Überwachung aus der Ferne
Überwachung aus der Ferne

Die Überwachung von Computern oder ähnlichen Informationssystemen aus der Ferne ist möglich, indem die vom Kathodenstrahlröhrenmonitor (CRT) emittierte Strahlung erfasst, erfasst und entschlüsselt wird.
Diese ziemlich unbekannte Form der Computerüberwachung über große Entfernungen wird als TEMPESTbekannt und beinhaltet das Lesen elektromagnetischer Emanationen von Computergeräten, die Hunderte von Metern entfernt sein können, und das Extrahieren von Informationen, die später entschlüsselt werden, um verständliche Daten zu rekonstruieren.

Der in Abb.1 angezeigte Text zeigt einen Kathodenstrahlröhrenmonitor (oberes Bild) und das Signal, das von einem TEMPEST Lauscher (unteres Bild) gesehen wird. Ähnlich wie TEMPESTverwenden Strafverfolgungsbehörden in Kanada, den Vereinigten Staaten und im Vereinigten Königreich Geräte, die als "StingRays" bekannt sind und IMSI-Fänger mit passiven (digitaler Analysator) und aktiven (Cell-Site-Simulator) Fähigkeiten sind. Im aktiven Modus imitieren die Geräte einen Mobilfunkmast, um alle Mobiltelefone und andere mobile Datengeräte in der Nähe zu zwingen, sich mit ihnen zu verbinden. Im Jahr 2015 verabschiedete der Gesetzgeber in Kalifornien den Electronic Communications Privacy Act, der es jeglichem Ermittlungspersonal im Bundesstaat verbietet, Unternehmen zu zwingen, digitale Kommunikation ohne Haftbefehl herauszugeben. Neben dem Auslesen elektromagnetischer Emanationen haben IBM-Forscher herausgefunden, dass die einzelnen Tasten einer Computertastatur bei den meisten Geräten beim Drücken einen etwas anderen Klang erzeugen, der sich unter den richtigen Bedingungen mit Hilfe einer hochentwickelten Maschine entschlüsseln lässt. Im Gegensatz zur Keylogging-Software/Malware, die auf dem Computer installiert werden muss, um die Tastenanschläge einer Tastatur aufzuzeichnen, kann diese Art der akustischen Ausspähung verdeckt aus der Ferne erfolgen. Ein einfaches PC-Mikrofon kann für kurze Entfernungen bis zu 1 Meter verwendet werden und ein Parabolmikrofon wird für das Abhören über große Entfernungen verwendet. Der durchschnittliche Benutzer tippt etwa 300 Zeichen pro Minute, so dass einem Computer genügend Zeit bleibt, um die Laute jedes einzelnen Tastenanschlags zu isolieren und die Buchstaben basierend auf den statistischen Merkmalen des englischen Textes zu kategorisieren. Zum Beispiel kommen die Buchstaben "th" häufiger zusammen vor als "tj", und das Wort "noch" ist weitaus häufiger als "yrg".Abb.2 stellt das akustische Signal eines einzelnen Tastaturklicks und die erforderliche Zeit dar, bis der Ton verklingt.Abb.3 zeigt das gleiche akustische Signal wie Abb.2, zeigt aber alle Frequenzspektren, die dem "Push-Peak" (die Tastaturtaste wird vollständig gedrückt), "Stille" (die winzige Pause vor dem Loslassen der Taste auf der Tastatur) und "Release Peak" (die Tastaturtaste wird vollständig losgelassen) entsprechen.
Tastatur A, ADCS: 1,99
Taste gedrücktqwerty
anerkannt9,0,09,1,01,1,18,1,010,0,07,1,0
Taste gedrücktuIchoeins
anerkannt7,0,28,1,04,4,19,1,06,0,09,0,0
Taste gedrücktdfghjk
anerkannt8,1,02,1,19,1,08,1,08,0,08,0,0
Taste gedrücktl;zxcv
anerkannt9,1,010,0,09,1,010,0,010,0,09,0,1
Taste gedrücktbnm,./
anerkannt10,0,09,1,09,1,06,1,08,1,08,1,0
Feige. 4 gedrückte QWERTZ-Tasten, überlagert mit JavaNNS Neural Network-Knoten

Feige. 4 zeigt jede QWERTZ-Tastaturtaste und die drei zugehörigen sequenziellen Werte des neuronalen Backpropagation-Netzwerks. Diese Werte werden mit einem hochempfindlichen Simulatorprogramm erstellt, das in der Lage ist, eine breite Palette von Schallfrequenzen zu erfassen, die Frequenzen von 1 bis 10 zu vereinfachen und zu kennzeichnen und vor allem verständliche Daten zu rekonstruieren. Akustische Emanationen von tastaturähnlichen Eingabegeräten können genutzt werden, um den eingegebenen Inhalt zu erkennen. Es versteht sich von selbst, dass eine tonfreie (nicht-mechanische) Tastatur eine adäquate Gegenmaßnahme gegen diese Art von Abhörangriffen ist.