Bundesamt für Sicherheit in der Informationstechnik

G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon und Kamera

Viele IT-Systeme werden mittlerweile mit Mikrofon und teilweise auch mit Kameras ausgeliefert. Mikro­fon oder Kamera eines vernetzten Rechners können von denjenigen benutzt werden, die über Zugriffsrechte auf die entsprechende Gerätedateien verfügen. Unter Unix ist das zum Beispiel /dev/audio für die Soundkarte oder /dev/video für eine Kamera, unter Windows ist es ein Eintrag in der Registrierung. Wenn diese Rechte nicht sorgfältig vergeben sind und dadurch auch andere als die vorgesehenen Benutzer Zugriff haben, können Mikrofon oder Kamera missbraucht werden, um Räume abzuhören oder unbemerkt Besprechungen aufzuzeichnen.

Beispiel:

  • Im März 2001 hat ein TV-Wirtschaftsmagazin gezeigt, wie über das Mikrofon eines Laptops ein Raum abgehört werden kann, wenn der Rechner mit einer ISDN-Telefonleitung verbunden ist. Dies wurde mit dem Laptop einer deutschen Politikerin demonstriert. Zunächst wurde sie in einer gefälschten Virenwarnung per E-Mail aufgefordert, ein als Anlage mitgeschicktes Schutzprogramm zu öffnen. Dieses Programm enthielt aber ein Trojanisches Pferd, das später über die ISDN-Leitung eine Verbindung nach außen herstellte und die Telefonnummer übermittelte.
    Danach konnte der Rechner von außen angerufen werden, ohne dass der Benutzer darüber optisch oder akustisch informiert wurde. Anschließend wurde über die offene Verbindung das eingebaute Mikrofon im Laptop aktiviert und die Geräusche aus dem Büro nach außen übertragen.

Stand: 12. EL Stand 2011