Warum Ihr Computermikrofon ein echtes Datenschutzproblem ist

Warum Ihr Computermikrofon ein echtes Datenschutzproblem ist

Wir alle haben von Webcam-Hacking gehört, aber was ist mit Mikrofon-Hacking?





Ja, es gibt Leute, die sich in Ihr Betriebssystem hacken und Ihr Mikrofon übernehmen können, um damit Ihre Gespräche mitzuhören und persönliche Informationen aufzuzeichnen. Tatsächlich wird es, wie deutsche Forscher bewiesen haben, noch viel unheimlicher.





Welches Datenschutzrisiko stellt Ihr Mikrofon dar? Müssen Sie anfangen, Vorkehrungen zu treffen? Und wie können Sie sich schützen?





Lass uns mal sehen.

Der geheime Spion

Das Hacken von Web-Kameras war in den letzten Jahren häufig in den Schlagzeilen und hat sich daher mittlerweile fest im öffentlichen Bewusstsein etabliert.



Eine gehackte Kamera ist relativ leicht zu erkennen; Viele eingebaute Laptop-Kameras haben ein Licht, das anzeigt, wenn sie verwendet werden, während externe USB-Kameras abgezogen werden können, um jede Bedrohung zu neutralisieren. Die Bedrohung ist da, aber sie ist „behandelbar“.

Aber was ist mit Mikrofonen? Fast alle Computer verfügen mittlerweile über eingebaute Mikrofone. Wie können Sie feststellen, ob sie verwendet werden? Sie haben keine Beleuchtung, sie werden selten mit Benachrichtigungen auf dem Bildschirm geliefert und sie sind nicht so einfach abzudecken wie eine Webcam. etwas gedämpfte Sprache wird immer noch durchkommen, besonders wenn Sie ein lauter Redner sind.





Warum sollten Sie sich darum kümmern, wenn Ihr Mikrofon zuhört?

Es ist leicht, die potenzielle Bedrohung abzulehnen. Warum sollte es Sie interessieren, wenn Ihnen jemand zuhört, wie Sie mit Ihrem Partner über eine Fernsehsendung oder mit Ihrem besten Freund über die Sportergebnisse sprechen? Was nützen diese Informationen einem Kriminellen?

Die Antwort: enorm nützlich.





Was passiert, wenn Sie versuchen, sich bei einem Onlinedienst anzumelden, den Sie seit Monaten oder Jahren nicht genutzt haben?

Oft haben Sie Ihr Passwort vergessen.

Was passiert dann? Sie gehen eine Reihe von Sicherheitsfragen durch. Und erraten Sie die häufigsten Fragen: „Wie heißt Ihr Haustier?“, „Was ist Ihre Lieblingssportmannschaft?“ und „Wie heißt Ihre Mutter mit Mädchennamen?“. Genau die Arten von Fragen, deren Antworten Sie vielleicht zu Hause diskutiert haben.

Plötzlich fühlt sich die Aussicht, scheinbar unschuldige Gespräche zu belauschen, viel besorgniserregender an, nicht wahr?

Was sind RATs?

Die Wahrscheinlichkeit, dass ein Hacker Sie auf diese Weise angreift, ist zugegebenermaßen gering, aber es gibt noch ernstere und unheimlichere Bedenken, die Sie beachten müssen.

Ein Beispiel sind RATs. RATs ist die Abkürzung für „Remote Access Trojans“. Dabei handelt es sich um Malware, die es einem Hacker ermöglicht, den Computer eines Opfers aus der Ferne zu kontrollieren. Sie werden oft geliefert von Zero-Day-Schwachstellen und kann so Sicherheitssoftware umgehen, bevor sie unsichtbar im Hintergrund ausgeführt wird.

Sobald diese RATs betriebsbereit sind, können sie Geräusche des Benutzers und ihrer Umgebung erfassen und über komprimierte Audiodateien oder sogar verschlüsselte Streams an den Hacker zurücksenden.

RATs wurden in hochsicheren Regierungs- und Unternehmensumgebungen gefunden, wobei Experten nun behaupten, dass vertrauliche Daten mit alarmierender Geschwindigkeit preisgegeben werden. Das Problem wurde durch die Verbreitung von Voice over Internet Protocol (VoIP)-Telefonen wie Skype verschärft, die die Anzahl potenzieller Schwachstellen naturgemäß erhöht haben.

So ändern Sie mein Standard-Google-Konto

Die Quintessenz ist, ob Sie ein Heimanwender oder ein Geschäftsinhaber sind, Sie sind durch Audio-RATs gefährdet.

High-Pitch-Hacking

Die letzte zu berücksichtigende Schwachstelle ist die Verwendung von Mikrofonen als Mittel zum Übertragen und Empfangen von Daten mit hochfrequenten Audiosignalen, die für den Menschen nicht hörbar sind.

Im Jahr 2013 haben Forscher des deutschen Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie eine Studie durchgeführt . Es stellte sich heraus, dass „verdeckte akustische Vernetzung“ – eine Technik, die zwar vermutet, aber nie bewiesen wurde – tatsächlich möglich war

Die beiden Forscher Michael Hanspach und Michael Goetz fanden heraus, dass es denkbar ist, kleine Datenpakete zwischen zwei Laptops zu übertragen, die 20 Meter voneinander entfernt und nicht mit dem Internet verbunden sind. Das Signal könnte dann wiederholt werden, sodass Hacker schnell ein Mesh-Netzwerk über große Entfernungen aufbauen können.

Mark Hagerott, Professor für Cybersicherheit an der US Naval Academy, sagte:

'Dieses Wettrüsten zwischen defensiven und offensiven fortschrittlichen Technologien findet [seit langer Zeit] statt, aber jetzt, mit den geringen Kosten für das Schreiben von Code, kann es immer schwieriger werden, sich dagegen zu verteidigen.'

Laut Hanspach könnte das Netzwerk Daten mit etwa 20 Bit pro Sekunde übertragen – nicht genug für große Dateien, aber mehr als ausreichend, um Daten von Keyloggern, Verschlüsselungsschlüsseln oder Anmeldeinformationen zu senden.

So schützen Sie sich vor Mikrofonbedrohungen

Dies sind sehr unterschiedliche Hacking-Techniken, die alle das Mikrofon Ihres Computers verwenden.

Und das ist noch nicht einmal erwähnt wann Ihr Telefon sammelt Informationen für Werbung .

Egal, ob jemand Ihre Gespräche abhört, um persönliche Informationen zu sammeln, ein Hacker, der mit fortschrittlicher Software vertrauliche Skype-Gespräche eines Unternehmens aus der Ferne mithört, oder jemand, der Ihr Mikrofon verwendet, um Daten zu sammeln, alles zeigt, wie verletzlich Sie sind kann sein, wenn Sie nicht aufpassen.

Können Sie Ihr Mikrofon deaktivieren?

Wenn Sie kein Online-Spieler sind oder für Ihren Job nicht an vielen Videoanrufen teilnehmen müssen, können Sie dafür plädieren, Ihr Mikrofon dauerhaft deaktiviert zu lassen. Sie können es bei Bedarf nur gelegentlich aktivieren.

Es ist kein idiotensicherer Plan – Hacker könnten ihn wieder aktivieren, wenn sie bereits in irgendeiner Weise in Ihrem System waren und es wirklich wollten, aber Sie minimieren damit Ihr Risiko.

Um Ihr Mikrofon unter Windows zu deaktivieren, befolgen Sie diese Schritt-für-Schritt-Anleitung:

  1. Öffne das Einstellungen App.
  2. Auswählen System aus dem Menü.
  3. Klicke auf Klang .
  4. Scrollen Sie nach unten zum Eingang Sektion.
  5. Klicke auf Geräteeigenschaften .
  6. Markieren Sie das Kontrollkästchen neben Deaktivieren .

Wenn Sie macOS ausführen, ist der Vorgang ähnlich, wenn er vereinfacht:

  1. Offen Systemeinstellungen .
  2. Auswählen Klang .
  3. Klicken Sie auf die Eingang Tab.
  4. Schieben Sie den Schieberegler ganz nach links.

Denken Sie daran, es wieder einzuschalten, bevor Sie es verwenden müssen!

Keine Panik: Vorsichtsmaßnahmen treffen

Diese Schritte werden nicht helfen, wenn jemand eine RAT auf Ihrem Computer bereitgestellt hat, aber die Wahrscheinlichkeit dafür ist relativ gering.

Die einzige Möglichkeit, wirklich sicher zu sein, besteht jedoch darin, neben Ihrer regulären Antivirensoftware einen Zero-Day-Virenschutz zu verwenden und äußerst wachsam zu sein, welchen Websites und Apps Sie den Mikrofonzugriff gewähren.

Bildquelle: BoBaa22/ Shutterstock

Teilen Teilen Tweet Email So schalten Sie das Mikrofon in Windows 10 stumm oder aus

Das Mikrofon in Windows kann ein Sicherheitsproblem darstellen. Verwalten Sie Ihre Privatsphäre, indem Sie das Mikrofon stummschalten oder deaktivieren, wenn es nicht verwendet wird.

Weiter lesen
Verwandte Themen
  • Sicherheit
  • Trojanisches Pferd
  • Computersicherheit
  • Computer-Datenschutz
  • Sicherheits Risikos
  • Datenschutztipps
Über den Autor Dan Preis(1578 veröffentlichte Artikel)

Dan kam 2014 zu MakeUseOf und ist seit Juli 2020 Partnerships Director. Wenden Sie sich an ihn, wenn Sie Fragen zu gesponserten Inhalten, Partnervereinbarungen, Werbeaktionen und anderen Formen der Partnerschaft haben. Sie können ihn auch jedes Jahr auf der CES in Las Vegas auf der Ausstellungsfläche finden. Sagen Sie Hallo, wenn Sie mitkommen. Vor seiner Karriere als Autor war er Finanzberater.

Mehr von Dan Price

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren