Spähangriffe über Schall

Spähangriffe über Schall

Jemand greift auf den PC zu, obwohl der nicht am Internet hängt. Was unmöglich klingt, haben Forscher jüngst vorgemacht. Ihnen ist der Datenaustausch über Mikrofon und Lautsprecher gelungen.

Wenn er Edward Snowden besucht, legt Glenn Greenwald sein Handy in den Kühlschrank. Der Journalist, der dem amerikanischen Informatiker bei der Aufdeckung der weltweiten Massenüberwachung durch den US-Geheimdienst NSA hilft, schützt sich zudem vor möglichen Spionageangriffen, in dem er einen Laptop nutzt, der keinen Internetanschluss besitzt. So erzählt es der 47-Jährige in seinem kürzlich erschienen Buch über den NSA-Skandal. Doch künftig könnten Geheimdienste Greenwald und andere Besitzer von sensiblen Daten auch abseits von Funk und Internet ausspionieren.

Ein Traum für Spione

Forschern des Fraunhofer-Instituts für Kommunikation und Informationsverarbeitung ist es erstmals gelungen, handelsübliche Laptops unerkannt über standardmäßig verbaute Lautsprecher und Mikrofone kommunizieren zu lassen. Grundlage für den unerkannten Datenaustausch sind Schallfrequenzen, die das menschliche Gehör nicht mehr wahrnimmt. "Sie können sogar Musik über den Rechner laufen lassen, während über den Lautsprecher verdeckt Daten abfließen", erläutert Informatiker Michael Hanspach. "In unserem Experiment konnten jeweils zwei Rechner im Abstand von 20 Metern Daten austauschen", erklärt Hanspach. Die Technik, an der er und sein Kollege Michael Goetz basteln, ermögliche Geschwindigkeiten von 20 Bit pro Sekunden, etwa so schnell wie Telefonmodems aus den 1980er-Jahren. Über ihre Technik könnten sich mehrere Rechner selbst zu einem Netzwerk organisieren und so auch größere Distanzen überwinden. Grenzen setzten derzeit noch physische Barrieren, wie etwa Wände und größere Möbel. Aber auch dieses Problem sei in naher Zukunft zu lösen, so die Forscher. Die Forscher wollen mit ihrer Arbeit vor möglichen Risiken warnen: "Uns ging es darum, zu zeigen, dass es möglich ist. Weil es funktioniert, kann es bereits im Verborgenen Schadsoftware geben, die das Verfahren nutzt oder es wird sie in naher Zukunft geben", sagt Hanspach. Diese könne etwa unbemerkt Daten zwischen Rechnern verschicken. Um die Signale aufzuspüren, hat das Team inzwischen einen speziellen Scanner entwickelt.

Unerhörte Gefahren

Zwar sei die Existenz eines Audio-Trojaners bislang nicht bekannt. Doch die Technik werde zunehmend interessant, wenn Geheimdienste und Kriminelle besonders abgeschirmte Unternehmensbereiche, aber auch kritische Infrastrukturen wie Kraftwerke oder militärische Einrichtungen ausspähen wollen. Für diese wäre die Gefahr immens, die von einem Audio-Virennetzwerk ausginge. "Smartphones und Tablets wären mit unserer Akustiktechnik die schwächsten Ziele, denn die werden ständig herumgetragen", erklärt Hanspach. Sobald sie in die Nähe eines Bürorechners kämen, der Teil eines Akustiknetzwerks ist, sei ein Zugriff möglich.

Doch wie realistisch ist augenblicklich die Gefahr, sich auf dem Bürorechner oder dem Laptop zuhause einen Akustik-Virus einzufangen? Die Antiviren-Softwarefirma GDATA gibt Entwarnung: "Wir sehen wir derzeit noch kein Bedrohungsszenario durch einen Virus, der über Schall kommuniziert." Wer auf Nummer sicher gehen will, könne ja Lautsprecher und Mikrofon abschalten.

Mehr von Saarbrücker Zeitung