home | aktuell | archiv | newsflyer | radio | kontakt
[43][<<][>>]

review-corner, 1.6k

Backslash/Hack-tic/Jansen&Janssen/Keine Panik

»Der kleine Abhörratgeber«

Computernetze, Telefone, Kameras, Richtmikrofone

Mit einem Nachwort von Otto Diederichs.
Inklusive Diskette mit Verschlüsselungsprogramm.
Edition ID Archiv, 1. Auflage, Berlin 1996.

, 0.0k
Bespitzelung und Überwachung ist in der Regel eine Angelegenheit staatlicher Behörden. Sie gelten der Kontrolle innenpolitischer Opposition, von Wirtschaftsunternehmen oder Diensten konkurrierender Nationalstaaten. Mit der zunehmenden Technisierung der Gesellschaft wird es aber auch für Privatpersonen immer einfacher, sich die erforderlichen technischen Geräte und das notwendige »Know How« zuzulegen, um beim Nachbarn mal eben über den Gartenzaun zu schauen.
Der kleine Abhörratgeber führt in angebliche hochkomplizierte Übertragungs-Techniken ein. Wie funktionieren die verschiedenen Varianten von Mikrofonen? Wo sitzt die Wanze? Was ist mit dem traditionellen Telefonverkehr und den drahtlosen Telefonsystemen, mit Radio, mit Bildschirm, Kabel, Kamera und nicht zu vergessen den Computernetzen, dem Internet und
Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechsstaat vorauszusetzen, das zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Fragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet. Dies ist in Deutschland jedoch kaum der Fall. Wenn die Polizei nach viermonatiger Telefonüberwachung wegen des Verdachtes auf Waffenschieberei zu dem Ergebnis kommt, das es sich bei den fraglichen „Pistolen“ um Lackspritzpistolen handelt und bei „Stoff“ um Textilien, ist dies kein Einzelfall. Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen ist mittlerweile so niedrig, daß sich mehr und mehr „normale Bürger“ in unspektakulären Untersuchungen als Betroffene und nicht selten unschuldig Überwachte wiederfinden.
elektronischer Post? Der Band ist so aufgebaut, das er als Handbuch nutzbar ist. Jedes Themenkapitel ist unabhängig von den anderen lesbar und verständlich. Insgesamt enthält das Buch dreizehn verschiedene Kapital. Während die ersten sieben sich mit den praktischen Themen auseinandersetzen, beschäftigen sich die Kapital acht und Aufwärts mit den verschiedenen Methoden und Möglichkeiten der Informationsverschleierung.
Statt Verschwörungstheorie und Technikfeindlichkeit enthält der Band außerdem eine Diskette mit dem Verschlüsselungsprogramm Pretty Good Privacy (PGP, dt. Ziemlich gute Privatsphäre). Wie immer kann aus Platzgründen nicht auf alle Variationen eingegangen werden.

Das Abhören von Räumen

Die direkteste Komunikationsform ist das Gespräch. Demzufolge ist Zuhören auch die direkteste Form, um über den Hörsinn etwas von jemanden aufzufangen. Beim Abhören handelt es sich dabei um Informationen, die nicht für einen bestimmt sind. Letzteres erfolgt äußerst häufig, und im Laufe der Zeit sind immer mehr Techniken entwickelt worden, die es den Menschen ermöglichen, Ton und Gespräche aufzufangen. Verschiedene Beispiele sind da Richtmikrofone/Reflexionen/Kontaktmikrofone/Mikrofone in Räumlichkeiten.
Das komplizierteste Problem des Ganzen ist in der Regel der Transport nach draußen.
Man kann sich dafür entscheiden, den Minikassettenrecorder im Abhörraum zu verstecken. Der Nachteil ist, daß ein solcher Recorder relativ groß ist und der Abhörer regelmäßig den Ort betreten muß, um die Bänder zu wechseln. Es können aber auch Minisender mit drahtloser Verbindung benutzt werden. Dies verleiht dem Abhörer die Möglichkeit, die Signale in ein paar hundert Meter Entfernung aufzufangen. Obwohl die gegenwärtigen Sender kleiner sind als eine Streichholzschachtel und also relativ einfach zu verstecken sind, haben sie dennoch ein Reihe von Nachteilen. Die Batterien reichen höchstens für ein paar Wochen. Darüber hinaus gibt es verschiedene Techniken, mit denen die Sender geortet werden können.
Eine weitere Methode, das Schallsignal nach draußen zu transportieren, ist der Einsatz einer Kabelverbindung zu einem angrenzenden Raum. Dafür ist eine kleine Öffnung in der Wand erforderlich. In den meisten
das cover, 13.0k Backslash/Hack-tic/Jansen&Janssen/Keine Panik: Der kleine Abhörratgeber. Computernetze, Telefone, Kameras, Richtmikrofone. Mit einem Nachwort von Otto Diederichs. Inklusive Diskette mit Verschlüsselungsprogramm. Edition ID Archiv, 1. Auflage, Berlin 1996.
Räumlichkeiten ist das kein Problem (Steckdosen, Leitungen usw). Die »Kabel« können aus hauchdünnen Glasfasern bestehen, die z.B. von einem Metalldetektor nicht geortet werden können.

Das Signal oder der Ton kann auch über bereits vorhandene leitende »Verkabelungen« transportiert werden. In diesen Zusammenhang sind Telefone, TV-Kabel, Stromnetze, Wasserleitungen und Heizungsrohre zu nennen.
Der Vorteil ist offensichtlich: Es ist nicht erforderlich, spezielle und auffällige Kabel zu verlegen. Außerdem kann das Signal auf diese Art und Weise mit niedriger Frequenz gesendet werden, wodurch es schwer aufzuspüren ist.

Telefonverkehr, drahtlose Telefonsysteme

Es ist relativ simpel, Telefongespräche abzuhören. Jeder, der etwas Geld für ein paar elektronische Geräte ausgeben möchte, kann mithören. Für ziemlich wenig Geld sind Geräte erhältlich, die unmittelbar an die Telefonleitung, im Schaltschrank, in Telefonkästen, Fernmeldeämtern, Telefonzellen, drahtlosen Telefonen anzubringen sind. Die Apparate nehmen dann alle Gespräche auf, die über jene Leitungen übertragen werden, oder senden sie über einen eingebauten Sender. Deshalb sollte man darauf achten, wer mit seinen Fingern am Telefonapparat sitzt. Telefonmonteure sollten sich ausweisen, und man sollte immer in der Nähe bleiben um zu gucken, was sie ausführen.
Allerdings sollte bekannt sein, daß die Zusammenarbeit zwischen Post, Telekom und Staatsschutzbehörden in der BRD sehr ausgereift ist.
Rechtlich gesehen sitzt der BND schon heute im gemachten Bett. Nach Paragraph 92 Telekomunikationsgesetz (TKG) muß jeder, der geschäftsmäßig Telekommunikations-Dienste erbringt, der Regulierungsbehörde Auskünfte über die Strukturen der Telekomunikations-Dienste und Netze geben.
Vorausgesetzt: Der BND erteilte dazu den Auftrag.
Ziel: Die kontinuierliche Anpassung der BND- Überwachungstechnik an die technische Entwicklung.
Das D1, D2 und das E-Netz funktionieren nach einem digitalen Übertragungsverfahren. Das heißt, die Sprache wird vom Handy aus erst in lauter Einsen und Nullen übersetzt und danach durch den Äther geschickt.
Zwar können diese elektromagnetischen Wellen auch mit jedem Scanner aufgefangen werden, aber die digitalen Zeichen müssen erst in Sprache zurückübersetzt werden. Das besorgt ein Chip der in jedem Handy eingebaut ist.
Es gibt mitlerweile aber auch digitale Funkscannner.
Einer weiterer Nachteil der Mobiltelefone ist, daß auch das nicht benutzte Gerät immer leicht zu orten ist. Dank des Prinzips, daß das Mobiltelefon automatisch der Funkstelle seine Betriebsbereitschaft meldet, kann aufgrund des Identifikationcodes, den das Telefon der Funkstelle meldet, ermittelt werden, in welcher Funkzelle sich das Handy befindet. Anders gesagt: Wenn das Gerät eingeschaltet ist, weiß das Netz, wo du bist, auch wenn du nicht telefonierst. So kann das Mobiltelefon bis auf 500 Meter Genauigkeit geortet werden. Im E-Netz ist diese Ortung auf Grund der kleinen Zellen noch genauer.
Das telefonieren per Handy gilt als abhörsicher, da der gesamte Funkverkehr zwischen Handy und Basisstation verschlüsselt wird. An die übertragenen Daten kommt angeblich nur heran, wer auf die Infrastruktur der Mobilfunknetzbetreiber zugreifen kann.
Möglicherweise können Handys aber doch abgehört werden – mit sogenannten IMSI-Catchern. Diese Geräte verhalten sich gegenüber
Unsere Staatsschützer wünschen sich lückenlosen Zugriff auf Kommunikationsdienste – die politische Mehrheit zieht mit. Die verfügbaren technischen Möglichkeiten erlauben offenbar auch die breitgefächerte Überwachung von E-Mail, Fax, Handy, Internet, elektronischer Post und anderen Kommunikationsmitteln. Sobald sich die Wogen des großen Lauschangriffes und des Bundestagswahlkampfes geglättet haben, wird es wohl nicht lange dauern, bis wir wieder vom Verschlüsselungsverbot hören. Schließlich wird man verhindern wollen, das Kriminelle die neuen Errungenschaften durch Absprache in geschützten, virtuellen Wohnungen aushebeln – dann wäre ein wertvolles Grundrecht ja gänzlich umsonst geschwächt worden.
dem Handy wie eine Basisstation des Mobilfunknetzes.
Ist der IMSI-Catcher der stärkere Sender in der Umgebung (vielleicht weil er sich in den Transporter vor der Haustür befindet), benutzt das Handy ihn beim nächsten Telefonat als Basisstation. Beim Verbindungsaufbau kann jede Basisstation bestimmen, wie der Funkverkehr verschlüsselt werden soll. Der IMSI Catcher gibt hier Cipher-Mode 0 vor. So soll er das unverschlüsselte Gespräch mitschneiden können. Da der IMSI-Catcher keine echte Basisstation ist, muß er sich eines Tricks bedienen, um das Gespräch ins Mobilfunknetz weiterzuvermitteln: Er meldet sich bei einer benachbarten Basisstation als Handy an und reicht das abgehörte Gespräch einfach weiter, als würde es von diesem virtuellen Handy geführt.
Das Grundgesetz der Bundesrebuplik von 1949 garantiert in seinem Artikel 10 die Unverletzlichkeit des Brief-, Post-, und Fernmeldegeheimnisses. Doch bereits der zweite Absatz des Artikels relativiert dies wieder: „Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden“.
Diese gesetzliche Grundlage besteht seit 1968 und wird mit steigender Tendenz genutzt. Im Gegensatz zum »Großen Lauschangriff«, der seit gut vier Jahren in aller Munde ist, bestehen hier bereits Erfahrungen. Sie können einen Eindruck von dem vermitteln, was zu erwarten sein wird, seit der »Lauschangriff« mit seinen erweiterten Möglichkeiten (z.B. Einsatz von „Wanzen“ und Video) gesetzlich erlaubt ist.

Programme auf Diskette

Zu diesem Buch gehört eine Diskette für PCs. Auf der findet sich eine Reihe von Programmen und Algorithmen, die im Kapitel über die Verschleierung von Daten beschrieben sind.

Zu den Herausgebern:

Der kleine Abhörratgeber ist erstmals im Herbst 1994 in den Niederlanden unter dem Titel De muren hebben oren erschienen.
Backslash/Hack-tic Die Stiftung Backslash unterstützt fortschrittliche Gruppen und Organisationen beim Gebrauch moderner Computerkommunikation.
Hack-Tick Zeitschrift, die regelmäßig über knackbare Computersysteme, unsichere TelefonnetC ze; Privatsphäre, Computernetzwerke, sichere Kommunikation und die Gesetzgebung zur Computerkriminalität berichtet.
Jansen&Janssen Das Büro Jansen&Janssen archiviert und recherchiert Informationen zu Polizei und Geheimdiensten in den Niederlanden. Die Daten, welche aus Presse, Fachliteratur oder weniger zugänglichen Quellen stammen, sind über Computer abrufbar – zumindestens für diejenigen, die Polizei und Geheimdiensten kritisch gegenüber stehen.
Autorenkollektiv Keinen Panik Viele Menschen dieses Planeten waren unglücklich, weil ihr Telefongespräche, Redaktionskonferenzen und alle möglichen anderen Aktivitäten von anderen immer belauscht wurden. Damit das nicht so bleibt, begann eine kleine Gruppe, die sich AutorInnenkollektiv Keine Panik nannte, dieses Buch aus dem holländischen zu übersetzen, und den deutschen Verhältnissen anzugleichen und zu aktualisieren. Roland@z.x.free.de.

aus c't 05/98:
buero, 15.7k Kaum zu glauben, was sich alles in einem Büro zum Lauschangriff nutzen läßt: Stromleitungen (1), metallische Rohre (2) als Übertragungswege, ‘Wanzen’ in getäfelten Decken (3), Boden- und Wandkanälen (4), Decken-, Tisch- und Stehlampen (5), Bildern und Wandschmuck (6), Lüftungsschächten. Klimaanlagen (7), Taschenrechnern (8), TV-, Rundfunk-, HiFi-Geräten (9), Computern (10), Modems (11), Telefax (12), analogen Telefonen sowie ISDN (13). Energieversorgung über Stromnetz (14) und Elektrogeräten aller Art. Abgehört wird auch über Durchsageanlagen (15) und via geöffneter Fenster per Richtmikrofon (16). Lasersysteme erfassen durch Gespräche erzeugte Vibrationen der Fensterscheiben (17), Infrarotsender kommen bei Sichtverbindung zum Einsatz, Körperschallmikrofone (18) tun ihr Ihriges. Durch abgegebene HF-Strahlung (19) läßt sich der Bildschirminhalt rekonstruieren. Und last, but not least, auch die konventionellen Verstecke gibt’s noch (20).


home | aktuell | archiv | newsflyer | radio | kontakt |
[43][<<][>>][top]

last modified: 28.3.2007