kippndreser
03.07.04, 23:12
aus Sicht des Benutzers.
Ein paar alte sowie neuere Beispiele. (Achtung: Paranoia)
1) altes, analoges Telefon: Wenn der Hörer auf der Gabel liegt, ist das Mikro aus. Das funktioniert mechanisch und ist leicht nachprüfbar.
Will man auch "vertrauenswürdig" telefonieren tauscht man das Micro/Hörer gegen einen Scrambler.
2) ISDN-Telefon: da ist nur ein Taster drin über den der Microcontroller des Telefons rauskriegt ob das Micro aus ist. Prinzipiell sollte es unter Ausnutzung eines "Bugs" der Firmware des Telefons möglich sein das Micro mit einem Fernsteuerbefehl trotz aufgelegtem Hörer zu aktivieren.
Mittels zusätzlichem Schalter könnte man das so sicher kriegen wie ein bloßes altes Analogtelefon.
3) DECT-Telefone: prinzipiell wie beim ISDN-Telefon, zusätzlich trotz (leidlicher) Verschlüsselung prinzipiell drahtlos angreifbar. Außerdem liegt es üblicherweise immer dort rum wo man sich aufhält.
4) Mobiltelefone: Schlimme Teile, wovon eigentlich immer eines anwesend ist.
Das Problem ist auch eigentlich die Firmware der Handys. Prinzipiell könnte es möglich sein daß das Micro per Fernsteuerung aktivierbar ist. Außerdem kann jeder mit dem passenden Gerät in etwa orten wo ein bestimmtes Handy ist.
(Die Foto-Funktion von Handys kann meiner Meinung eher ein Problem werden wenn mans mit nicht vertrauenswürdigen Personen zu tun hat.)
5) Chipsätze: Möglich wäre z.B: schließt man ein USB-Device mit "passender" ID an, sendet der Chipsatz einen Speicherabzug zu dem Gerät. Der Prozessor wird derweil angehalten. Evtl. für Notebooks oder PDAs interessant, für PCs zu umständlich.
6) Grafikkarten: prinzipiell könnte die Grafikkarte einen Speicherabzug schicken, wenn eine "passende" DDC-ID bzw. eine ID die einen bestimmten Hashwert ergibt vorgegaukelt wird. Man kriegt das bestimmt auch so hin, daß man nach einmaligem Eingriff (VGA-Leitung gegen Sonderanfertigung tauschen) drahtlos mithorchen kann: die Ausgangstreiber sind schnell genug ein Funksignal zu generieren.
Höchstens für Notebooks interessant, außer der Grafikchip sendet pauschal...
7) WLAN/Bluetooth Chips: je nachdem wie sie im Computer verdrahtet sind könnten die mindestens das selbe liefern wie Chipsätze oder Grafikkarten, jedoch drahtlos.
(verschwörungstheorie an)Speziell die Intel Teile sind da etwas suspekt, sind sie doch in den business "Centrino" Notebooks verbaut, standardmäßig, weils sonst nicht Centrino heißen darf. Intel rückt eigentlich immer Doku raus, zu diesen Chips gibts aber nix.(schluss)
8) Prozessoren: Wer garantiert, daß ein Prozessor nicht bei einer bestimmten Befehlsfolge und speziell gefüllter Register nicht in den "Kernel-mode" schaltet? Denkbar wäre z.b. ein etwas aufgebohrter F00F bug.
Bisher konnte man noch davon ausgehen, daß Computerspionage hauptsächlich mittels bösartiger Software möglich war. Dank Opensource Software funktioniert das aber irgendwann nicht mehr zuverlässig.
Wird das also in die Hardware integriert? Und zwar nicht nur in "TCPA-verseuchte" Hardware, sondern in alles mögliche: z.B. bevorzugt in Gerätschaften zum mobilen Betrieb.
Könnte es bald so sein, daß wir zwar allerhand schöne "schwarze Kästchen" haben, uns aber nicht sicher sein können daß sie das und nur das machen was wir wollen, trotz Opensource Software?
Ein paar alte sowie neuere Beispiele. (Achtung: Paranoia)
1) altes, analoges Telefon: Wenn der Hörer auf der Gabel liegt, ist das Mikro aus. Das funktioniert mechanisch und ist leicht nachprüfbar.
Will man auch "vertrauenswürdig" telefonieren tauscht man das Micro/Hörer gegen einen Scrambler.
2) ISDN-Telefon: da ist nur ein Taster drin über den der Microcontroller des Telefons rauskriegt ob das Micro aus ist. Prinzipiell sollte es unter Ausnutzung eines "Bugs" der Firmware des Telefons möglich sein das Micro mit einem Fernsteuerbefehl trotz aufgelegtem Hörer zu aktivieren.
Mittels zusätzlichem Schalter könnte man das so sicher kriegen wie ein bloßes altes Analogtelefon.
3) DECT-Telefone: prinzipiell wie beim ISDN-Telefon, zusätzlich trotz (leidlicher) Verschlüsselung prinzipiell drahtlos angreifbar. Außerdem liegt es üblicherweise immer dort rum wo man sich aufhält.
4) Mobiltelefone: Schlimme Teile, wovon eigentlich immer eines anwesend ist.
Das Problem ist auch eigentlich die Firmware der Handys. Prinzipiell könnte es möglich sein daß das Micro per Fernsteuerung aktivierbar ist. Außerdem kann jeder mit dem passenden Gerät in etwa orten wo ein bestimmtes Handy ist.
(Die Foto-Funktion von Handys kann meiner Meinung eher ein Problem werden wenn mans mit nicht vertrauenswürdigen Personen zu tun hat.)
5) Chipsätze: Möglich wäre z.B: schließt man ein USB-Device mit "passender" ID an, sendet der Chipsatz einen Speicherabzug zu dem Gerät. Der Prozessor wird derweil angehalten. Evtl. für Notebooks oder PDAs interessant, für PCs zu umständlich.
6) Grafikkarten: prinzipiell könnte die Grafikkarte einen Speicherabzug schicken, wenn eine "passende" DDC-ID bzw. eine ID die einen bestimmten Hashwert ergibt vorgegaukelt wird. Man kriegt das bestimmt auch so hin, daß man nach einmaligem Eingriff (VGA-Leitung gegen Sonderanfertigung tauschen) drahtlos mithorchen kann: die Ausgangstreiber sind schnell genug ein Funksignal zu generieren.
Höchstens für Notebooks interessant, außer der Grafikchip sendet pauschal...
7) WLAN/Bluetooth Chips: je nachdem wie sie im Computer verdrahtet sind könnten die mindestens das selbe liefern wie Chipsätze oder Grafikkarten, jedoch drahtlos.
(verschwörungstheorie an)Speziell die Intel Teile sind da etwas suspekt, sind sie doch in den business "Centrino" Notebooks verbaut, standardmäßig, weils sonst nicht Centrino heißen darf. Intel rückt eigentlich immer Doku raus, zu diesen Chips gibts aber nix.(schluss)
8) Prozessoren: Wer garantiert, daß ein Prozessor nicht bei einer bestimmten Befehlsfolge und speziell gefüllter Register nicht in den "Kernel-mode" schaltet? Denkbar wäre z.b. ein etwas aufgebohrter F00F bug.
Bisher konnte man noch davon ausgehen, daß Computerspionage hauptsächlich mittels bösartiger Software möglich war. Dank Opensource Software funktioniert das aber irgendwann nicht mehr zuverlässig.
Wird das also in die Hardware integriert? Und zwar nicht nur in "TCPA-verseuchte" Hardware, sondern in alles mögliche: z.B. bevorzugt in Gerätschaften zum mobilen Betrieb.
Könnte es bald so sein, daß wir zwar allerhand schöne "schwarze Kästchen" haben, uns aber nicht sicher sein können daß sie das und nur das machen was wir wollen, trotz Opensource Software?