{"id":6381,"date":"2016-12-01T00:00:00","date_gmt":"2016-11-30T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6381"},"modified":"2019-04-01T08:56:32","modified_gmt":"2019-04-01T06:56:32","slug":"zukunft-lief-doch-gestern-schon-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/zukunft-lief-doch-gestern-schon-2\/","title":{"rendered":"Zukunft? Lief doch gestern schon!"},"content":{"rendered":"<p>Heutige EWLAN-<span id=\"urn:enhancement-15d31d5e-afbf-0d5f-6aaa-0013556df26a\" class=\"textannotation disambiguated wl-thing\">Infrastrukturen<\/span> arbeiten bei 2,4 und 5 GHz \u2013 einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert. Jeder mit einer alten Mikrowelle, die nach dem Einschalten den <span id=\"urn:enhancement-62036a0b-997d-7e52-2e46-4c244010cf81\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-Empfang st\u00f6rt, kann davon ein Lied singen.<\/p>\n<p>Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach\u2026<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1495743875\"><div id=\"great-1530227093\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Der menschliche K\u00f6rper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem <span id=\"urn:enhancement-00738d59-9cc1-c76d-f62c-e667a68fe295\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>. Diese \u201eSt\u00f6rungen\u201c sind l\u00e4ngst nicht so massiv wie bei alten Mikrowellen, aber messbar!<\/p>\n<p>Kombiniert man die Informationen mehrerer <span id=\"urn:enhancement-4a51fe3a-4d21-ee6c-1888-f1b2e830c095\" class=\"textannotation disambiguated wl-thing\">Antennen<\/span>, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch W\u00e4nde hindurch. Die \u201eRailgun\u201c im Schwarzenegger-Film \u201eEraser\u201c ist also gar nicht so abwegig.<\/p>\n<p>Neuere Forschungen erlauben es sogar, Gesten mit Arm oder Fingern im Raum zu unterscheiden \u2013 man erinnere sich blo\u00df an Tom Cruise in \u201eMinority Report\u201c!<\/p>\n<p>Nun sind das Scannen durch W\u00e4nde bzw. das Erkennen von Bewegungen in elektromagnetischen Feldern nicht neu: Die Polizei kann so beispielsweise bei Geiselnahmen Erkenntnisse \u00fcber Personen gewinnen, ohne den Raum zu betreten.<\/p>\n<p>Auch wenn die Systeme raffinierter sind und Wellen aussenden: Das Prinzip ist das gleiche.<\/p>\n<h3>Durch W\u00e4nde sehen<\/h3>\n<p>Die M\u00f6glichkeiten gehen aber noch viel weiter: Aktuelle Forschungen zeigen, wie man bei einem Mobilger\u00e4t die PIN ermitteln kann, nur durch die Auswertung allgemein verf\u00fcgbarer Informationen bei einem <span id=\"urn:enhancement-c863205f-c820-fe6e-11df-84c9b8140d8d\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>\u2013<span id=\"urn:enhancement-baeaa0f8-bf79-0b91-c3a0-8e04d15ed029\" class=\"textannotation disambiguated wl-thing\">Router<\/span>.<\/p>\n<p>Moderne Varianten nutzen mehrere <span id=\"urn:enhancement-2689a6f2-273f-5138-ac27-badbb6fa5053\" class=\"textannotation disambiguated wl-thing\">Antennen<\/span>, die Signalempfangsst\u00e4rke l\u00e4sst sich einfach auslesen (CSI \u2013 Channel Strength Information). Ist ein mobiles Ger\u00e4t mit dem <span id=\"urn:enhancement-01080432-80d6-f481-a4e1-d75f17e28f55\" class=\"textannotation disambiguated wl-thing\">Router<\/span> verbunden, gibt es bei der (PIN-)Eingabe minimale \u00c4nderungen der Empfangsst\u00e4rken: durch die Bewegung der Hand im Raum, wo sie mit den <span id=\"urn:enhancement-101045b8-9f12-49ae-c3db-d80f9d4d2450\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-Wellen interagiert, und durch die minimal ge\u00e4nderte Ausrichtung des Ger\u00e4ts.<\/p>\n<p>Korreliert man die \u00c4nderungen der Empfangsst\u00e4rke, ergibt sich eine Wahrscheinlichkeit von bis zu 81,8 Prozent, eine eingegebene zehnstellige PIN zu erkennen \u2013 ohne jegliche Kompromittierung des Endger\u00e4tes selbst. Hier wird aus dem rein akademischen Ansatz einer k\u00fcnftigen Bedrohung ein aktuelles Problem!<\/p>\n<p>F\u00fcr einen potenziellen Angreifer ist es gar nicht n\u00f6tig, einen \u00f6ffentlichen <span id=\"urn:enhancement-b03449e6-8bd3-defc-bb69-fdc92cf90abb\" class=\"textannotation disambiguated wl-thing\">Hotspot<\/span> in einem Caf\u00e9 zu \u00fcbernehmen. Er setzt einfach einen sogenannten \u00adRogue <span id=\"urn:enhancement-47b61993-af7e-1885-b29c-0f74697c29d4\" class=\"textannotation disambiguated wl-thing\">Access Point<\/span> auf, unter einem vorhandenen oder einem generischen Namen (\u201e<span id=\"urn:enhancement-d2a3b783-1d68-0ac8-9fba-eb26003ea0f9\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>\u201c, \u201efreeWiFi\u201c\u2026).<\/p>\n<p>Der Vorgang l\u00e4sst sich sogar so weit automatisieren, dass der Rogue <span id=\"urn:enhancement-048a22c1-1d14-f424-716c-be4398b74972\" class=\"textannotation disambiguated wl-thing\">Access Point<\/span> automatisch pr\u00fcft, nach welchen <span id=\"urn:enhancement-416cc816-bc07-b52d-48d4-0b2b735fa568\" class=\"textannotation disambiguated wl-thing\">WiFi<\/span>-Namen Ger\u00e4te suchen, und diese Namen auch anbietet. Das f\u00fchrt dazu, dass Ger\u00e4te (oft ohne jegliche Benutzer-Interaktion) solche <span id=\"urn:enhancement-ab37a89a-2d97-da3f-95d2-318291453223\" class=\"textannotation\">Netze<\/span> automatisch nutzen.<\/p>\n<h3><span id=\"urn:enhancement-e7362c8f-1566-79c0-7632-0116797784aa\" class=\"textannotation disambiguated wl-thing\">Sicherheit<\/span>: immer neu, immer spannend<\/h3>\n<p>Die Gefahr bei der Nutzung \u00f6ffentlicher <span id=\"urn:enhancement-5370b8c6-167b-ea80-a4a2-3333565198c3\" class=\"textannotation disambiguated wl-thing\">Hotspots<\/span> besteht also l\u00e4ngst nicht mehr nur darin, dass die <span id=\"urn:enhancement-40491977-65a6-cac2-d5da-fd9150f58d7f\" class=\"textannotation disambiguated wl-thing\">Kommunikation<\/span> abgeh\u00f6rt werden kann. Inzwischen k\u00f6nnen auch lokale Eingaben am Ger\u00e4t ausgewertet werden.<\/p>\n<p>Gerade bei kritischen Anwendungen ist es also ratsam, auf weitere Mechanismen wie einen Fingerabdruck zu setzen. Solche Szenarien sind ein Grund daf\u00fcr, warum <span id=\"urn:enhancement-a1e19d75-349d-074c-18e3-4ad6de49fee9\" class=\"textannotation disambiguated wl-thing\">IT<\/span>\u2013<span id=\"urn:enhancement-c0ddcfa0-9ff8-3c99-cace-0607dc3ebd21\" class=\"textannotation disambiguated wl-thing\">Sicherheit<\/span> so interessant ist und wohl auch bleiben wird.<\/p>\n<p>Bedrohungen kommen aus immer neuen und teilweise v\u00f6llig unerwarteten Richtungen \u2013 als <span id=\"urn:enhancement-45d60ede-44cc-787c-b8bd-26b14ac85007\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-Sicherheitsverantwortliche m\u00fcssen wir diese Risiken erkennen, passende Gegenma\u00dfnahmen entwickeln und einsetzen.<\/p>\n<p>Im konkreten Fall empfiehlt sich eine Best\u00e4tigung bisheriger \u201e<span id=\"urn:enhancement-27dd846e-d481-f2bb-ff23-baf451ef46ad\" class=\"textannotation\">Best-Practices<\/span>\u201c. Der Zugang von Ger\u00e4ten zu \u00f6ffentlichen <span id=\"urn:enhancement-571f0db1-f2f5-abd9-e3b4-28c85e01ebab\" class=\"textannotation disambiguated wl-thing\">Hotspots<\/span> hat Risikopotenzial. Fr\u00fcher war es die M\u00f6glichkeit, die <span id=\"urn:enhancement-04b09d91-846e-1c65-c882-d7409ad8d8a1\" class=\"textannotation disambiguated wl-thing\">Kommunikation<\/span> abzuh\u00f6ren \u2013 heute kommt die Gefahr hinzu, dass PINs und andere Eingaben abgefangen werden.<\/p>\n<p>Je nach Kritikalit\u00e4t der <span id=\"urn:enhancement-ee4ce794-15ee-2915-bb15-8acfc1c92564\" class=\"textannotation\">Daten<\/span> also ein weiteres Szenario, das in Risikobetrachtungen eine Rolle spielen sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kennen Sie das auch? Sie stolpern \u00fcber ein Thema, halten es f\u00fcr Science-Fiction \u2013 und merken eines Tages, dass die Zukunft l\u00e4ngst Realit\u00e4t ist&#8230;<\/p>\n","protected":false},"author":52,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,740],"tags":[],"coauthors":[24313],"class_list":["post-6381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1612","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kennen Sie das auch? Sie stolpern \u00fcber ein Thema, halten es f\u00fcr Science-Fiction \u2013 und merken eines Tages, dass die Zukunft l\u00e4ngst Realit\u00e4t ist&#8230;<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6381"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6381\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6381"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}