Um ungefähr 420 Euro baute sich der Sicherheitsforscher ein Spionage-Tool, mit dem er etliche Informationen auslesen konnte.

Foto: Brendan O'Connor

Der US-amerikanische Sicherheitsforscher Brendan O'Connor stellte sich angesichts der Enthüllungen rund um die NSA die Frage, wie viel Budget nötig wäre, um ähnliche Spionage durchzuführen. Der 27-Jährige erstand zehn Raspberry Pi Computer, zehn Plastikboxen in denen er die Mini-Rechner verstaute und ein paar Sensoren. Der Aufwand pro Box verlief sich auf 57 Dollar (ungefähr 43 Euro). Mit seinem 420 Euro teuren Equipment fing O'Connor dann an Informationen über sich selbst zu sammeln.

Aufenthaltsort und Surf-Verhalten

So verknüpfte der US-Amerikaner seine Boxen an ein System, das er ansteuern konnte und probierte sich an einer Methode, den Datenstrom der umliegenden Smartphones zu visualisieren. Nachdem O'Connor sein Projekt finalisiert hatte, loggte er sich in das freie W-Lan eines Cafés ein. Später konnte er dank seinen Boxen genau anzeigen, auf welchen Internetseiten der 27-Jährige unterwegs war. Doch auch als O'Connor nicht auf ein W-Lan zurückgriff, konnte er dank den Pings genau auslesen, wo sich er und sein iPhone zum damaligen Zeitpunkt aufhielten.

Ping und unverschlüsselter Inhalt

Möglich machte es iMessage, Apples Kurznachrichten-Dienst, der immer wieder versuchte mittels Ping den Server zu kontaktieren, um neue Nachrichten zu erhalten. Später griff der US-Amerikaner abermals auf ein ungeschütztes W-Lan zu, seine Boxen fingen erneut die Datenströme ab. Auch hier fiel dem Sicherheitsforscher auf, dass manche Seiten die Informationen unverschlüsselt übermittelten, sodass O'Connor unter anderem seine E-Mail-Adresse und ein Foto "erschnüffeln" konnte.

CreepyDOL

Für 420 Euro hatte der US-Amerikaner ein Spionage-System geschaffen, das einfach einzurichten und nicht teuer war, allerdings vieles preisgab. O'Connor taufte sein Einrichtung kurzerhand „CreepyDOL".

Etliche Möglichkeiten

Die (boshaften) Möglichkeiten seines Systems wären unendlich, zeigte der 27-Jährige auf: "Man könnte damit zum Beispiel seine ehemalige Geliebte ausspionieren, sein Kind auf Schritt und Tritt verfolgen oder gar den W-Lan-Verkehr der Nachbarschaft analysieren", so der Sicherheitsforscher. Das waren jedoch nicht seine Absichten.

Geräte, die zu viel preisgeben

Der Sicherheitsforscher wollte aufzeigen, dass W-Lan-fähige Geräte zu viele Informationen preisgeben. Benutzer von VPNs wären laut O'Connor ebenso nicht sicher, da diese das System erst einrichten müssen und bereits zuvor Informationen preisgegeben. Weiters würden die Geräte sämtliche W-Lan Access Points speichern, auf die das Smartphone oder Tablet in der Vergangenheit Zugriff hatten. Dies wäre laut dem Sicherheitsforscher ebenso leicht auszulesen und würde Rückschlüsse auf die Aufenthaltsorte geben.

DEF CON

Der 27-Jährige will seine Erkenntnisse auf der DEF CON, einer der größten Hacker-Veranstaltungen, in Las Vegas präsentieren. Eine Sitzung mit ausschließlich Jugendlichen sei außerdem geplant, um ihnen zu zeigen, wie einfach es ist, ein derartiges Spionage-System zu erstellen und um den Blick auf IT-Sicherheit zu schärfen. (red, derStandard.at, 03.08.2013)