Funkende   Computer - Viren

1   Übersicht

In diesem Artikel wird gezeigt, daß es möglich ist, Programme - und damit auch Computerviren - zu schreiben, die Daten aus dem Computer herausfunken, ohne zusätzliche Hardware, auch ohne Modem und Internet-Anschluß.
Zweck eines solchen Computer-Virus könnte es sein, Paßwörter oder auch umfangreichere Daten aus dem Computer zu funken, oder codierte Ortungssignale abzugeben, mit denen individuelle Laptop's identifiziert und geortet werden können.
Die Empfangsreichweite beträgt im günstigsten Fall einige 10 km. Sie wird aber durch Störquellen (Radio- und Fernsehwellen, andere Computer und Elektrogeräte) meist stark verringert, so daß einige 100 m realistischer sein dürften.



2   Elektrische Grundlagen

Jede bewegte elektrische Ladung, also auch jeder Strom in Leitungen, erzeugt um sich herum ein elektromagnetisches Feld, das sich ausbreitet.
Jedes elektrische Gerät sendet somit automatisch nach dem Einschalten. Ein bekanntes Beispiel ist die Kaffeemühle, deren elektrische Abstrahlung den Radioempfang stört. Bekannt ist auch, daß sich durch die Abstrahlung von Computer-Monitoren und Monitorkabeln der Bildinhalt zumindest noch in einigen 100 m Entfernung rekonstruieren läßt.



3   Realisierung

Prinzipiell kann also jeder Computer funken. Um gezielt Daten zu funken, muß man folgende Probleme lösen (was recht einfach ist):

  - Wie erzeugt man aus Daten decodierbare Funkwellen ?
  - Wie erhöht man die Funkreichweite ?



3.1   Eincodieren von Daten in Funkwellen

In der Radiotechnik sind folgende Verfahren bekannt:

  - Frequenzmodulation     (Codierung durch Schwankungen der Sendefrequenz)
  - Amplitudenmodulation   (Codierung durch Schwankungen der Sendeenergie)
  - Pulsmodulation   (digitale Codierung durch gleiche Funkimpulse und Pausen)


Alle 3 Verfahren sind im Computer realisierbar, die Pulsmodulation weitaus am einfachsten:

Viele CPU's, z.B. die Pentium Prozessoren, haben einen Maschinenbefehl 'Prozessor inaktiv'. Ein Programm kann also den Prozessor einfach dazu bringen, impulscodierte Daten zu funken, indem es ihn im Rhythmus zu sendender Bits arbeiten oder pausieren läßt, z.B.:

  0 = Prozessor für 1 Zeiteinheit inaktiv
  1 = Prozessor arbeitet 1 Zeiteinheit lang:   automatisch wird Energie abgestrahlt

Die Zeiteinheit könnte z.B. eine Millisekunde oder Mikrosekunde sein. Zum Senden einer 1 könnte der Prozessor z.B. in einer Schleife arbeiten mit Test am Ende, ob schon 1 Zeiteinheit verflossen ist.



3.2   Erhöhen der Funkreichweite

Man erhöht die Funkreichweite und die Sicherheit gegen Störimpulse durch:

  - lange Zeiteinheiten für Impulse und Stops
  - Impulse codieren durch Befehle, die möglichst viel Energie abstrahlen
  - fehlerkorrigierbare Code's verwenden


Die Leistungsaufnahme (und damit auch die Energieabstrahlung) von Prozessoren ist beachtlich: bereits der alte Pentium 200 MMX braucht 18 Watt, der Pentium 300 schon 43 Watt - soviel wie eine schwächere Glühbirne. Zwar müssen auch Computer funkentstört sein: Trotzdem ist ihre elektromagnetische Abstrahlung noch groß: Beim Test einer Zeitschrift (PC Shopping 4/1998 S.16) strahlte ein Rechner mit Monitor und Pentium I Prozessor immerhin 1/3 der Leistung eines Handy's ab - völlig legal.

Man kann die Leistungsabstrahlung erhöhen, indem man elektromechanische Geräteteile arbeiten läßt (z.B. Schreiben / Lesen der Festplatte).
Oder man läßt ein Programm in das Desktop-Bild des Betriebsystems oder einen Bildschirmschoner versteckt Daten eincodieren - die Abstrahlung des Monitors ist sehr hoch.

Die Antennenwirkung könnte man dadurch erhöhen, daß man Befehle verwendet, bei denen elektrische Impulse lange Leitungswege zurücklegen müssen (z.B. Statusanfrage zur Festplatte), vielleicht auch durch Benutzen einer Antenne für Fernsehempfang falls vorhanden.



4   Akustischer Vergleich

Wer noch zweifelt, ob Computer (ohne Zusatzaustattung) funken können, möge folgende Frage beantworten:

                            Kann ein Computer ohne Lautsprecher Musik machen ?

Er kann. In den 70er Jahren erzählte mir ein Bekannter: Jemand hatte einen Rechner so programmiert, daß die Zugriffseinheit zur Platte mit ihren (je nach Spur) verschiedenen Geräuschen das Forellenquintett von Schubert spielte. Die Melodie wurde erkennbar wiedergegeben, aber vermutlich hat sich der Komponist im Grabe umgedreht.


Es sind auch Computerviren denkbar, die ausgespähte Paßwörter verraten, indem sie diese durch Festplattenzugriffe in Geräusche umcodieren, die abgehört werden können. Wenn man nicht weiß, welche Festplatte verwendet wird, müßte zuerst zum Eichen das ganze Alphabet durch Geräusche dargestellt werden.
Auch die Eingabe von Paßwörtern könnte akustisch ausgespäht werden: Jede Taste hat ja einen etwas anderen Klang. Die Zuordnung Klang - Taste erfolgt durch gleichzeitiges akustisches und elektrisches (Bildschirminhalt) Abhören von normalen Texteingaben.



5   Tarnung eines funkenden Virus

Funkende Viren sind schwer erkennbar. Da es bei Pulscodierung nur auf Dauer und Intensität der Prozessoraktivität und damit der Abstrahlung ankommt, kann ein Virus ein Programm sein, das vordergründig etwas ganz anderes zu tun scheint, z.B. irgendwelche Rechnungen durchführen, Speicher bereinigen, Festplatte kontrollieren. Selbst tatsächlich nötige Betriebssystem-Programme könnten so gestaltet sein, daß sie im Rhythmus codierter Daten aktiv sind. Am ehesten erkennbar sind funkende Viren durch Zugriff auf Daten (z.B. Paßwörter), die sie aus dem Computer funken, oder durch Zugriff auf die Systemuhr (falls das Funken zu bestimmten Zeiten erfolgen soll, was je nach Umständen das Abhören erleichtert und die Entdeckungswahrscheinlichkeit verringert).



6   Wertung

Die Tatsache, daß auch ganz normale Computer funken können, ist eigentlich keine frohe Botschaft: Die Datenintegrität, bereits beeinträchtigt durch Auffangen der Monitor-Abstrahlung und Internet-Zugang (Zugriffe von Internet-Providern, Trojanische Pferde, Leitungsüberwachung), wird nochmals verringert. Das Individuum ist somit stärker der Überwachung von Organisationen, seltener von Einzelpersonen, ausgesetzt. In manchen westlichen Staaten (z.B. USA) sind ja Internet-Provider direkt verpflichtet, Geheimdiensten Überwachung zu ermöglichen. Auch weiß man nicht, was sich in Betriebssystemen ohne offenen Code alles versteckt.

Ich kenne keine Veröffentlichung zum Thema 'funkende Computerviren'. Doch sind sicher schon Leute, die sich mehr und professionell mit solchen Dingen beschäftigen, auf diese sehr einfache Idee gekommen, haben sie aber geheimgehalten. Und vielleicht wurde sie auch realisiert.



Interessanter als Viren: Die Lautbildschrift, eine Bilderschrift, die auch lautlich lesbar ist, denn ihre Ideogramme sind aus speziellen Buchstaben zusammengesetzt.
Weitere Beiträge, u.a. ein neuartiges, sehr einfaches Flußdiagramm und neuartige Zahlensysteme, finden Sie auf meiner Homepage


Stand: 28.9.05 Autor: Leonhard Heinzmann