten grundlegend abweichen – schon alleine weil eine Wanze andere Grundvoraussetzungen hat als zB ein Laptop-Mikro: eine Wanze soll jedes Geräusch auch in der gegenüberliegenden Ecke auffangen und alles so amplifizieren, dass alles gleich gut hörbar ist – während klassische Sprecher-Mikros eine gerichtete Aufnahmesituation abbilden, bei der Hintergrund- oder Nebengeräusche eher unterdrückt werden sollten. Und ich arbeite nunmal mit diversen Mikros diverser Aufgabenstellungen und natürlich auch mit diversen Möglichkeiten der Amplifizierung seit über 30 Jahren. Ich würde daher jetzt einmal behaupten, die verräterischen Klangartefakte wären mir schon beim ersten Hören irgendwann aufgefallen.

        Funfact: eine „berühmte“ historische, russische Wanze befand sich einmal in ein großes Holzrelief eingefräst, damit die Wanze ohne eigenen Energieträger funktionieren konnte, indem sie die Schwingungen des Holzreliefs nutzte. Eine sehr ähnliche Technik verwendet man heute für klassische Instrumente, indem das „Mikro“ ebenfalls direkt die Schwingungen des Holzkorpus transferiert und nicht die Schwingungen der Luft „vulgo“ Klang.

Regeln für Kommentare: Bitte bleibt respektvoll - keine Diffamierungen oder persönliche Angriffe. Keine Video-Links. Manche Kommentare werden erst nach Prüfung freigegeben, was gelegentlich länger dauern kann.

Aktuelle Beiträge