Ist ein Computer erst einmal mit einem Virus oder Trojaner infiziert, denken die meisten zunächst daran, „zuerst das Netzwerkkabel zu trennen“, um zu verhindern, dass über den Internetzugangskanal vertrauliche Daten gestohlen werden. Untersuchungen von Sicherheitsexperten zufolge können Hacker jedoch auch dann elektromagnetische Wellen und andere Technologien nutzen, um Daten aus der Ferne zu stehlen, wenn ein PC nicht mit dem Internet verbunden ist. Sicherheitsforscher der israelischen Ben-Gurion-Universität haben eine Methode zum Diebstahl von Computerdaten mithilfe von UKW-Radiowellen untersucht und implementiert. Als Ausgangskanal für die gestohlenen Daten nutzten sie erfolgreich den Computerbildschirm, als Empfänger fungierte das Mobiltelefon mit UKW-Empfangsfunktion. Im Experiment implantierten die Forscher ein Hackerprogramm namens AirHopper auf einem Computer, der an kein Netzwerkkabel angeschlossen war. Das Programm zeichnet den Tastatureingabeverlauf des Benutzers auf. Dieses Programm kann den Computermonitor zum Aussenden von FM-Wellen verwenden und die gestohlenen Daten werden in Form von FM-Wellen übertragen. Auf einem Smartphone mit der Fähigkeit, FM-Wellen zu empfangen und zu verarbeiten, konnten die Forscher den Verlauf der Tastaturanschläge von Computerbenutzern in Echtzeit nachbilden. Es wird berichtet, dass dies nicht das erste Mal in der Geschichte ist, dass FM-Wellen als Mittel zur Informationsübertragung zum Diebstahl von Daten verwendet wurden. Bei der Diebstahlmethode wurden in der Vergangenheit die an den Computer angeschlossenen Lautsprecher als Gerät zur Signalausgabe verwendet. Dieses Mal verwendeten die Forscher jedoch den Computermonitor als Signalausgabemethode, was eine verdecktere Methode darstellt. Es sollte jedoch darauf hingewiesen werden, dass der oben erwähnte Datendiebstahl, der auf der FM-Frequenzmodulationswelle des Anzeigebildschirms beruht, eine Entfernungsbeschränkung hat. Der Abstand zwischen Empfänger und Computer darf sieben Meter nicht überschreiten. Darüber hinaus ist die Datendiebstahlrate sehr gering und es können nur wenige Bytes an Informationen pro Sekunde übertragen werden, was jedoch ausreicht, um Passwörter oder wichtige Textinformationen zu übertragen. Die Forscher der Ben-Gurion-Universität haben Berichten zufolge ein Video produziert, in dem sie ihren Einsatz von FM-Wellen zum Datendiebstahl reproduzieren. Zudem haben sie ein ausführliches Dokument verfasst, in dem sie die technischen Grundlagen beschreiben. Dieses Dokument wird diese Woche auf der Sicherheitskonferenz Malcon 2014 vorgestellt. Einem Bericht der amerikanischen Technologie-Nachrichten-Website „Enjoyed Technology“ zufolge haben Experten des Fraunhofer-Instituts für Kommunikationsforschung in Deutschland Ende letzten Jahres einmal ein bösartiges Angriffsprogramm als Proof-of-Concept entwickelt. Mehrere auf unterschiedlichen Computern installierte Schadprogramme können Lautsprecher und Mikrofone verwenden, um untereinander „Daten auszutauschen“. Diese Computer müssen sich nicht im selben lokalen Netzwerk befinden und können miteinander kommunizieren. Sie dürfen lediglich nicht mehr als 20 Meter voneinander entfernt sein. Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018. |
>>: WeChat senkt den Gesamt-IQ der chinesischen Gesellschaft
Nach Xi'an und Shenzhen hat die Epidemie in S...
Viele Freunde, die gerne Yoga praktizieren, haben...
Liegestütze sind eine Übungsform, bei der Sie sic...
Zuhause ist unser warmer Hafen. Das passiert, wen...
Bei täglichen Fitnessaktivitäten ist gezieltes Tr...
Es heißt immer, dass Frauen Schönheit lieben und ...
Der Bericht zeigt, dass der chinesische Roboterma...
Im Labor der School of Life Sciences der Hubei Un...
Das Aufkommen des Internets hat die Regeln aller ...
In einem Video ist folgende Szene zu sehen: Ein H...
Wenn von Wasserverschmutzung, Umweltverschmutzung...
Heutzutage sind die Menschen jeden Tag mit der Ar...
Die Halswirbel sind für die Struktur des menschli...
Viele Leute schauen gerne Fußballspiele, vor alle...
Sichtbaren schriftlichen Aufzeichnungen zufolge w...