Abo
  • Services:
Anzeige

Reflexionen auf der Brille verraten den Bildschirminhalt

Saarländische Wissenschaftler testen Spiegelspionage

Sicherheitslücken lauern überall. Nicht nur versteckte Hintertüren, Viren oder Trojaner gefährden die Sicherheit der Daten auf dem Computer. Auch der Nutzer stellt ein Einfallstor für Spione und Datendiebe dar. Und das nicht etwa, weil er sie ausplaudert, sondern weil sich der Bildschirminhalt in seiner Brille, der Teekanne oder in seinen Augen spiegelt.

Hollywood könnte sich das nicht besser ausdenken: Mit einem Fernrohr belauern Bösewichter einen Geschäftsmann in einem Büro auf der gegenüberliegenden Straßenseite. Zwar können sie seinen Bildschirm nicht einsehen. Dennoch gelingt es ihnen, ihn erfolgreich auszuspionieren: Sie beobachten intensiv die Spiegelungen des Bildschirminhaltes auf seiner Brille und der Kaffeetasse. Als er die Brille abnimmt, beobachten sie seine Pupille.

Anzeige
Über Reflexionen in Teekannen, Kaffeetassen, Brillengläsern oder sogar in den Augen eines PC-Benutzers kann man die Daten eines beliebigen Bildschirms ausspionieren (Foto: Uwe Bellhäuser)
Über Reflexionen in Teekannen, Kaffeetassen, Brillengläsern oder sogar in den Augen eines PC-Benutzers kann man die Daten eines beliebigen Bildschirms ausspionieren (Foto: Uwe Bellhäuser)

Erscheint ihnen etwas interessant, machen sie Foto mit der Digitalkamera. Die Bilder laden sie in einen Computer und öffnen sie mit einer speziellen Software. Diese entzerrt die Spiegelbilder - und schon können die Spione sehen, woran der Belauschte gerade arbeitet, können seine Geschäftsideen, Bilanzen oder Passwörter klauen.

Doch das ist keine Fiktion, keine Erfindung aus der Bourne-Trilogie oder einem James-Bond-Film. Das ist ein reales Bedrohungsszenario, das ein Team von Informatikern der Universität des Saarlandes in Saarbrücken um Michael Backes untersucht hat. Eine Ausrüstung im Wert von 1.000 Euro reichte ihnen bereits aus, um aus zehn Metern Entfernung Bildschirmdaten, die sich auf verschiedenen Gegenständen spiegelten, zu rekonstruieren.

Besonders gute Ergebnisse erzielten die Saarbrücker dabei mit Spiegelungen auf Brillengläsern sowie auf Kannen oder Tassen, die üblicherweise auf den Schreibtischen neben dem Bildschirm stehen. So konnten sie aus zehn Metern Entfernung mühelos 12-Punkt-Schrift entziffern. Verzerrte Reflexionen auf gekrümmten Oberflächen stellten kein Hindernis dar - sie ließen sich mit einem Programm so bearbeiten, dass sie lesbar waren.

Doch gute Augen und Kaffee aus dem Pappbecher schützen nicht vor dem Ausspionieren: Den Forschern gelang es sogar, Spiegelungen von den Augen der Computerarbeiter abzulesen. Schwierigkeiten bereiteten ihnen lediglich die schnellen Bewegungen des Auges, da sie kürzere Belichtungszeiten erforderten. Allerdings sind die Forscher der Auffassung, dass sich mit einer besseren Ausrüstung und ausgereifteren Algorithmen noch deutlich bessere Ergebnisse erzielen lassen.

Schutz vor dieser Art der Spionage ist schwierig. Backes empfiehlt deshalb, während der Arbeit mit sensiblen Daten die Rollläden herunterzulassen oder Vorhänge zuzuziehen. Außerdem solle man regelmäßig nach Teleskopen in der Umgebung Ausschau halten.

Es war nicht die erste Spionage-Methode, die Backes und sein Team untersucht haben. Sie konnten in früheren Studien bereits nachweisen, dass es möglich ist, Daten aus den Abstrahlungen des Kabels eines LC-Bildschirms oder über die elektromagnetische Abstrahlung eines Röhrenmonitors zu rekonstruieren.


eye home zur Startseite
Phlexonance 14. Feb 2008

Ein Wahnsinn wieviele Leute diese doch stark offensichtlich sarkastische Meldung...

doenermitalles 14. Feb 2008

Ein Blick auf deren Website zeigt, dass sich die Schrift nur bei großer Schrift wirklich...

FF7Cayn 14. Feb 2008

*wegschmeiss* xD

brainfart 13. Feb 2008


bastelschubla.de / 13. Feb 2008

Ich sehe was, was du auch siehst...



Anzeige

Stellenmarkt
  1. EOS GmbH Electro Optical Systems, Krailling bei München
  2. ZTG Zentrum für Telematik und Telemedizin GmbH, Bochum
  3. access Automotive Career Event, Nürnberg
  4. TUI Cruises GmbH, Hamburg


Anzeige
Spiele-Angebote
  1. 349,00€
  2. 54,85€
  3. 399,00€ (Lieferung am 10. November)

Folgen Sie uns
       


  1. Dice

    Kampagne von Battlefield 1 spielt an vielen Fronten

  2. NBase-T alias 802.3bz

    2.5GbE und 5GbE sind offizieller IEEE-Standard

  3. Samsung-Rückrufaktion

    Bereits 60 Prozent der Note-7-Geräte in Europa ausgetauscht

  4. Mavic Pro

    DJI stellt klappbaren 4K-Quadcopter für 1.200 US-Dollar vor

  5. Streamripper

    Musikindustrie will Youtube-mp3.org zerstören

  6. Jupitermond

    Nasa beobachtet Wasserdampf auf Europa

  7. Regierung

    Wie die Telekom bei Merkel ihre Interessen durchsetzt

  8. Embedded Radeon E9550

    AMD packt Polaris in 4K-Spieleautomaten

  9. Pay-TV

    Ultra-HD-Programm von Sky startet im Oktober

  10. Project Catapult

    Microsoft setzt massiv auf FPGAs



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein
Original und Fork im Vergleichstest
Nextcloud will das bessere Owncloud sein
  1. Koop mit Canonical und WDLabs Nextcloud Box soll eigenes Hosten ermöglichen
  2. Kollaborationsserver Nextcloud 10 verbessert Server-Administration
  3. Open Source Nextcloud setzt sich mit Enterprise-Support von Owncloud ab

Oliver Stones Film Snowden: Schneewittchen und die nationale Sicherheit
Oliver Stones Film Snowden
Schneewittchen und die nationale Sicherheit
  1. US-Experten im Bundestag Gegen Überwachung helfen keine Gesetze
  2. Neues BND-Gesetz Eco warnt vor unkontrolliertem Zugriff auf deutschen Traffic
  3. Datenschützerin Voßhoff Geheimbericht wirft BND schwere Gesetzesverstöße vor

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Fitnessportale Die Spielifizierung des Sports

  1. Re: Ich finde diese Spekulationen lustig

    lear | 02:02

  2. Re: Wo werden die Daten gespeichert?

    Llame | 01:47

  3. Re: 1+N-Tonnen-System

    Carlo Escobar | 01:45

  4. Re: warum Urheberrecht-Verletzung?

    Prinzeumel | 01:43

  5. Auch im incognito mode?

    Llame | 01:42


  1. 20:57

  2. 18:35

  3. 18:03

  4. 17:50

  5. 17:41

  6. 15:51

  7. 15:35

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel