Webcam-Pappe

Hm… man sieht ja immer mal Leute, die die Webcam ihres Notebooks mit einer kleinen Pappe abkleben, damit SIE™ ihnen nicht beim Arbeiten zusehen können. Damit müssen sie aber doch zugeben, dass sie es für möglich halten, dass ihr Notebook kompromitiert ist. Gleichzeitig haben diese Leute aber vermutlich kein Problem damit, auf den Maschinen zu schreiben, private Schlüssel dort aufzubewahren und Passwörter einzugeben. Das unterstellt, stellt sich die Frage: Wieso haben sie ein größeres Problem damit, dass SIE™ ihnen ggf. beim Schreiben zusehen können, als damit, dass SIE™ ggf. lesen können, was sie schreiben? Was verstehe ich da nicht?

Über Kai Denker

Kai Denker studierte Philosophie, Geschichte und Informatik an der TU Darmstadt. Seitdem sitzt er an einer Promotion in Philosophie mit einem Projekt zu dem Problem der Mathematisierbarkeit von Sprache bei Gilles Deleuze. Er ist Verbundkoordinator des BMBF-geförderten Forschungsvorhabens "Meme, Ideen, Strategien rechtsextremistischer Internetkommunikation (MISRIK)".
Dieser Beitrag wurde unter Überwachung veröffentlicht. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Webcam-Pappe

  1. Kai Denker sagt:

    Das beantwortet nur die Frage nicht. Es macht nur die Annahme plausibel.

  2. Jim sagt:

    Ganz einfach: Frauen wollen nicht, dass jemand masturbiert, während er sie live sehen kann und Männer (vielleicht Frauen auch?) wollen nicht erpressbar sein, indem sie jemand beim Masturbieren filmt. Um das Tippen geht es nicht.

    Außerdem ist das Kamera-Problem leicht zu lösen, während ich nicht genau weiß, was ich tun muss um zu verschleiern was ich online tue. (Wahrscheinlich könnte ich den Tor-Browser verwenden, aber ich habe gehört, dass der unkomfortabler ist.)

    Ich persönlich klebe meine Kamera nicht ab, weil das blöd aussieht und ich hoffe, dass das Videoüberwachung bei mir nicht oder zumindest nicht unbemerkt funktioniert.

  3. Anonym sagt:

    Ich klebe ebenfalls meine Webcam ab. Der Grund dafür ist naheliegend.
    Betrachtet man die in der Vergangenheit verwendetet Exploits und Angriffe auf Rechner, dann wird man feststellen, das die wenigsten Attacken auf eine vollständige Kompromitierung abzielen. Die Scriptingfunktionalität in Browsern ist heute erheblich besser geschützt, als dies früher der Fall war (bessere Policies, Sandboxing, etc.) und wird, zumindest von mir, durch zusätzliche Maßnahmen wie Virtuelle Maschinen, Sandboxes im Userland oder durch Booten eines sauberen Systems via Live CDs weiter abgesichert. Sollte es nun gelingen, in eines meiner Systeme einzudringen, dann ist die Wahrscheinlichkeit, dass alle „Schichten“ der Virtualisierung kompromitiert werden, bzw. der Angreifer Private Schlüssel von externen Medien entwenden und noch deren Passwort erlangen kann äußerst gering. Erheblich wahrscheinlicher ist es doch, dass der Angreifer temporär Zugriff auf einen Teil meines Systems bekommt (also Ausführen eines Plugins oder Ausnutzung einer Sicherheitslücke im Browser). Vollständigen Root-Zugriff bekommt ein Angreifer so noch lange nicht. Durch den Einsatz eines IDS oder durch regelmäßige Analyse der Logfiles, erkennt man solche Angriffe meist schnell und kann die VM zurücksetzen bzw. Live CD rebooten. Das eigentliche Risiko ist letztendlich nicht die Kompromitierung des Systems selbst, sondern die Offenlegung meiner Identität. Private Daten befinden sich auf meinen Surf Systemen sowieso keine. Gefährlich ist also hauptsächlich das Abfangen von Daten während des Angriffes selbst. Das Abkleben der Webcam verhindert also, dass der Angreifer deine Identität offenlegen kann. Im System festsetzen muss er sich dazu schließlich nicht. Ein manipuliertes Flash-Game, das Zugriff zur Webcam erlangt, genügt dem Angreifer bereits. Auch wenn keine weiteren Sicherheitslücken das Einschleusen von Schadcode ermöglichen sollten, ist die Identität dennoch enthüllt. Auch wenn die Auswirkungen einer vollständigen Kompromitierung sicher die fatalsten sind, sollte man Angriffe über Seitenkanäle nicht unterschätzen. Auch ohne Zugriff auf Private Schlüssel, kann RSA beispielsweise mit Zugriff auf Mikrofon über Seitenkanäle gebrochen werden. Gerade wenn SIE™ angreifen, hat man es mit äußerst versierten Angreifern zu tun. Deren Attacken sind weit von den altbekannten Kiddietrojanern entfernt und verwenden ausgefeilte statistische Methoden um verschlüsselte Verbindungen durch Angriffsvektoren wie Timing oder Kompressionsrate zu brechen. Ein guter Angreifer nutzt nie eine einzige Sicherheitslücke. Die große Kunst ist die Kombination vieler kleiner Bugs, die für sich kaum ein Risiko darstellen, zu einem geschickten Angriff, der letztendlich die vollständige Kompromitierung zur Folge haben kann. Die größte Gefahr für den Nutzer ist die Menge seiner Unachtsamkeiten und Unzulänglichkeiten des Systems, die in der Summe den Angriff ausmachen. Maßnahmen wie das Abkleben der Webcam sind meines Erachtens sehr zu empfehlen, da ein Angreifer mit partiellem Zugriff so daran gehindert wird, sich weiter vorzuarbeiten (man denke an die Folgen, wenn ein Angreifer ohne Keylogger in der Lage ist per Webcam Passwörter auszuspähen und dazu nur ein manipuliertes Flash-Spiel/Video versenden musste). Hinzu kommen natürlich die von meinen Vorrednern angesprochenen sozialen Probleme. Aufnahmen eines Opfers in peinlichen Posen eigenen sich meist besser zur späteren Erpressung, als eine abgefangene Unterhaltung im Chat oder unverfängliche Urlaubsbilder von der Festplatte.
    Fazit: Auch wenn einige Maßnahmen spontan sinnlos wirken und man einen Angriff für harmlos halten könnte, sollte man immer im Auge behalten, wie sich eine solche Kleinigkeit in Kombination mit zusätzlichen Informationen/Angriffen verhält. Zugriff zur Webcam mag weit weniger schlimm klingen, als das Kompromitieren eines Privaten Schlüssels, aber man sollte nicht vergessen, dass gerade in der Praxis eine solche Kleinigkeit meist der Wegbereiter für einen Angriff ist.
    Man sollte jederzeit alles menschenmögliche unternehmen, damit kein Informationsleck entsteht, welches dem Angreifer einen Ansatzpunkt bietet. Nur so können wir uns vor DENEN™ schützen.
    Was du nicht verstanden hast: Wenn dir der Angreifer BEIM Schreiben zusehen kann, hat er bereits genügend Informationen um sich weiter vorzuarbeiten, auch wenn er zum selben Zeitpunkt noch gar keinen Zugriff auf das hatte WAS du geschrieben hast. Unterschätze nie die Macht der Metainformationen: Seitenkanäle liefern einem Angreifer fast immer genug Futter. Er muss nicht wissen WAS du tust, es genügt zu wissen WIE du es tust um deine Sicherheit zu brechen. Ich klebe meine Webcam daher ab. Ich bin mir nicht sicher, ob SIE™ mein System vollständig kompromitieren können, aber ich weiß sicher, dass SIE™ mein System zumindest partiell kompromitieren WERDEN. Für diesen Fall sollten wir uns rüsten: Kleben wir die Webcam ab! PS: Es gibt auch integrierte Mikrofone….

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.