IT-Sicherheit
Spionagetechniken
Abhrtechniken aus dem Elektronik-Baukasten
(unter der Mitwirkung von Anonymus) Dortmund, Oktober 2004
Spionagetechniken
IT-Sicherheit Seite Summary Spionage als Dienstleistung Technische Mittel der Spionage Methoden der Informationsgewinnung Mgliche Schwachstellen in einem Bro Wanzen-Minisender Telefonwanzen Richtmikrofone Wanzenortungsgerte Mini-Tonbandgerte Krperschallmikrofone Rauschgeneratoren Raummikrofone Drahtfunk Lasertechnik Auffangen elektromagnetischer Strahlung Moderne Spionagetechniken Abhrabwehrmanahmen Literaturverzeichnis Internet-Verzeichnis 3 4 5 6 7 8 12 15 17 20 23 24 25 26 27 28 31 34 35 36
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
Inhalt
SpionageTechniken.ppt/HMW/11.10.2004
Spionagetechniken
IT-Sicherheit
Summary
Zu den Anfngen der Spionage nach (Chun Chzi, 400 v.C. ) Das, was man Voraussicht nennt, kann weder von Geistern noch von Gttern ...noch durch Berechnung gegeben werden. Sie muss von Menschen gewonnen werden, die sich mit der Lage des Feindes auskennen. Mit dem heutigen Stand der Elektronik ist jeder in der Lage, mit simplen Mitteln, die in jedem Elektromarkt verhanden sind, aerst effektive Spionagetechniken aufzubauen und anzuwenden. Die vorliegende Prsentation basiert auf Vorlesungen des Faches ST an der Staatsakademie fr Raumfahrttechnologien ( Russland ). Alle angegeben Gerte sind die besten auf dem Markt und von der Russischen Fderation patentiert worden. Es werden auch einige technische Lsungen als Alternative zu den teuren Gerten in Form von Schematas dargestellt. Fast alle Bauteile sind in einem gngigen Elektronik-Baumarkt erhltlich. SIE MSSEN NICHT UNBEDINGT PARANOID SEIN, WENN SIE GLAUBEN, DASS SIE BEOBACHTET WERDEN...
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
Spionagetechniken
IT-Sicherheit
Spionagetechniken
IT-Sicherheit
Notizen
Diktafon oder Informationsaufzeichnung
Kurier
Funk, Vernetzung u.s.w
Fr die Auswertung der gewonnenen Information brauchte man immer immer intelligente Menschen. Ihre Arbeit wird heute durch Computersoftware erheblich erleichtert.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
Spionagetechniken
IT-Sicherheit
Informationsmedien
drahtgebunden drahtlos akustische elektrische elektronische
Spionagetechniken
IT-Sicherheit
Spionagetechniken
IT-Sicherheit
Wanzen Minisender
FUNKTION Versteckte, getarnte Raummikrofone bertragen Gesprche ber Funk. Reichweite 20 m bis 3 km. Energieversorgung meist ber Batterie, aber auch ber Strom- und Telefonnetz oder Solarzellen. VERSTECK Die winzigen elektronischen Bauteile von Streichholzschachtelgrsse knnen in jedem Holraum stecken, in abgehngten Decken, Bden, Mbeln, Elektrogerten, Zimmerpflanzen. AUFWAND Die Montage geht schnell und ist kinderleicht. Einfache Wanzen sind in der BRD ab 150 zu haben. TTER Jeder, der Zugang zum Chefzimmer hat. Mitarbeiter, Besucher, Putzfrau, Handwerker, Monteure. ABWEHR Wanzenaufsprgerte ab 150,-. Tagessatz von Profis fr elektronisches Grossreinemachen (Sweeping) 1.000 bis 2.500.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
Spionagetechniken
IT-Sicherheit
Spionagetechniken
IT-Sicherheit
10
Spionagetechniken
IT-Sicherheit
Radiosender hat einen empfindlichen Mikrofonverstrker, der das Abhren eines leichten Gesprches auf Distanz ermglicht.
11
Spionagetechniken
IT-Sicherheit
Telefonwanzen
FUNKTION Die Tter klemmen sie direkt an die Telefonleitung, die auch den Strom liefert. Der Sender wird aktiviert, wenn der Hrer abgenommen wird. VERSTECK Telefon, Telefonanschlussdose, innerhalb oder auerhalb der Telefonleitungen des Hauses (Verteilerkasten, Vermittlungsstelle der Telefongesellschaft) AUFWAND Ein versierter Laie kann die zuckerwrfelgroen Telefonwanzen leicht einbauen. Preise ab 150. TTER Am ehesten Servicetechniker, da der Einbau Zeit braucht. Bei Installation in Verteilerksten hohe kriminelle Energie von Nten. ABWEHR Leitungsberwachungsgerte oder Sprachverschlsseler einsetzen. Fachleute mit der Analyse beauftragen.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
12
Spionagetechniken
IT-Sicherheit
... Telefonwanzen
Schematische Darstellung einer Telefonwanze UKW FM Sender
Der Sender wird an die Telefonlinie angeschlossen und hat eine Output-Leistung von 20 mWt. Das Gert wird in die Drahttrennung eines Telefonnetzes angeschlossen.
Linie
13
Spionagetechniken
IT-Sicherheit
... Telefonwanzen
Gegenmanahme
Es gibt eine einfache Methode um Telefonabhren auszuschalten: Manchmal reicht es, einen Kondensator parallel an das Mikrofon anzuschlieen, so wie in der Abbildung. Das Hochfrequenzsignal geht dann nicht ber das Mikrofon und die Tiefe der Modulation sinkt um das 10.000 fache, was praktisch die weitere Demodulation unmglich macht.
Telefon
Linie
Hrer
Mikrofon
14
Spionagetechniken
IT-Sicherheit
Richtmikrofone
FUNKTION Der Schall wird durch ein Parabolrichtmikrofon eingefangen. Die Schallwellen werden wie beim Krperschall um einige 1.000 fach verstrkt, gefiltert und wiedergegeben. VERSTECK Der Lauscher lauert im Freien, ca 30 bis 100 m in direkter Sicht vom geffneten oder gekippten Fenster des Objektes ( bsp. Chefzimmer) entfernt.
Aufwand
Technisch wie finanziell gering. Leistungsfhige Gerte kosten rund 500. TTER Jeder kommt in Frage. Auch Unerfahrene. ABWEHR Wichtige Gesprche nicht im Freien in Sichtweite anderer Personen fhren. In Chef- und Besprechungsrumen Fenster geschlossen halten.
15
Spionagetechniken
IT-Sicherheit
... Richtmikrofone
Schematische Darstellung eines solchen Mikrofons
Die Verwendung des Resonanzeffektes der Schallwellen fhrt zur Verstrkung der Schallenergie im Mikrofon. Ein einfaches Richtmikrofon besteht aus 37 Rhren (Durchmesser : 10 mm) aus Aluminium. Die Lnge der Rhren bestimmt ihre Resonanzfrequenz. Der Lnge von 20 mm entspricht die Frequenz 8200 Hz, und der Lnge 920 mm die Frequenz 180 Hz.
Schallwellen
NFV*
Abb.7 Richtmikrofon
*NFV- Niederfrequenzverstrker
16
Spionagetechniken
IT-Sicherheit
Mehrfunktionelles Wanzenortungsgert
Das ST 031 Piranha fr die Suche und Lokalisierung von Wanzen ( technischer Mittel des nicht sanktionierten Informationszugangs).
Das Gert ist leicht zu bedienen und wird folgendermaen eingesetzt: Hochfrequenzdetektor Scanner-Analyse-Funktion fr die Vernetzung Infrarotstrahlungdetektor Detektor der Niedrigfrequenz- Magnetfelder Vibrationsakustischer Empfnger Akustischer Empfnger
17
Spionagetechniken
IT-Sicherheit
Einsatz
alle Gerte im Raum, die elektromagnetische Wellen ausstrahlen, ausschalten das Ortungsgert anschalten und den Raum eine Minute scannen lassen Sollte das Scannen positiv erfolgen, gibt das Gert einen Signalton aus Wenn man sich der versteckten Wanze nhert, wird der Signalton strker Genaue Information ber die Intensitt der EMStrahlung wird auf dem Display wiedergegeben.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
18
Spionagetechniken
IT-Sicherheit
Einfaches Wanzenortungsgert
Bauanleitung fr ein einfaches Wanzenortungsgert
Das Gert ist ein einfacher Radiowellendetektor mit einem Tonindikator. Mit seiner Hilfe kann man in einem Raum aktive Minisender lokalisieren. Dieses Gert reagiert auf Frequenzen bis zu 500 MHz. Die Justierung des Gertes erfolgt anhand der Teleskop-Antenne. Der Suchvorgang ist wie bei dem ST 031 Piranha.
19
Spionagetechniken
IT-Sicherheit
Mini-Tonbandgerte
FUNKTION Die Winzlinge zeichnen Sprache auf. Ein Tonbndchen in Scheckkartengre nimmt 3 Stunden auf, selbst das allerkleinste Gert in einem Kugelschreiber schafft 30 Minuten. VERSTECK Fast immer bringen Besucher die Tonbnder mit. Die Gerte werden entweder am Krper getragen, in Aktenkoffer oder anderen Konferenzutensilien eingebaut. AUFWAND Jeder Laie kann die Mini-Tonbnder einsetzen. Ein Gert in Scheckkartengre kostet um 300. TTER Besucher, die das vertrauliche gesprochene Wort heimlich dokumentieren wollen. ABWEHR Schwierig. Durch das geringere Magnetfeld des Lschkopfs elektronisch kaum zu orten. Tonbanddetektoren bringen wenig. Notfalls Gepck rntgen, Metalldetektoren einsetzen.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
20
Spionagetechniken
IT-Sicherheit
... Mini-Tonbandgerte
Im Konferenzraum oder Bro bentigt man ein System von Tonbandortungsgerten in der Nhe der Personen, die in Frage kommen.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
21
Spionagetechniken
IT-Sicherheit
22
Spionagetechniken
IT-Sicherheit
Krperschallmikrofone
FUNKTION Der Lauscher nutzt z.B. einen Heizkrper oder die ganze Wand wie ein Mikrofon. Schallwellen versetzen den Krper in Schwingungen, die das Gert auffngt, verstrkt, filtert und hrbar macht. VERSTECK Der Lauscher sitzt unbehelligt im angrenzenden Raum. Belebte Lauschstellen sind auch Versorgungsschchte, die vertikal durch alle Etagen fhren. AUFWAND Spitzengerte liefern erstaunliche Hrqualitt, Preis ab 2.500, Leistungsschwchere Gerte ab 250. TTER Jeder, der Zugang zum Nachbarraum hat. Funktioniert auch durch die Glassscheibe. Betriebsinterne oder betriebsfremde Tter. ABWEHR Rauschgeneratoren machen das Belauschen von Krperschall unmglich, sind aber teuer. Rauschgeneratoren fr einen kleinen Raum kosten um 1000.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
23
Spionagetechniken
IT-Sicherheit
6 2 1 3 4 5
1. 2. 3. 4. 5. 6.
24
Spionagetechniken
IT-Sicherheit
Festverdrahtete Raummikrofone
FUNKTION Die klassische Stasi-Wanze wird oft schon bei der Errichtung eines Gebudes fest Installiert. Gesprche werden von einer festen Abhrstation im Haus belauscht. VERSTECK Diese Raummikrofone finden sich vor allem in Deckenverkleidungen und Mauerholrumen. AUFWAND Nur mit hohem Aufwand machbar, aber dann unbegrenzte Betriebs- und Nutzungszeit. TTER Profi-Lauscher in Botschaften und Auslandsvertretungen, Hotels und Konferenzzentren. ABWEHR Extrem aufwendig. Abhren durch Rauschgeneratoren erschweren (siehe oben). Ausweichen ins Freie nur sinnvoll, wenn niemand in Sichtweise elektronisch mithren kann.
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
25
Spionagetechniken
IT-Sicherheit
Drahtfunk
FUNKTION Funktioniert innerhalb des Gebudes. Der Langwellensender nutzt die 220-Volt-Stromleitung als Antenne und bezieht den Strom aus dem Netz. VERSTECK An Elektrogerte gebunden. Fast immer tauschen die Tter vorhandene gegen prparierte Gerte aus. Besonders beliebt: Einbau handelsbliche Mehrfachdosen. AUFWAND Wie bei Wanzen wird ein zustzliches Empfangsystem bentigt. Das System kostet um die 500. TTER Besucher, Monteure, Mitarbeiter. Der Empfang kann nur im Gebude stattfinden. ABWEHR Netzverrauschung durch Rauschgeneratoren oder Einbau von Netzfiltern. Letztere filtern die Langwellen (zu bertragende Sprache) heraus und verhindern so das Auffangen.
26
Spionagetechniken
IT-Sicherheit
Gegenmanahmen Installation eines Resonanzelementes, so dass die Glasscheibe anders modulieren wird. Dieser Resonator wird in der Mitte des Fensters festgekleb,t um die maximale Amplitude zu erzeugen. Das Gert verbraucht viel Strom, deswegen muss es an das Stromnetz angeschlossen werden. Die Vibration des Fensterglases wird so moduliert, dass die Amplitude der Glasmodulation hher als die der Stimme wird. Auerdem moduliert das Gert das Glas mit verschiedenen Frequenzen und erschwert somit noch mehr das Auffangen der Information.
Erde
Relais 1,2
Phase 2,3
Resonanzmodulator
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
27
Glas
Spionagetechniken
IT-Sicherheit
Dies Prinzip wird zur Lokalisierung der zuvor genannten Gerte genutzt
Dieser Effekt wurde whrend des Zweiten Weltkrieges entdeckt. Japanische Schiffe haben damit amerikanische U-Boote geortet. Nach diese Strahlung suchen auch die Wanzenortungsgerte. Auf dieser Weise kann man auf groe Entfernung erfahren, was man gerade im TV/Radio empfngt.
Der Tter braucht allerdings eine sehr empfindliche und teuere Ausrstung.
28
Spionagetechniken
IT-Sicherheit
29
Spionagetechniken
IT-Sicherheit
Je nach Gte der Ausrstung kann sich eine Tter mit Blickkontakt zum Monitor durch das Fenster oder hinter einer Wand befinden und die Information bis ins kleinste Detail, allerdings nur in schwarz-weiss, ablesen.
30
Spionagetechniken
IT-Sicherheit
31
Spionagetechniken
IT-Sicherheit
Carnivore Software Programm des FBI zur berwachung von E-Mails, Chats und zur Auflistung von Internet-Adressen, die eine Zielperson besucht hat Wurde nachweislich zur Erlangung von wirtschaftlichen Informationen eingesetzt
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
32
Spionagetechniken
IT-Sicherheit
33
Spionagetechniken
IT-Sicherheit
Abhr-Abwehrmanamen
Fr den Schutz der Rume gegen das Abhren eignen sich folgende Manahmen:
Fenster mit Gardinen Alle Elektrogerte mssen auf Wanzen untersucht werden Telefone mssen mit Antiwanzengerten oder Rauschgeneratoren nachgerstet werden An alle Fenster kann man Resonanzmodulatoren anbringen PC muss abgeschirmt werden ( man kann einen Blechkasten ber den Monitor stellen, so das nur der Bildschirm zu sehen ist) Metallgitter an Wnden und Fenstern anbringen (das verhindert die Durchdringung der elektromagnetischen Wellen nach auen) alle Drhte mssen extra isoliert werden die Lnge des Drahtes muss minimal sein alle berschneidungen der Drhte mit Heizungsrhren, Strom oder TV Kabel mssen senkrecht sein (Gefahr : Induktivittseffekt ) jede elektrische Ausrstung muss geerdet sein Der Abstand zwischen Computerverkabelung darf nur 30 60 cm betragen kein direkter Anschluss an die Stromleitung (Rauschgeneratoren fr die Steckdosen verwenden)
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
SpionageTechniken.ppt/HMW/11.10.2004
34
Spionagetechniken
IT-Sicherheit
Literaturverzeichnis
Andrianow W.I. : Spionagetricks und Objektesschutz, Sankt-Petersburg : Verlag Lan, 1996 Ronin R. : Eigener Geheimdienst, Minsk : Verlag Harwest, 1998 Udo Ulfkotte (2001): Wirtschaftsspionage: Wie deutsche Unternehmen von auslndischen Geheimdiensten ausgeplndert und ruiniert werden, Goldmann-Verlag, Mnchen Vorlesungsmaterial aus dem Fach Spezielle Techniken an der Staatsakademie fr Weltraumtechnologien in SPB.
35
Spionagetechniken
IT-Sicherheit
Internet-Quellen
www.spying.by.ru www.spytech.narod.ru www.spymarket.com www.kievspy.ua http://www.marquiswhoswho.net/ULFKOTTE/ http://www.bsi.de http://www.bundesnachrichtendienst.de http://www.ulfkotte.de
36
Spionagetechniken
IT-Sicherheit
37