Anzeige

Reflexionen auf der Brille verraten den Bildschirminhalt

Saarländische Wissenschaftler testen Spiegelspionage

Sicherheitslücken lauern überall. Nicht nur versteckte Hintertüren, Viren oder Trojaner gefährden die Sicherheit der Daten auf dem Computer. Auch der Nutzer stellt ein Einfallstor für Spione und Datendiebe dar. Und das nicht etwa, weil er sie ausplaudert, sondern weil sich der Bildschirminhalt in seiner Brille, der Teekanne oder in seinen Augen spiegelt.

Anzeige

Hollywood könnte sich das nicht besser ausdenken: Mit einem Fernrohr belauern Bösewichter einen Geschäftsmann in einem Büro auf der gegenüberliegenden Straßenseite. Zwar können sie seinen Bildschirm nicht einsehen. Dennoch gelingt es ihnen, ihn erfolgreich auszuspionieren: Sie beobachten intensiv die Spiegelungen des Bildschirminhaltes auf seiner Brille und der Kaffeetasse. Als er die Brille abnimmt, beobachten sie seine Pupille.

Über Reflexionen in Teekannen, Kaffeetassen, Brillengläsern oder sogar in den Augen eines PC-Benutzers kann man die Daten eines beliebigen Bildschirms ausspionieren (Foto: Uwe Bellhäuser)
Über Reflexionen in Teekannen, Kaffeetassen, Brillengläsern oder sogar in den Augen eines PC-Benutzers kann man die Daten eines beliebigen Bildschirms ausspionieren (Foto: Uwe Bellhäuser)

Erscheint ihnen etwas interessant, machen sie Foto mit der Digitalkamera. Die Bilder laden sie in einen Computer und öffnen sie mit einer speziellen Software. Diese entzerrt die Spiegelbilder - und schon können die Spione sehen, woran der Belauschte gerade arbeitet, können seine Geschäftsideen, Bilanzen oder Passwörter klauen.

Doch das ist keine Fiktion, keine Erfindung aus der Bourne-Trilogie oder einem James-Bond-Film. Das ist ein reales Bedrohungsszenario, das ein Team von Informatikern der Universität des Saarlandes in Saarbrücken um Michael Backes untersucht hat. Eine Ausrüstung im Wert von 1.000 Euro reichte ihnen bereits aus, um aus zehn Metern Entfernung Bildschirmdaten, die sich auf verschiedenen Gegenständen spiegelten, zu rekonstruieren.

Besonders gute Ergebnisse erzielten die Saarbrücker dabei mit Spiegelungen auf Brillengläsern sowie auf Kannen oder Tassen, die üblicherweise auf den Schreibtischen neben dem Bildschirm stehen. So konnten sie aus zehn Metern Entfernung mühelos 12-Punkt-Schrift entziffern. Verzerrte Reflexionen auf gekrümmten Oberflächen stellten kein Hindernis dar - sie ließen sich mit einem Programm so bearbeiten, dass sie lesbar waren.

Doch gute Augen und Kaffee aus dem Pappbecher schützen nicht vor dem Ausspionieren: Den Forschern gelang es sogar, Spiegelungen von den Augen der Computerarbeiter abzulesen. Schwierigkeiten bereiteten ihnen lediglich die schnellen Bewegungen des Auges, da sie kürzere Belichtungszeiten erforderten. Allerdings sind die Forscher der Auffassung, dass sich mit einer besseren Ausrüstung und ausgereifteren Algorithmen noch deutlich bessere Ergebnisse erzielen lassen.

Schutz vor dieser Art der Spionage ist schwierig. Backes empfiehlt deshalb, während der Arbeit mit sensiblen Daten die Rollläden herunterzulassen oder Vorhänge zuzuziehen. Außerdem solle man regelmäßig nach Teleskopen in der Umgebung Ausschau halten.

Es war nicht die erste Spionage-Methode, die Backes und sein Team untersucht haben. Sie konnten in früheren Studien bereits nachweisen, dass es möglich ist, Daten aus den Abstrahlungen des Kabels eines LC-Bildschirms oder über die elektromagnetische Abstrahlung eines Röhrenmonitors zu rekonstruieren.


eye home zur Startseite
Phlexonance 14. Feb 2008

Ein Wahnsinn wieviele Leute diese doch stark offensichtlich sarkastische Meldung...

doenermitalles 14. Feb 2008

Ein Blick auf deren Website zeigt, dass sich die Schrift nur bei großer Schrift wirklich...

Dr. Zook 14. Feb 2008

Genau, außerdem schauen (Profi- wie Laienspieler) nicht stundenlang in die Karten. Es...

entspiegeler 14. Feb 2008

rote chilisoße!

FF7Cayn 14. Feb 2008

*wegschmeiss* xD

Kommentieren


bastelschubla.de / 13. Feb 2008

Ich sehe was, was du auch siehst...



Anzeige

  1. IT-Scrum Master Payment Solutions (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  2. Service Delivery Retail IT Projektleiter (m/w)
    Daimler AG, Böblingen
  3. Trainee Requirements Engineer (m/w) Cloud Produkte
    Haufe Gruppe, Freiburg im Breisgau
  4. IT-Supporter/in
    WALDORF FROMMER, München

Detailsuche



Anzeige
Blu-ray-Angebote
  1. TIPP: Der Hobbit: Die Schlacht der fünf Heere [3D Blu-ray]
    9,99€
  2. TV-Serien Einstieg auf Blu-ray reduziert
    (u. a. Arrow, Hannibal, The Originals, Banshee, The Big Bang Theory, Silicon Valley)
  3. 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)

Weitere Angebote


Folgen Sie uns
       


  1. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  2. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab

  3. Beam

    Neues Modul für Raumstation klemmt

  4. IT-Sicherheit

    SWIFT-Hack vermutlich größer als bislang angenommen

  5. Windows 10

    Microsoft bringt verdoppelten Virenschutz

  6. Audience Network

    Facebook trackt auch Nichtnutzer für Werbezwecke

  7. Statt Fernsehen

    Ministerrat will europaweite 700-MHz-Freigabe für Breitband

  8. Gran Turismo Sport

    Ein Bündnis mit der Realität

  9. Fensens Parksensor

    Einparken mit dem Smartphone

  10. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

  1. Was es wohl kostet...

    Zwangsbenutzer | 23:56

  2. Re: Die Kraft der 56 Datenbanken

    masel99 | 23:56

  3. Finde ich gut

    Wary | 23:54

  4. Re: Vegetarisch ernähren

    Gandalf2210 | 23:51

  5. "Besuche keine pornoseiten"

    Gandalf2210 | 23:50


  1. 17:09

  2. 16:15

  3. 15:51

  4. 15:21

  5. 15:12

  6. 14:28

  7. 14:17

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel