Möglichkeiten der Spionage
Dass man mit den passenden Codes private Nachrichten anderer Leute auslesen kann, sollte allgemein bekannt sein. Hier aber ein paar Beispiele für Hacks, an die kaum einer denkt.
- Zugriff auf Internetgeräte
- Abgreifen von Kamera, Mikrofon und alles anderem, natürlich
- Sicherheitslücken in Geräten und Software, bei Closed-Source teilweise absichtlich
- Geräte mit absichtlich integrierter Spionage (z. B. chinesischer Wasserkocher, der sich in WLAN-Netze hackt)
- Senden von Signalen
- Status-LEDs am Gehäuse oder an Geräten oder veränderte Bildschirmhelligkeit bzw. Bildfrequenz; Infrarot-Schnittstellen werden immernoch manchmal verbaut, zum Beispiel für Fernbedienungen
- Ausgabe von akkustisch kodierten Signalen, entweder unhörbar oder als "Handy-Störung" getarnt, neben Lautsprechern können auch sämtliche Motoren verwendet werden, z. B. in Festplatten, Druckern, Lüftern und optischen Laufwerken
- Fast jeder Prozessor im Megahertz-Bereich ist fähig, niederfrequente Radiowellen zu erzeugen, die sich über mehrere Meter hinweg abgreifen lassen; ein WLAN- oder Bluetooth-Chip ist überhaupt nicht notwendig
- Daten werden auf gehackten Speichermedien gespeichert in unsichtbaren Blöcken, die ursprünglich als Reserve verfügbar waren und nach dem Speichern als "defekt" markiert wurden; außerhalb des gehackten Controllers existieren diese Blöcke nicht
- Daten werden in integrierten EEPROMs in Kleinstkontrollierern abgelegt, zum Beispiel in Tastaturen, Mäusen, Netzwerk-Controllern, BIOS, Festplatten-Controllern usw.
- Daten werden im Dithering-Muster von Ausdrücken oder Fotos versteckt
- Der Stromverbrauch kann grob erhöht und vermindert werden
- Abgreifen von Signalen
- Helligkeits-Unterschied wird per Kamera, Umgebungslicht-Sensor, modifizierte optische Maus oder Solarzelle erkannt; bei wichtigen Zielen kann auch durch das Fenster von außen abgegriffen werden, z. B. per Überwachungskamera
- Akkustische Signale können per Mikrofon festgestellt werden; in vielen Fällen kann man Lautsprecher, zum Beispiel Piepser auf Hauptplatinen oder in Rauchmeldern als Mikrofon umfunktionieren; Vibrationen von Oberflächen erzeugen wiederum winzige Helligkeits-Unterschiede
- Radiosignale können mit einfachen Radioempfängern, welche noch manchmal in Smartphones enthalten sind, empfangen werden; in seltenen Fällen lassen sich WLAN- oder Bluetooth-Empfänger dazu missbrauchen
- Durch Verhaltensmusteranalyse durch neuronale Netze kann bestimmt werden, wer einen PC oder ein Smartphone bedient; das sollte auch bei anderen Geräten möglich sein, z. B. bei Autos
- "Defekte" Blöcke auf Speichermedien können ausgelesen werden
- Der Stromverbrauch kann selbstverständlich durch vernetzte Stromzähler ermittelt werden; die Netzspannung kann bei manchen Geräten abgegriffen werden (bei höherem Verbrauch sinkt die Spannung), was sogar von einer anderen Wohnung aus möglich ist (Nachbar hat vernetzten Stromzähler? Pech gehabt!); bei wichtigen Zielen können winzige Sonden an das Kabel geklebt werden, die durch elektromagnetische Strahlung des Kabels den Verbrauch messen; Temperaturmessung theoretisch möglich
- Modifizierte "dumme" Geräte mit Kleinstkontrollierer
- Toaster, Wasserkocher, Waschmaschine usw.
- Rauchmelder
- Wecker, Armbanduhren
- Zahnbürsten, Taschenlampen, Powerbanks, Laptop-Akkus, zeitgesteuerte Lichterketten
Das vielleicht verblüffendste ist, dass viele dieser Tricks ziemlich häufig eingesetzt werden, auch bei weniger wichtigen Leuten. Denn viele Hacks finden automatisch per Mausklick statt, ohne dass jemand vor Ort sein muss. Geräte ohne Netzwerkanbindung lassen sich jedoch ausschließlich per Datenträger mit Malware oder einem Agenten vor Ort hacken. Man muss kein Staatsfeind Nr. 1 sein, damit einen die Kaffeemaschine abhört. Zwar ist es fast unmöglich, sich komplett zu schützen, aber solange wichtige Daten auf einem Gerät gespeichert sind, das ausschließlich quelloffene Software betreibt und weder Netzwerkanbindung, noch portable Hardware hat, dann sind die Daten sicher. Natürlich muss das Gerät zusätzlich vor physischen Angriffen gesichert werden. Die Daten auf einer Festplatte zu verschlüsseln, halte ich für nur begrenzt sinnvoll. Durch parallelisierte Rechenleistung könnten verschlüsselte Daten zukünftig relativ schnell entschlüsselt werden. Beispiel für sicheres Arbeitsgerät: Gut verstecktes Mobiltelefon älterer Bauart (z. B. frühe 2000er) im Flugmodus. Das Gerät sollte offline erworben werden, zum Beispiel auf einem Flohmarkt. Niemals eine Speicherkarte einstecken, die nicht auch auf einem Flohmarkt gekauft wurde oder vorher schon in einem anderen eigenen Gerät steckte. Nie mit anderen Geräten verbinden. Dann ist es annähernd so sicher wie ein Notizblock aus Papier.