Abo
  • IT-Karriere:

Reflexionen auf der Brille verraten den Bildschirminhalt

Saarländische Wissenschaftler testen Spiegelspionage

Sicherheitslücken lauern überall. Nicht nur versteckte Hintertüren, Viren oder Trojaner gefährden die Sicherheit der Daten auf dem Computer. Auch der Nutzer stellt ein Einfallstor für Spione und Datendiebe dar. Und das nicht etwa, weil er sie ausplaudert, sondern weil sich der Bildschirminhalt in seiner Brille, der Teekanne oder in seinen Augen spiegelt.

Artikel veröffentlicht am ,

Hollywood könnte sich das nicht besser ausdenken: Mit einem Fernrohr belauern Bösewichter einen Geschäftsmann in einem Büro auf der gegenüberliegenden Straßenseite. Zwar können sie seinen Bildschirm nicht einsehen. Dennoch gelingt es ihnen, ihn erfolgreich auszuspionieren: Sie beobachten intensiv die Spiegelungen des Bildschirminhaltes auf seiner Brille und der Kaffeetasse. Als er die Brille abnimmt, beobachten sie seine Pupille.

Über Reflexionen in Teekannen, Kaffeetassen, Brillengläsern oder sogar in den Augen eines PC-Benutzers kann man die Daten eines beliebigen Bildschirms ausspionieren (Foto: Uwe Bellhäuser)
Über Reflexionen in Teekannen, Kaffeetassen, Brillengläsern oder sogar in den Augen eines PC-Benutzers kann man die Daten eines beliebigen Bildschirms ausspionieren (Foto: Uwe Bellhäuser)
Stellenmarkt
  1. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf
  2. ING-DiBa AG, Nürnberg, Frankfurt

Erscheint ihnen etwas interessant, machen sie Foto mit der Digitalkamera. Die Bilder laden sie in einen Computer und öffnen sie mit einer speziellen Software. Diese entzerrt die Spiegelbilder - und schon können die Spione sehen, woran der Belauschte gerade arbeitet, können seine Geschäftsideen, Bilanzen oder Passwörter klauen.

Doch das ist keine Fiktion, keine Erfindung aus der Bourne-Trilogie oder einem James-Bond-Film. Das ist ein reales Bedrohungsszenario, das ein Team von Informatikern der Universität des Saarlandes in Saarbrücken um Michael Backes untersucht hat. Eine Ausrüstung im Wert von 1.000 Euro reichte ihnen bereits aus, um aus zehn Metern Entfernung Bildschirmdaten, die sich auf verschiedenen Gegenständen spiegelten, zu rekonstruieren.

Besonders gute Ergebnisse erzielten die Saarbrücker dabei mit Spiegelungen auf Brillengläsern sowie auf Kannen oder Tassen, die üblicherweise auf den Schreibtischen neben dem Bildschirm stehen. So konnten sie aus zehn Metern Entfernung mühelos 12-Punkt-Schrift entziffern. Verzerrte Reflexionen auf gekrümmten Oberflächen stellten kein Hindernis dar - sie ließen sich mit einem Programm so bearbeiten, dass sie lesbar waren.

Doch gute Augen und Kaffee aus dem Pappbecher schützen nicht vor dem Ausspionieren: Den Forschern gelang es sogar, Spiegelungen von den Augen der Computerarbeiter abzulesen. Schwierigkeiten bereiteten ihnen lediglich die schnellen Bewegungen des Auges, da sie kürzere Belichtungszeiten erforderten. Allerdings sind die Forscher der Auffassung, dass sich mit einer besseren Ausrüstung und ausgereifteren Algorithmen noch deutlich bessere Ergebnisse erzielen lassen.

Schutz vor dieser Art der Spionage ist schwierig. Backes empfiehlt deshalb, während der Arbeit mit sensiblen Daten die Rollläden herunterzulassen oder Vorhänge zuzuziehen. Außerdem solle man regelmäßig nach Teleskopen in der Umgebung Ausschau halten.

Es war nicht die erste Spionage-Methode, die Backes und sein Team untersucht haben. Sie konnten in früheren Studien bereits nachweisen, dass es möglich ist, Daten aus den Abstrahlungen des Kabels eines LC-Bildschirms oder über die elektromagnetische Abstrahlung eines Röhrenmonitors zu rekonstruieren.



Anzeige
Top-Angebote
  1. (aktuell u. a. Audio-Produkte)
  2. 49,90€ (Bestpreis!)
  3. (aktuell u. a. Palit GeForce RTX 2070 Dual V1 für 399€ + Versand und Corsair Dark Core RGB für...
  4. 87,90€ + Versand

Phlexonance 14. Feb 2008

Ein Wahnsinn wieviele Leute diese doch stark offensichtlich sarkastische Meldung...

doenermitalles 14. Feb 2008

Ein Blick auf deren Website zeigt, dass sich die Schrift nur bei großer Schrift wirklich...

FF7Cayn 14. Feb 2008

*wegschmeiss* xD

brainfart 13. Feb 2008


Folgen Sie uns
       


Cowboy Pedelec ausprobiert

Sportlich und minimalistisch - das Cowboy Pedelec ist jetzt auch in Deutschland verfügbar.

Cowboy Pedelec ausprobiert Video aufrufen
Hyper Casual Games: 30 Sekunden spielen, 30 Sekunden Werbung
Hyper Casual Games
30 Sekunden spielen, 30 Sekunden Werbung

Ob im Bus oder im Wartezimmer: Mobile Games sind aus dem Alltag nicht mehr wegzudenken. Die Hyper Casual Games sind ihr neuestes Untergenre. Dahinter steckt eine effiziente Designphilosophie - und viel Werbung.
Von Daniel Ziegener

  1. Mobile-Games-Auslese Die Evolution als Smartphone-Strategiespiel
  2. Mobile-Games-Auslese Mit der Enterprise durch unendliche Onlineweiten
  3. Mobile-Games-Auslese Große Abenteuer im kleinen Feiertagsformat

DIN 2137-T2-Layout ausprobiert: Die Tastatur mit dem großen ß
DIN 2137-T2-Layout ausprobiert
Die Tastatur mit dem großen ß

Das ẞ ist schon lange erlaubt, aber nur schwer zu finden. Europatastaturen sollen das erleichtern, sind aber ebenfalls nur schwer zu finden. Wir haben ein Modell von Cherry ausprobiert - und noch viele weitere Sonderzeichen entdeckt.
Von Andreas Sebayang und Tobias Költzsch

  1. Butterfly 3 Apple entschuldigt sich für Problem-Tastatur
  2. Sicherheitslücke Funktastatur nimmt Befehle von Angreifern entgegen
  3. Azio Retro Classic im Test Außergewöhnlicher Tastatur-Koloss aus Kupfer und Leder

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


      •  /