Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Cyberspionage Spionagestrategie Spionage im .. Wirtschaftsspionage Spione / Hacker Spionagefrequenzen Deutsch English
Das Schwingungs-spektrum der Aufklärung oder der Spionage

Das Geräusch

Die Sprache  (NF)
Das Zelt des Präsidenten
Das Telephonhäuschen

Die hochfrequenten Signale
- Allgemein -

Die hochfrequenten Signale
PIPS : Systeme

Die hochfrequenten Signale
optische Signale

Die hochfrequenten Signale
Kommunikation
Funknetze
Richtfunk
Satelliten
direkte Ankopplung
indirekte Ankopplung

Die Wärmesignale

Wärmestrahlung / Luftspalt

Die hochfrequenten Signale des Lichts

Lichtwellenleiter

Die Röntgenstrahlung u. höher...

Autor:  Old Gocs

- alle Rechte vorbehalten
 -
Berlin August / September 2013

Original aus Spiegel - Online Achtung !
exakte Darstellung
Bereits schweizer Wissenschaftler haben in einer Versuchsanordnung nachgewiesen, das die Tastatureingaben über mehrere Meter Entfernung und durch eiene Wand ausgewertet werden können. Die komplette Darstellung, einschliesslich dem Versuchsaufbau und dem praktischen Beispiel finden Sie hier.
Dieser Artikel umfasst die Themenkomplexe Tempest, Abstrahlung und Emission
Praktische Beispiele

"Dichtung oder Wahrheit" oder eine falsch verstandene Interpretation

E-Mail-Verschlüsselung: Forscher knacken Passwort über Computergeräusche


Genkin/ Shamir/ Tromer

Laptop mit Richtmikrofon: Der Aufbau führt aus vier Metern Entfernung akustische Kryptoanalysen durch
Passwörter knacken aus vier Metern Entfernung: Nur mit Hilfe von kaum hörbaren Geräuschen, die Computer von sich geben, haben israelische Forscher eine als ziemlich sicher geltende Verschlüsselung ausgehebelt.
Computer senden während des Betriebs eine Vielzahl von Geräuschen aus. Der oft nervige Lüfter und das ratternde DVD-Laufwerk sind nur ein kleiner Teil der akustischen Signale, die jeder Rechner in seine Umgebung ausstrahlt. Die feinen, kaum hörbaren und für Menschen nicht identifizierbaren Geräusche der Computerchips können sogar die laufenden Programme enthüllen.
Mit einem Mikrofon konnten israelische Informatiker nun sogar Passwörter für die E-Mail-Verschlüsselung durch eine sogenannte akustische Kryptoanalyse berechnen. Denn jede Rechenoperation und jede Software erzeugen typische Muster, die sich auswerten lassen.
Die Informatiker Daniel Genkin, Adi Shamir und Eran Tromer von der Tel Aviv University in Israel konnten aus den Geräuschen der laufenenden Verschlüsselungssoftware GnuPG, einer freien Version des bekannten PGP-Verschlüsselungsprogramms, den privaten Schlüssel extrahieren. Dieser wird eingesetzt, um in dem Verfahren eine für einen bestimmten Empfänger gedachte Nachricht zu dekodieren. Die Verschlüsselung der Nachricht läuft hingegen über einen öffentlichen Schlüssel. So kann zwar jeder Nachrichten verschlüsseln und an den Empfänger senden, aber nur dieser ist in der Lage, sie zu lesen.
Die Forscher um Shamir, den Miterfinder und -namensgeber des kryptografischen RSA-Verfahrens, haben für ein jüngst veröffentlichtes Papier gezeigt, dass sie innerhalb einer Stunde einen solchen Schlüssel herausfinden und damit knacken konnten. Dafür versandten sie Nachrichten an einen Versuchslaptop. Der Inhalt dieser Nachrichten war ihnen bekannt. Sobald das E-Mail-Programm des Empfängerrechners diese Nachrichten entschlüsselte, gaben die dabei erzeugten Töne Aufschluss über den Schlüssel selbst. Mit immer neuen und abgeänderten Nachrichten ließ sich Bit für Bit herausfinden, mit was für einem privaten Schlüssel die Nachrichten in einen lesbaren Text zurückverwandelt wurden.
Mobiltelefon als Wanze kann privaten Schlüssel verraten