IT Verschwörungstheorien – Aluhut oder nicht?

Viele lieben sie, viele leben sie: Verschwörungstheorien. Auch in der IT sind sie natürlich vorhanden, doch was für einige nach absoluten Aluhut-Gerede klingt, hat gerne mal einen erschreckenden Kern. Lass uns mal einige beleuchten:
Wahr:
Anticheat-Software als Spionagetool
Wer glaubt, dass Anticheat-Software „nur“ nach Cheatern sucht, sollte sich mal die Details anschauen. Viele dieser Tools – wie Riot Vanguard oder ESEA – laufen mit Kernel-Rechten, also auf der tiefsten Systemebene. Das öffnet Tür und Tor für Überwachung: Sie könnten theoretisch alles mitlesen, was du tippst oder klickst. Und es bleibt nicht nur bei der Theorie: ESEA wurde tatsächlich dabei erwischt, wie ein Entwickler die Software nutzte, um auf Nutzer-PCs heimlich Bitcoin zu minen – und das Ganze endete mit einer Millionenstrafe. Die Grenze zwischen Cheat-Schutz und Spionage ist also fließend.
Quellen:
https://www.wired.com/2013/11/e-sports/
https://www.sp-cy.com/article/is-valorants-anticheat-spyware/
Bestätigt:
Backdoors für Regierungen in Betriebssystemen
Die Snowden-Leaks und Vault-7-Enthüllungen haben es schwarz auf weiß gebracht: Die NSA und andere Geheimdienste hatten (und haben) privilegierten Zugriff auf Windows, iOS, Android und viele andere Systeme. Microsoft arbeitete mit der NSA zusammen, um Verschlüsselungen zu umgehen, und Windows 10 sendet verschlüsselte Nutzerdaten, die Behörden auslesen können. Bei Apple und Google sieht es ähnlich aus – und bei Skype gab’s sogar Echtzeit-Überwachung. Das ist keine Paranoia, sondern belegt.
Quellen:
https://www.computerweekly.com/news/366621785/Apple-devices-are-at-most-risk-in-UK-following-government-backdoor-order
https://blog.cryptographyengineering.com/2019/09/24/looking-back-at-the-snowden-revelations/
https://en.wikipedia.org/wiki/Backdoor_(computing)
Wiederholt entdeckt:
Backdoors in Netzwerkhardware
Cisco-Router sind ein Paradebeispiel: Immer wieder tauchten geheime Zugänge, teils mit fest eingebauten Passwörtern, auf. Die NSA hat nachweislich Hardware abgefangen und mit eigener Firmware versehen, bevor sie beim Kunden ankam. Auch für „gesetzeskonforme Überwachung“ gibt es offizielle Protokolle, die aber auch von Angreifern missbraucht werden können – und das oft ohne jede Spur im Audit-Log.
Quelle: https://www.tomshardware.com/news/cisco-backdoor-hardcoded-accounts-software,37480.html
Möglich (und schon passiert):
IoT-Geräte und Smart-TVs als Wanzen
Wer einen Smart-TV mit Sprachsteuerung hat, sollte wissen: Viele Modelle (z.B. Samsung) nehmen Gespräche auf und übertragen sie an Dritte – steht sogar in der Datenschutzerklärung. Die CIA hat mit „Weeping Angel“ gezielt Samsung-TVs in Wanzen verwandelt, die sogar im Standby-Modus mithören konnten. Auch andere IoT-Geräte wie smarte Lautsprecher oder Überwachungskameras sind potenzielle Spione im Wohnzimmer.
Quelle: https://securityaffairs.com/58210/intelligence/cia-weeping-angel-guide.html
Umstritten, aber technisch möglich:
Intel-CPUs kommunizieren zum Hersteller
Die Intel Management Engine (ME) ist ein kleiner, unabhängiger Computer im Prozessor, der Zugriff auf Speicher, Netzwerk und Peripherie hat – und das sogar, wenn der Rechner „aus“ ist (solange Strom da ist). Die ME kann Netzwerkverbindungen aufbauen, etwa für Updates oder Fernwartung. Es gibt keine Beweise, dass sie heimlich regelmäßig nach Hause telefoniert – aber die technischen Möglichkeiten dazu sind da, und die Architektur ist für Nutzer praktisch nicht kontrollierbar. Sicherheitsexperten und sogar Google versuchen, die ME in ihren Produkten zu entfernen oder zu deaktivieren.
Quellen:
https://winraid.level1techs.com/t/re-i-many-others-believe-intel-me-is-spyware/36574
https://blog.thenewoil.org/the-not-so-scary-truth-behind-intel-me
Möglich und in Entwicklung:
WLAN als Überwachungskamera
WLAN-Signale lassen sich tatsächlich nutzen, um Bewegungen und sogar Körperhaltungen im Raum zu erkennen – und das mit ganz normalen Routern. Forscher der Carnegie Mellon University haben mit günstigen Geräten Bewegungsmuster und sogar grobe „Radarbilder“ von Menschen durch Wände erzeugt. Die Technik ist noch nicht so präzise wie eine echte Kamera, aber sie kann Anwesenheit, Bewegungsrichtung und sogar Stürze erkennen. Für die Privatsphäre ist das eine neue Herausforderung, denn: Wände schützen nicht mehr vor neugierigen WLAN-Antennen
Quellen:
https://ddrc.uk/wifi-routers-can-see-people-through-walls-heres-how-it-works/
https://en.wikipedia.org/wiki/WiFi_Sensing
https://techfinder.stanford.edu/technology/wideo-motion-tracing-camera-using-wifi-signals
Fazit:
Was gestern noch nach Aluhut klang, ist heute oft Stand der Technik – oder zumindest technisch möglich. Viele dieser Szenarien sind längst Realität, andere werden gerade erst marktreif. Für IT-Nerds ist das faszinierend, für Datenschützer ein Albtraum.
Big Tech ist nicht dein Freund, du hast keinen Grund Vertrauen zu schenken. Mir ist auch bewusst, dass niemand komplett abgeschottet mit einer alten BSD Kiste im Wald leben kann. Aber man sollte zumindest klein anfangen: Wissen was möglich ist und auf potentielle Sachen verzichten, z.B. sollte man sich fragen, warum manche Geräte überhaupt Internet benötigen?
Mein Tipp: Immer neugierig bleiben, aber auch kritisch hinterfragen, was die eigene Hardware und Software im Hintergrund so alles treibt!
Heutzutage gibt es kein Datenschutz mehr, alles und jeder wird Abgehört. Das hat nichts mehr mit einer Demokratie zu tun. Heilig sei der Drachenlord und er soll euch alle vernichten. Gepriesen sei der Unkel aus der Berufsschulklasse.
eben eben eben