Mit der Methode könne man Daten von einem beliebigen Bildschirm ohne direkte Sicht auf das Display ausspähen. Die Wissenschaftler verwendeten dazu eine Digitalkamera, ein 300 bis 400 Euro teures Teleskop und ein einfaches Bildbearbeitungsprogramm. “Es ist uns gelungen, den auf Teekannen, Kaffeetassen und Brillen reflektierten Inhalt des Bildschirms auszuwerten. Auf eine Distanz von zehn Metern konnten wir komplette Dokumente, die in Schriftgröße zehn bis zwölf verfasst waren, rekonstruieren”, erläutert der Leiter des Projektes Michael Backes, Lehrstuhlinhaber Informationssicherheit und Kryptographie.
“Die Idee ist eher aus einer Spielerei entstanden. Wir waren neugierig, ob es denn wirklich funktionieren würde und wollten herausfinden, wie gut man Inhalte über Reflexionen rekonstruieren kann”, berichtet Backes. “Das vorliegende Ergebnis hat uns alle völlig überrascht.” Das Problem, das zum Denken gibt, ist die Einfachheit der Spionagemethode, für die es eigentlich kaum Gegenmaßnahmen gibt. “Wir nutzen die optische Abstrahlung des LCD-Bildschirms und verwerten die Reflexionen auf gekrümmten Oberflächen, wie sie auf jedem Schreibtisch stehen. Das kann eine Glasflasche, ein Löffel, eine Teekanne oder die Augengläser einer Person sein.” Die Spiegelungen wurden von den Forschern digital aufgenommen und anschließend mit einem herkömmlichem Fotoprogramm bearbeitet. “Zumeist reicht es aus, wenn die Verzerrung etwas korrigiert wird und man die Spiegelung umkehrt, um die Daten im Klartext vor sich liegen zu haben”, so Backes.
Am leichtesten für die Datenspione ist es, wenn ein Brillenträger vor dem Rechner sitzt. “In den Augengläsern sind die Bilder so gut, dass man den Text eigentlich ohne Softwareunterstützung mit freiem Auge lesen kann”, berichtet Backes. “Das ist durchaus eine Spionagegefahr, denn der Aufwand ist nicht groß. Das Equipment hat einen Wert von 1000 bis 1500 Euro und kann prinzipiell von einem neugierigen Nachbarn ebenso wie von Wirtschaftsspionen genutzt werden.” Steigert man nun die Qualität der Hardware, so sei es denkbar, dass mit einem guten Teleskop dieselben Informationen aus 20 Metern Entfernung oder mehr besorgt werden können.
Eine erste Abwehrmaßnahme kann man dadurch schaffen, dass spiegelnde Objekte vom Schreibtisch entfernt werden. Aber auch hier weiß Backes von weiteren funktionierenden Spionagewegen zu berichten. “Die Reflexionen finden sich nicht nur auf Gegenständen, sondern können auch vom menschlichen Auge abfotografiert werden. Allerdings ist diese Methode etwas aufwändiger”, räumt Backes ein. Beim Auge gibt es daher einige Schwierigkeiten, vor denen die Spione stehen. “Erstens ist die Fläche sehr klein und das Auge elliptisch. Zudem erschweren Zitterbewegungen eine gute Aufnahme. Mit geeigneter Technik und Computersoftware ist es jedoch möglich, diese Hindernisse zu beseitigen”, sagte der Forscher. Seinem Team ist es bereits gelungen, Informationen über Augenreflexionen zu gewinnen. Die Methode funktionierte bei einem Abstand von 0,5 Meter sehr gut, berichtete Backes.
Von den Ergebnissen angespornt, arbeiten die Informatiker bereits am nächsten Schritt, den Backes jedoch noch in die Rubrik “James-Bond-Methoden” einordnet. Mit seinem Team versucht er momentan, die Bildschirm-Reflexionen von weißen Wänden auszuwerten, um damit quasi um die Ecke spionieren zu können. “Der LCD-Schirm strahlt ebenso auf die Wände ab und auch dort ist es möglich, noch Informationen zu finden”, meint der Forscher. Das Spionageequipment ist hierbei natürlich deutlich hochwertiger, zudem verwenden die Wissenschaftler Algorithmen, um die Informationen aus den Bilder herauszurechnen. Immerhin ist es ihnen mittlerweile gelungen einen einzelnen großen Buchstaben auf diese Weise sichtbar zu machen. “Momentan funktioniert diese Methode noch sehr schlecht, allerdings zeigen unsere bisherigen Ergebnisse, dass unsere Technik großes Potenzial hat”, so Backes.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…