Spionagegefahr durch Reflexion

Mit der Methode könne man Daten von einem beliebigen Bildschirm ohne direkte Sicht auf das Display ausspähen. Die Wissenschaftler verwendeten dazu eine Digitalkamera, ein 300 bis 400 Euro teures Teleskop und ein einfaches Bildbearbeitungsprogramm. “Es ist uns gelungen, den auf Teekannen, Kaffeetassen und Brillen reflektierten Inhalt des Bildschirms auszuwerten. Auf eine Distanz von zehn Metern konnten wir komplette Dokumente, die in Schriftgröße zehn bis zwölf verfasst waren, rekonstruieren”, erläutert der Leiter des Projektes Michael Backes, Lehrstuhlinhaber Informationssicherheit und Kryptographie.

“Die Idee ist eher aus einer Spielerei entstanden. Wir waren neugierig, ob es denn wirklich funktionieren würde und wollten herausfinden, wie gut man Inhalte über Reflexionen rekonstruieren kann”, berichtet Backes. “Das vorliegende Ergebnis hat uns alle völlig überrascht.” Das Problem, das zum Denken gibt, ist die Einfachheit der Spionagemethode, für die es eigentlich kaum Gegenmaßnahmen gibt. “Wir nutzen die optische Abstrahlung des LCD-Bildschirms und verwerten die Reflexionen auf gekrümmten Oberflächen, wie sie auf jedem Schreibtisch stehen. Das kann eine Glasflasche, ein Löffel, eine Teekanne oder die Augengläser einer Person sein.” Die Spiegelungen wurden von den Forschern digital aufgenommen und anschließend mit einem herkömmlichem Fotoprogramm bearbeitet. “Zumeist reicht es aus, wenn die Verzerrung etwas korrigiert wird und man die Spiegelung umkehrt, um die Daten im Klartext vor sich liegen zu haben”, so Backes.

Am leichtesten für die Datenspione ist es, wenn ein Brillenträger vor dem Rechner sitzt. “In den Augengläsern sind die Bilder so gut, dass man den Text eigentlich ohne Softwareunterstützung mit freiem Auge lesen kann”, berichtet Backes. “Das ist durchaus eine Spionagegefahr, denn der Aufwand ist nicht groß. Das Equipment hat einen Wert von 1000 bis 1500 Euro und kann prinzipiell von einem neugierigen Nachbarn ebenso wie von Wirtschaftsspionen genutzt werden.” Steigert man nun die Qualität der Hardware, so sei es denkbar, dass mit einem guten Teleskop dieselben Informationen aus 20 Metern Entfernung oder mehr besorgt werden können.

Eine erste Abwehrmaßnahme kann man dadurch schaffen, dass spiegelnde Objekte vom Schreibtisch entfernt werden. Aber auch hier weiß Backes von weiteren funktionierenden Spionagewegen zu berichten. “Die Reflexionen finden sich nicht nur auf Gegenständen, sondern können auch vom menschlichen Auge abfotografiert werden. Allerdings ist diese Methode etwas aufwändiger”, räumt Backes ein. Beim Auge gibt es daher einige Schwierigkeiten, vor denen die Spione stehen. “Erstens ist die Fläche sehr klein und das Auge elliptisch. Zudem erschweren Zitterbewegungen eine gute Aufnahme. Mit geeigneter Technik und Computersoftware ist es jedoch möglich, diese Hindernisse zu beseitigen”, sagte der Forscher. Seinem Team ist es bereits gelungen, Informationen über Augenreflexionen zu gewinnen. Die Methode funktionierte bei einem Abstand von 0,5 Meter sehr gut, berichtete Backes.

Von den Ergebnissen angespornt, arbeiten die Informatiker bereits am nächsten Schritt, den Backes jedoch noch in die Rubrik “James-Bond-Methoden” einordnet. Mit seinem Team versucht er momentan, die Bildschirm-Reflexionen von weißen Wänden auszuwerten, um damit quasi um die Ecke spionieren zu können. “Der LCD-Schirm strahlt ebenso auf die Wände ab und auch dort ist es möglich, noch Informationen zu finden”, meint der Forscher. Das Spionageequipment ist hierbei natürlich deutlich hochwertiger, zudem verwenden die Wissenschaftler Algorithmen, um die Informationen aus den Bilder herauszurechnen. Immerhin ist es ihnen mittlerweile gelungen einen einzelnen großen Buchstaben auf diese Weise sichtbar zu machen. “Momentan funktioniert diese Methode noch sehr schlecht, allerdings zeigen unsere bisherigen Ergebnisse, dass unsere Technik großes Potenzial hat”, so Backes.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago