{"id":2334,"date":"2016-12-02T13:00:27","date_gmt":"2016-12-02T12:00:27","guid":{"rendered":"http:\/\/e3mag.com\/?p=2334"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"zukunft-lief-doch-gestern-schon","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/zukunft-lief-doch-gestern-schon\/","title":{"rendered":"Digitaler R\u00f6ntgenblick"},"content":{"rendered":"<p>Heutige EWLAN-<span id=\"urn:local-text-annotation-v56d7fod8wn02l27yxxjpdcedm6ntx45\" class=\"textannotation disambiguated wl-thing\">Infrastrukturen<\/span> arbeiten bei 2,4 und 5 GHz \u2013 einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert.<\/p>\n<p>Jeder mit einer alten Mikrowelle, die nach dem Einschalten den <span id=\"urn:local-text-annotation-88b85kjzkle1xscoum7sg9t1wjcccoyq\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-Empfang st\u00f6rt, kann davon ein Lied singen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1511936273\"><div id=\"great-953955985\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach&#8230;<\/p>\n<p>Der menschliche K\u00f6rper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem <span id=\"urn:local-text-annotation-phi2qz2kg11cvzq11k0n6cf7z5oikisk\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>.<\/p>\n<p>Diese \u201eSt\u00f6rungen\u201c sind l\u00e4ngst nicht so massiv wie bei alten Mikrowellen, aber messbar!<\/p>\n<p>Kombiniert man die Informationen mehrerer <span id=\"urn:local-text-annotation-xjxbrdpxpumnw0k1ttm6zh91b096og3e\" class=\"textannotation disambiguated wl-thing\">Antennen<\/span>, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch W\u00e4nde hindurch. Die \u201eRailgun\u201c im Schwarzenegger-Film \u201eEraser\u201c ist also gar nicht so abwegig.<\/p>\n<p>Neuere Forschungen erlauben es sogar, Gesten mit Arm oder Fingern im Raum zu unterscheiden \u2013 man erinnere sich blo\u00df an Tom Cruise in \u201eMinority Report\u201c!<\/p>\n<p>Nun sind das Scannen durch W\u00e4nde bzw. das Erkennen von Bewegungen in elektromagnetischen Feldern nicht neu: Die Polizei kann so beispielsweise bei Geiselnahmen Erkenntnisse \u00fcber Personen gewinnen, ohne den Raum zu betreten.<\/p>\n<p>Auch wenn die Systeme raffinierter sind und Wellen aussenden: Das Prinzip ist das gleiche.<\/p>\n<h2>Durch W\u00e4nde sehen<\/h2>\n<p>Die M\u00f6glichkeiten gehen aber noch viel weiter: Aktuelle Forschungen zeigen, wie man bei einem Mobilger\u00e4t die PIN ermitteln kann, nur durch die Auswertung allgemein verf\u00fcgbarer Informationen bei einem <span id=\"urn:local-text-annotation-vcf456o4ok63lcaphjzbvsolvccj47cr\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>&#8211;<span id=\"urn:local-text-annotation-79isawc01dm5unyxahlby6zyng83qqke\" class=\"textannotation disambiguated wl-thing\">Router<\/span>.<\/p>\n<p>Moderne Varianten nutzen mehrere <span id=\"urn:local-text-annotation-wq571qt49j4xem2u02h77mxsfottdggd\" class=\"textannotation disambiguated wl-thing\">Antennen<\/span>, die Signalempfangsst\u00e4rke l\u00e4sst sich einfach auslesen (CSI \u2013 Channel Strength Information).<\/p>\n<p>Ist ein mobiles Ger\u00e4t mit dem <span id=\"urn:local-text-annotation-7b5y1ge8ydsmlp26nserwmdkv34rv5ie\" class=\"textannotation disambiguated wl-thing\">Router<\/span> verbunden, gibt es bei der (PIN-)Eingabe minimale \u00c4nderungen der Empfangsst\u00e4rken: durch die Bewegung der Hand im Raum, wo sie mit den <span id=\"urn:local-text-annotation-kzzvlnlcgb8e4wqh6acusv51z2txdqnq\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-Wellen interagiert, und durch die minimal ge\u00e4nderte Ausrichtung des Ger\u00e4ts.<\/p>\n<p>Korreliert man die \u00c4nderungen der Empfangsst\u00e4rke, ergibt sich eine Wahrscheinlichkeit von bis zu 81,8 Prozent, eine eingegebene zehnstellige PIN zu erkennen \u2013 ohne jegliche Kompromittierung des Endger\u00e4tes selbst.<\/p>\n<p>Hier wird aus dem rein akademischen Ansatz einer k\u00fcnftigen Bedrohung ein aktuelles Problem!<\/p>\n<p>F\u00fcr einen potenziellen Angreifer ist es gar nicht n\u00f6tig, einen \u00f6ffentlichen <span id=\"urn:local-text-annotation-u3fakzfqknjopdhd96ppp96ydmo2fmii\" class=\"textannotation disambiguated wl-thing\">Hotspot<\/span> in einem Caf\u00e9 zu \u00fcbernehmen. Er setzt einfach einen sogenannten \u00adRogue <span id=\"urn:local-text-annotation-xqatqs4121aytb39655womw7lmcbex0l\" class=\"textannotation disambiguated wl-thing\">Access Point<\/span> auf, unter einem vorhandenen oder einem generischen Namen (\u201e<span id=\"urn:local-text-annotation-ec43vko80ydnvznvqmn2pf7j5x7qq4ev\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>\u201c, \u201efreeWiFi\u201c&#8230;).<\/p>\n<p>Der Vorgang l\u00e4sst sich sogar so weit automatisieren, dass der Rogue <span id=\"urn:local-text-annotation-atl642it4pd8u6gxq42qc8xtofyx5aa9\" class=\"textannotation disambiguated wl-thing\">Access Point<\/span> automatisch pr\u00fcft, nach welchen <span id=\"urn:local-text-annotation-eddzdzg3dbwwz3r1a5ybht6wg8bmpr1k\" class=\"textannotation disambiguated wl-thing\">WiFi<\/span>-Namen Ger\u00e4te suchen, und diese Namen auch anbietet.<\/p>\n<p>Das f\u00fchrt dazu, dass Ger\u00e4te (oft ohne jegliche Benutzer-Interaktion) solche Netze automatisch nutzen.<\/p>\n<h2><span id=\"urn:local-text-annotation-c2tuvzjbnaixe7azc2akpadj7wmkqkv5\" class=\"textannotation disambiguated wl-thing\">Sicherheit<\/span>: immer neu, immer spannend<\/h2>\n<p>Die Gefahr bei der Nutzung \u00f6ffentlicher <span id=\"urn:local-text-annotation-x59vij5bini524pmueuie5berw082ygq\" class=\"textannotation disambiguated wl-thing\">Hotspots<\/span> besteht also l\u00e4ngst nicht mehr nur darin, dass die <span id=\"urn:local-text-annotation-zhggqztpahebnctfa4ao7u42we6qsocc\" class=\"textannotation disambiguated wl-thing\">Kommunikation<\/span> abgeh\u00f6rt werden kann.<\/p>\n<p>Inzwischen k\u00f6nnen auch lokale Eingaben am Ger\u00e4t ausgewertet werden. Gerade bei kritischen Anwendungen ist es also ratsam, auf weitere Mechanismen wie einen Fingerabdruck zu setzen.<\/p>\n<p>Solche Szenarien sind ein Grund daf\u00fcr, warum <span id=\"urn:local-text-annotation-v085petle5er8evtskiwn88xsarafhlw\" class=\"textannotation disambiguated wl-thing\">IT<\/span>&#8211;<span id=\"urn:local-text-annotation-i57ga839vlzzzlz790vq4wo30u3rfyk5\" class=\"textannotation disambiguated wl-thing\">Sicherheit<\/span> so interessant ist und wohl auch bleiben wird.<\/p>\n<p>Bedrohungen kommen aus immer neuen und teilweise v\u00f6llig unerwarteten Richtungen \u2013 als <span id=\"urn:local-text-annotation-25sgjs9g0mrfb2gpj546rgkbhjiroe4p\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-Sicherheitsverantwortliche m\u00fcssen wir diese Risiken erkennen, passende Gegenma\u00dfnahmen entwickeln und einsetzen.<\/p>\n<p>Im konkreten Fall empfiehlt sich eine Best\u00e4tigung bisheriger \u201eBest-Practices\u201c. Der Zugang von Ger\u00e4ten zu \u00f6ffentlichen <span id=\"urn:local-text-annotation-a6tt1zjbz6gd1kyfdmheolc0z7xcgqi6\" class=\"textannotation disambiguated wl-thing\">Hotspots<\/span> hat Risikopotenzial.<\/p>\n<p>Fr\u00fcher war es die M\u00f6glichkeit, die <span id=\"urn:local-text-annotation-3lmyiptxcqtx5hmw0lzxcxvmsj5vp0br\" class=\"textannotation disambiguated wl-thing\">Kommunikation<\/span> abzuh\u00f6ren \u2013 heute kommt die Gefahr hinzu, dass PINs und andere Eingaben abgefangen werden.<\/p>\n<p>Je nach Kritikalit\u00e4t der Daten also ein weiteres Szenario, das in Risikobetrachtungen eine Rolle spielen sollte.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Digitaler r\u00f6ntgenblick\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kennen Sie das auch? Sie stolpern \u00fcber ein Thema, halten es f\u00fcr Science-Fiction \u2013 und merken eines Tages, dass die Zukunft l\u00e4ngst Realit\u00e4t ist&#8230;<\/p>\n","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,740],"tags":[485,369,117,384],"coauthors":[24313],"class_list":["post-2334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag1612","tag-cyberkriminalitaet","tag-it","tag-sicherheit","tag-wlan","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kennen Sie das auch? Sie stolpern \u00fcber ein Thema, halten es f\u00fcr Science-Fiction \u2013 und merken eines Tages, dass die Zukunft l\u00e4ngst Realit\u00e4t ist&#8230;<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/2334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=2334"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/2334\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=2334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=2334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=2334"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=2334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}