Sie folgen vermutlich einem veralteten Link. Ein Klick auf das Schloß-Logo unterhalb bringt Sie zur neuen Seite.
LogoLogoLogoHauptseiteKontakt
.
. .
Deutsch English

VORTRÄGE
Security Show  
Privatsphäre  

KINDER UNI und SCHULE
Kinder-Universität  
Für Grundschulen  
Für Schulen  

INFORMATIONEN
Referent  
Presse  
Videos  
Bilder und Fotos  
Unterlagen (3MB)  
Termine & Preise  

TV BERICHTE
Bluetooth SAT.1  
GPRS Kosten SAT.1  
Rufnummer SAT.1  
Foto-Handy RTL  
Handykosten Ausland  
Immobilien Abzocke  
Rattanmöbel Abzocke  

KRYPTOGRAPHIE
Bücher  
Autoren  
Krypto-Geräte  
Internet-Links  
Ich suche ...  
Cryptologia

GEHEIMSCHRIFTEN
ACA Geburtstagsrätsel
Alberti Scheibe
ATBASCH
Dada Urka  
Playfair  
Postkarten
Vigenère

CRYPTOBITS
CryptoBit I
CryptoBit II
CryptoBit III
CryptoBit IV
CryptoBit V

DATENSCHUTZ
17389 Anklam
Google Street View

PROGRAMME und TIPPS
PIN Code  
Passwort-o-mat  
Passwort raten

KONTAKT
Kontakt
Gästebuch

 

SAT.1 AKTE 08: Bluetooth Sicherheit, KeyKatcher und Tracking dots
 
Bluetooth Geräte können ein Sicherheits-Risiko sein. Bestimmte Geräte erlauben einen unbemerkten Zugriff auf Funktionen. So lässt sich z.B. ein Bluetooth-Headset einfach anschalten. Was in der Umgebung gesprochen wird, lässt sich so mithören. Mit Marc Rosenthal von der AKTE Redaktion habe ich den Test gemacht. Ist es möglich Bluetooth Headsets anzuzapfen und Gespräche mitzuhören? Was kann man über die Bluetooth Kennung über das Gerät sagen? Auch dabei: KeyKatcher und Tracking Dots.
 
  
 
Vorgehensweise: Um BT Headsets anzuzapfen, ist es notwendig die MAC Adresse des Gerätes zu kennen oder ein Headset zu finden, welches sich im Kopplungsmodus befindet. BT Freisprechanlagen in bestimmten Autos sind in permanentem Kopplungsmodus. Wir entschließen uns, mit dem Auto durch München zu fahren und danach an einer belebten Straße die Umgebung zu scannen.
 
Ergebnis: Es dauert einige Zeit, aber dann haben wir Glück und höhren in ein fremdes Fahrzeug hinein. Der Fahrer gibt eine Wegbeschreibung an jemand anderen. Leider konnten wir nicht herausfinden, wer das war.
Auf der Leopoldstraße suchen wir dann nach BT Geräten. Schon nach kurzer Zeit ist ein Computer gefunden. Anhand der MAC Adresse ist schnell klar, daß es sich um einen Apple handelt. Da zusätzlich noch ein Time Capsule auftaucht, ist auch schnell klar, daß es sich um das neueste Betriebssystem handelt und weil der Rechner auch noch nach dem Namen des Besitzers genannt wurde, können wir diesen auch ausfindig machen. Es handelt sich um einen Rechtsanwalt, der daraufhin auch gleich BT abschaltet. Der Vollständigkeit halber sei aber noch gesagt, daß ein Zugriff auf seine (Mandanten-)Daten nicht möglich war.
Zurück auf der Straße finden wir ein "Paarungswilliges" Headset und schneiden das Gespräch eines Pärchens in einem Cafe mit, das wir auch finden und ansprechen.
Bei einer Werbeagentur prüfen wir die IT-Infrastruktur und bringen in einem unbeobachteten Moment einen Hardware-KeyKatcher an. Wir bitten den Geschäftsführer nun, eine Mail zu senden und können anschließend sein Passwort vom KeyKatcher auslesen. Auch hier war sicherlich alles sauber installiert und konfiguriert. Gegen einen Hardware-KeyKatcher kann man sich halt schlichtweg nicht wehren.
 
  
 
Fazit: Auch wenn wir tausende BT Geräte finden konnten, das Aufkoppeln und Mithöhren war reine Glückssache. Die meisten Geräte sind dagegen mittlerweile geschützt. Allerdings ist es auffällig, wie viele Menschen BT sichtbar angeschaltet haben. Über die mitgelesenen Parameter wie MAC Adresse und Namen konnten wir über sehr viele Geräte doch sehr genaue Angaben über Ausstattung und ungefähren Standort machen.
 
Tipp: Schalten Sie Ihr BT aus, wenn Sie es nicht brauchen. Brauchen Sie BT permanent an, dann schalten Sie es zumindest in den "unsichtbaren" Modus. So ist es durch einfaches Scannen nicht möglich, Ihr Gerät zu orten und schlimmstenfalls anzuzapfen.
 
Copyright © 1998-2009 Tobias Schrödel
23375 / 8851308
 
 
HINWEIS ZU LINKS:
Links und Verweise sind mit bestem Gewissen an sinnvollen oder interessanten Stellen gesetzt worden. Alle Links wurden zum Zeitpunkt der Verlinkung geprüft, jedoch kann ich weder für deren Richtigkeit, noch deren Verfügbarkeit garantieren. Ebenso ist es denkbar, dass Sie mittlerweile ganz andere Inhalte vorfinden. Bitte prüfen Sie Angaben immer auch aus unterscheidlichen Quellen.
Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorführung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Tobias Schrödel Schrödel Schroedel Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorführung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Showhacker Show Hacking Showhacking Show Hacker Cryptobooks Kryptobücher Krypto-bücher Crypto-books Books Bücher