Original-URL des Artikels: https://www.golem.de/news/abhoeren-auf-der-lauer-nach-der-kleinen-wanze-1712-131878.html    Veröffentlicht: 28.12.2017 11:11    Kurz-URL: https://glm.io/131878

Abhören

Auf der Lauer nach der kleinen Wanze

Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet - und einen billigen Wanzendetektor entwickelt.

In Filmen ist es immer so einfach: Telefonhörer aufschrauben, Wanze drin verstecken, Telefonhörer zuschrauben - fertig ist der Lauschangriff. In der Realität ist das sehr viel schwieriger, das wissen Veronica Valeros und Sebastián García. Und zwar nicht nur, weil niemand mehr Telefonhörer benutzt, die man in wenigen Sekunden auf- und wieder zuschrauben kann.

Die beiden argentinischen Hacker haben das Verwanzen unter Alltagsbedingungen getestet. Auf dem 34. Chaos Communication Congress (34C3) in Leipzig stellen sie am heutigen Donnerstag ihre Erkenntnisse vor - und ein selbst entwickeltes Werkzeug, mit dem man einen Raum nach versteckten Wanzen absuchen kann.

Fünf verschiedene batteriebetriebene Geräte haben sie ausprobiert: drei Mikrofone, einen Babymonitor und eine GSM-Wanze. Sie kosten auf Amazon, Ebay oder weniger bekannten, chinesischen Websites zwischen zehn und 65 Dollar und haben Namen wie Ear-1 und Microspy. Die meisten haben eine Reichweite von 500 bis 800 Metern, nur die GSM-Wanze lässt sich praktisch von überall auf der Welt ansteuern, denn sie sendet, wie die Bezeichnung verrät, wie ein Handy auf einer Mobilfunkfrequenz.

Abhören in Echtzeit ist schwierig

In den Experimenten von Valeros und García spielte einer von beiden das Opfer, der andere den Täter. Das Opfer betrat einen zuvor gemeinsam ausgesuchten Raum, sprach ebenfalls zuvor vereinbarte Passwörter und suchte dabei mit dem selbst entwickelten Tool namens Salamandra die Wanze(n), die der Täter zuvor innerhalb von maximal zehn Minuten im Raum versteckt hatte - oder eben nicht.

Die wichtigste Erkenntnis von Valeros und García lautet: Abhören ist verdammt schwierig, vor allem in Echtzeit. Zum einen sind die getesteten Geräte zwischen dreieinhalb und knapp acht Zentimeter lang, die FM-Mikrofone haben außerdem lange Antennenkabel. Entsprechend sorgfältig müssen die Wanzen versteckt werden. Valeros und García wählten zum Beispiel die Unterseite einer Tischplatte.

Zum anderen sind "die Mikrofone superempfindlich", sagt García, "deshalb wird jedes noch so winzige Geräusch extrem verstärkt. Ist das Opfer zu nahe am Mikrofon, sorgen manchmal schon die Geräusche seiner Bewegungen dafür, dass der Täter wichtige Wörter verpasst".

Recht erfolgversprechend sind Abhörversuche hingegen, wenn der Täter Zeit für die Nachbearbeitung der Aufnahme und eine dafür geeignete Software hat. Dann kann er Störgeräusche herausfiltern. "Wir haben festgestellt, dass nicht einmal Musik im Raum ausreicht, um gesprochene Wörter unverständlich zu machen", sagt García.

Kommerzieller Abhörschutz ist teuer

Weil er und seine Kollegin davon ausgehen, dass zum Beispiel manche Aktivisten und Journalisten, aber auch Topmanager auf diese Weise überwacht werden, haben sie ihre Experimente auch genutzt, um mit Salamandra ein Wanzensuchgerät zu entwickeln. Es gibt Firmen, die sich auf die Suche von Abhöranlagen spezialisiert haben. Der Abhörschutz der Deutschen Telekom etwa schickt dazu jedes Mal vier bis fünf Techniker mit einer mindestens 300 Kilogramm schweren Ausrüstung los, entsprechend teuer ist der Einsatz. Bei Salamandra hingegen handelt es sich um Open-Source-Software, die jedermann kostenlos herunterladen und modifizieren kann.

Wer sie benutzen will, braucht einen Computer, auf dem Salamandra und eine weitere Software installiert werden, sowie ein Software Defined Radio (SDR) - ein Sende- und Empfangsgerät also, in dem viele Funktionen nicht durch die Hardware, sondern die Software festgelegt werden. Entsprechende Module gibt es schon für wenige Euro zu kaufen, die Argentinier haben einen kleinen DVB-T-Reciever verwendet. Mit dem läuft man anschließend durch den Raum, um nach verräterischen Ausschlägen elektromagnetischer Strahlung zu suchen, die durch Funksignale der Mikrofone ausgelöst werden. Die Auswertung erfolgt auf dem Computerbildschirm.

Wanzen zu finden, kann lange dauern

Auf diese Weise lässt sich sehr einfach feststellen, dass eine Wanze im Raum versteckt ist - aber nicht sofort, wo. Ersteres dauerte in den Experimenten der beiden Hacker manchmal nur Sekunden, das Lokalisieren mitunter 40 Minuten. Insgesamt schnitt Salamandra aber ähnlich gut ab wie ein kommerziell vertriebenes Gerät, das die Argentinier ebenfalls testeten.

Rückschlüsse auf moderne Abhörmethoden lässt die Arbeit der beiden aber nur bedingt zu. Wer etwa Zugang zum Smartphone eines anderen hat, kann Spionage-Apps wie Flexispy darauf installieren, die ihm unbemerkt alles über die Kommunikation seines Opfers verraten. Spezialisierte Firmen entwickeln auch High-End-Versionen solcher Software, die sich auch ohne physischen Zugriff auf dem Zielgerät installieren lassen - sie werden oft als Staatstrojaner von Strafverfolgern eingesetzt. Außerdem gibt es wesentlich kleinere Wanzen als jene, die Valeros und García zur Verfügung hatten.

In ihrem Whitepaper sprechen die beiden zwar davon, State-of-the-art-Wanzen getestet zu haben. Auf Nachfrage räumen sie aber ein, keinen Zugang zu Geräten zu haben, wie sie zum Beispiel Geheimdiensten wie der NSA zur Verfügung stehen. Spätestens seit der Spiegel während des 30C3 den Katalog der NSA-Abteilung ANT veröffentlichte, weiß die Hacker-Community, dass es winzige passive Wanzen gibt, die in einem Zimmer kaum zu finden sind - auf Amazon oder Ebay allerdings auch nicht.

Valeros und García halten ihren Vortrag auf dem 34C3 am heutigen Donnerstag, den 28. Dezember um 15.15 Uhr. Einen Livestream gibt es hier.  (zeit-pb)


Verwandte Artikel:
Ultraschall: Mutmaßlicher Lauschangriff verursacht Gesundheitsprobleme   
(05.03.2018, https://glm.io/133138 )
Conversnitch: Die twitternde Abhörlampe   
(24.04.2014, https://glm.io/106040 )
Spionage: Angriff auf Bundesregierung dauert noch an   
(01.03.2018, https://glm.io/133075 )
FBI, CIA und NSA: US-Dienste warnen vor Huawei- und ZTE-Smartphones   
(14.02.2018, https://glm.io/132779 )
Spionage: China baut Abhörfunktion in den Sitz der Afrikanischen Union   
(30.01.2018, https://glm.io/132458 )

© 1997–2020 Golem.de, https://www.golem.de/