Damit Sie Lösungen nicht suchen, sondern finden ! Damit Sie Lösungen nicht suchen, sondern finden !


 

Abhörgefahr:
Die Wanze im Notebook

Gastkommentar, de.internet.com 10/2002


Weitere Kommentare, Reden, Interviews

Vorbei sind die Zeiten, in denen die Welt schwarzweiß, und die Wahrheiten noch einfach waren: Bei Microsoft-Produkten, so die Fama, gibt es nun mal Sicherheitsprobleme zuhauf, bei Linux hingegen ist man auf der sicheren Seite -- prinzipbedingt sozusagen.

Die Wahrheit ist da wohl komplexer, denn gerade Abhörsicherheit hat mit Benutzergewohnheiten und Softwarekonfiguration, aber auch mit der Hardwareausstattung moderner Rechner oft mehr zu tun als mit der Wahl des Betriebssystems. Dass es ein Windows-PC war, mit dessen Mikrofon die Politikerin Angelika Beer, damalige rüstungspolitische Sprecherin der Grünen, im März 2001 vom ARD-Wirtschaftsmagazin Plusminus abgehört wurde , tut wenig zur Sache, denn das Problem besteht Plattform-übergreifend.

Wenngleich die nachfolgend geschilderten Szenarien streng genommen nicht Notebook-spezifisch sind, so stellt diese Geräteklasse doch aus verschiedenen Gründen eine besondere Bedrohung dar, und zwar unter jedem Betriebssystem. Zum einen dürfte es mittlerweile keine Notebooks mehr zu kaufen geben, die ohne eingebautes Mikrofon zu haben sind. Zum anderen sind diese Geräte im ganz normalen Betrieb so optimal in Opfernähe platziert, dass professionelle Wanzenleger, die beispielsweise Büroräume abhören müssen, geradezu neidisch werden könnten.

Das Schönste aber ist, dass derjenige, der abgehört werden soll, sich ausgesprochen kooperativ verhält, indem er stets brav dafür sorgt, dass das Gerät nur eine Armeslänge von ihm entfernt steht. Das garantiert optimale Tonqualität, vor allem bei Telefonaten am Schreibtisch. Die Mithilfe des ahnungslosen Opfers geht sogar so weit, dass es die Wanze zuverlässig auch auf Reisen mitnimmt, ohne dass der Lauscher hierzu einen Finger krümmen müsste. Von soviel Kooperativität wagen Schlapphüte nicht einmal zu träumen.

Bei Bedrohungen der gerade geschilderten Art ist der Notebook-Besitzer zwar das Opfer, doch der könnte umgekehrt genauso gut auch Täter sein, indem er sein Notebook heimlich als Aufnahmegerät benutzt. Denkbar wäre beispielsweise eine Situation, in der zwei Mitarbeiter eines Unternehmens gemeinsam am runden Tisch mit einem Mitarbeiter einer Fremdfirma verhandeln, der zu diesem Gespräch sein Notebook mitgebracht hat. Kurz vor dem Ende der Sitzung wirft der Einzelkämpfer einen Blick auf seinen Terminkalender und startet dazu unter Linux das Kalender-Programm korganizer. Kurz darauf erkundigt er sich nach dem Weg zur Herrentoilette. Ein Schelm, wer Böses dabei denkt, dass er nach seiner zweiminütigen Abwesenheit vorschlägt, man möge sich doch am Folgetag nochmal zusammentelefonieren, um die Verhandlungen endgültig zum Abschluss zu bringen.

Mit einfachsten Bordmitteln lässt sich im geschilderten Beispiel außer dem Kalender-Programm auch eine Tonaufnahme starten, indem man vor dem Meeting die Eigenschaften eines Programmstart-Icons auf dem Desktop editiert. Im obigen Beispiel hat das der Notebook-Besitzer vor dem Treffen getan und kann sich nach dem Meeting in Seelenruhe anhören, was seine beiden Kontrahenten während seiner Abwesenheit miteinander besprochen haben. Schließlich fordert die schwebende Verhandlungssituation den Meinungsaustausch der beiden geradezu heraus.

Die Möglichkeit, die Eigenschaften eines Programmstart-Icons zu ändern, lässt sich selbstverständlich auch nutzen, um in anderen Situationen den Spieß umzudrehen und den Notebookbesitzer per Mikrofon zu überwachen. In einer unbeobachteten Minute kann ein Fremder die Icon-Eigenschaften auf dem KDE-Desktop eines laufenden Notebooks unter der Identität des gerade eingeloggten Benutzes verändern. Mit einem entsprechenden Eintrag wird ein Notebook im Netz zum Babyfon, sobald dessen Benutzer beispielsweise auf das korganizer-Icon klickt, und hinterlässt in diesem Fall keinerlei Audio-Dateien auf dem Notebook selbst. Der Lauscher sitzt dann in diesem Fall vor seinem eigenen Rechner namens "bears", der vom Notebook aus erreichbar ist, und genießt das dargebotene Hörspiel. Damit sitzt er dann auch ohne ARD und ZDF in der allerersten Reihe.

Diese Methode setzt neben einer Netzverbindung lediglich voraus, dass unter der Identität des Abgehörten vom Notebook aus auf "bears" das rsh-Kommando ausgeführt werden darf. Doch dafür kann der Lauscher schließlich sorgen, wenn der Rechner "bears" in seiner Gewalt ist.

Doch selbst wer seinen Notebook nach dem Einloggen wie seinen Augapfel hütet und konsequent den Bildschirm sperrt, sobald er den Schreibtisch verlässt, ist deshalb noch lange nicht auf der sicheren Seite. Wenn er in dieser Hinsicht die falsche Linux-Distribution erwischt und nicht das Leserecht der betreffenden Audio-Gerätedateien für others entfernt hat, dann kann jeder das Mikrofon als Aufnahmegerät benutzen. Das wird insbesondere dann zum Problem, wenn der Notebook im Netz erreichbar ist und wenn andere auf diesem Notebook Kommandos ausführen können. Mit einer einzigen Kommandozeile wäre dann das oben beschriebene Babyfon zu realisieren -- diesmal allerdings von einem fremden Rechner aus gestartet.

Erstaunlich ist, dass ein Mitarbeiter jenes Distributionsherstellers, der die Gerätedateien seit Jahren offen wie ein Scheunentor ausliefert, als Entlastungsargument anführt, dass per Defaultkonfiguration von X11 das grafische Login verwendet wird. "Dabei werden die Gerätedateien bei jedem Login mit den Rechten des Benutzers versehen, das von Ihnen geschilderte Problem existiert dann nicht."

Wenn das doch nur helfen würde! Zum einen benutzt nicht jeder das grafische Login, bei dem der Display Manager kdm zum Einsatz kommt, zum anderen ist selbst bei Verwendung des grafischen Login nicht zu jedem Zeitpunkt ein Benutzer eingeloggt, und folglich ist das Scheunentor während dieser Zeiten doch wieder ganz weit offen. Obendrein setzt kdm nach dem Ausloggen des Benutzers die Zugriffsrechte der Audio-Gerätedateien ganz stur wieder so, das jedermann davon lesen, und damit das Mikrofon zum Abhören benutzen kann.

Irritierend ist der grobe konzeptionelle Fehler jener "Spezialisten", der hinter dieser Vorgehensweise steht, denn wer glaubt, kdm löse doch das geschilderte Sicherheitsproblem, hat die Funktionsweise der Zugriffsrechte-Prüfung im Linux-Kernel gründlich missverstanden. Das nachträgliche Entfernen des Lese- und Schreibrechts für others und die Erteilung der Eigentümerschaft an den neu eingeloggten Benutzer ist schlichtweg vergebene Liebesmüh', wenn ein Prozess diese Datei schon vor der Rechteänderung geöffnet hat und sie seitdem offen hält.

Der Weg aus der multmedialen Bredouille ist einfach, aber hässlich: Ein wirksamer Workaround wäre ein Blindstecker, den man in die Steckbuchse für das externe Mikrofon einstöpselt, denn dadurch wird üblicherweise das interne Mikrofon abgeschaltet. Vielleicht sollte obiger Distributor den Stecker gleich mitliefern, und vorsorglich könnte er "Linux mit Ohrenstöpsel" schon mal als Marke anmelden.

Marketingmäßig wäre das fraglos ein Geniestreich, denn mit einem derart einprägsamen Slogan hätte man nicht nur gegenüber Microsoft, sondern auch gegenüber anderen Linuxen die Nase deutlich vorn.

Eitel Dignatz ist Unternehmensberater und Inhaber der Münchner Unternehmensberatung Dignatz Consulting.

zum Seitenanfang   Seitenanfang
vorherige Seite   zurück