Arikel zum BIOS/UEFI-Supervirus "badBIOS" auf Zeit.de - WTF?

bemymonkey

Well-known member
Themenstarter
Registriert
21 Juni 2009
Beiträge
10.211
http://www.zeit.de/digital/internet/2013-11/badbios-supervirus-debatte

So, was meint Ihr? Das liest sich ja so haarsträubend unrealistisch... aber "renommierter Sicherheitsexperte"...

Besonders dieser Teil hat bei mir für ein ungläubiges Stöhnen gesorgt:

Artikel schrieb:
Zudem will Ruiu beobachtet haben, dass infizierte Rechner sich gegenseitig Datenpakete zuschickten, sobald sie in unmittelbarer Nähe zueinander standen. Das geschehe selbst dann, wenn die Rechner "air gapped" waren, wenn also WLAN- und Bluetooth-Modul entfernt und sowohl das Ethernetkabel als auch das Stromkabel abgezogen waren, um jeden Verbindung zum Internet auszuschließen. Der Datenaustausch habe erst geendet, nachdem er die Lautsprecher und Mikrofone der Rechner ausgebaut hätte, sagt Ruiu. Seine Erklärung: badBIOS könne kleine Datenmengen über hochfrequente Audiosignale transportieren.


Nur um hier keine Panik auszulösen, liefere ich mal kurz folgenden Artikel nach: http://blogs.computerworld.com/malw...ic-and-speakers-pcs-disconnected-all-networks

:D
 
Zuletzt bearbeitet:
Afair gibts noch keine Beweise dafür.

Grüße
 
Zum Glueck besitze ich weder einen USB Stick, noch lasse ich fremde Datentraeger an meine PC's anstecken. Ausnahme sind Installations CD's. (MS Office oder so)

Und Gluecklicherweise kann man sich als ThinkPadnutzer meistens schnell von seinem Geraet trennen und sich Ersatz suchen.:eek:

EDIT: Der Artikel ist ausfuehrlicher und glaubhafter geschrieben: http://arstechnica.com/security/201...erious-mac-and-pc-malware-that-jumps-airgaps/

Der Artikel auf Zeit.de ist vermutlich nur ne schlechte Uebersetzung.

Ein Skeptiker schreibt: http://americablog.com/2013/11/badbios-dire-computer-virus-improbable-hoax.html
 
Zuletzt bearbeitet:
Oh, da habe ich ja scheinbar schon Einiges verpasst... dann mal lesen :D
 
Update: Das Thema hat es auch in die aktuelle Ausgabe der c't geschafft - unter aktuell|Sicherheit auf S. 39.

"c't liegt jedoch ein Forschungspapier von zwei Wissenschaftlern des Frauenhofer-Institutes vor, dass ein Experiment in diese Richtung [Hochfrequenzaudioübertragungen] beschreibt."

Dabei hat man es geschafft, mit zwei T400 (! :D) die Distanz von 20 Metern auf 18,6 kHz zu überbrücken, die Übertragungsrate beträgt dabei 20 Bit/s.
 
Ultraschall-Modem

Meet “badBIOS,” the mysterious Mac and PC malware that jumps airgaps:

http://arstechnica.com/security/201...erious-mac-and-pc-malware-that-jumps-airgaps/

Dass sich BadBios angeblich per Ultraschall von Laptop zu Laptop verbreiten oder reaktivieren kann macht nur dann Sinn, wenn ein Ultraschallmodem (z.B. akustisches Softmodem) schon serienmäßig als Grundfunktion im Gerät vorhanden ist. Dies würde nicht auf von außen eingeschleppte Malware, sondern ein verstecktes Verteidigungs-/Überwachungssystem im UEFI (ähnlich Computrace) hindeuten, und große Datenmengen lassen sich so wohl nicht schnell übertragen (aber was kurzes, um z.B. erbeutete Passwörter aus schon infizierten Geräten rauszuschmuggeln).

Ultrasonic transmission of signals (patent):
https://www.google.com:443/patents/US20140050321

Genau wie Soziopathie im menschlichen Gehirn nach Meinung mancher Neurologen garkeine "Krankheit" sei, sondern ein spezieller Überlebensmodus welcher nur auf Aktivierung durch bestimmte äußere Reize wartet (und so z.B. massenhaft in Kindersoldaten auftritt), könnte auch in Mainboards solch ein höchst unerwünschter Fernwartungsmodus existieren (äquivalent zum "Roving Bug"-Modus bei Handys - möglicherweise als geheimes Feature von Intel ATM), der durch so simple kurze Kommandos wie dem Signal einer TV-Fernbedienung scharf geschaltet werden kann. Ähnlich wie sich von Fressfeinden bedrohte Pflanzen gegenseitig durch Pheromone warnen, könnten es nahe Computer so durch Ultraschall oder normal hörbare codierte Geräusche (z.B. als Lüfterrappeln getarnt) tun. Das Signal kann natürlich auch durch nahe Telephone übertragen werden. Beschwerden über nervig piepende Thinkpads erscheinen da in ganz anderem Licht!

USB-Virus

BadUSB: Wenn USB-Geräte böse werden:
http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html

Dass Controllerchips (Marke Phison) in normalen USB-Sticks umprogrammierbar sind (z.B. eine USB-Tastatur imitieren können um per Konsole Schadcode aus dem Internet nachzuladen) ist bewiesen. Ein infizierter Stick könnte z.B. auch nur beim ersten Einstecken dem Windows einen Speicherbereich mit Malware und Startdatei (Autorun.inf) präsentieren und bei jedem weiteren Zugriff dann ein normales Directory mit uninfizierten Daten, damit kein Antivirus was auffälliges finden kann.

(An meinem Win98SE-PC meldet sich jedenfalls ein neu gekauftes 16GB Lexar Jumpdrive manchmal als "unbekanntes Gerät" (andere ID) und wird erst später als normaler USB-Speicher erkannt. Ich habe den schon formatiert, aber den Controllerhack löscht das ja nicht. Es könnte ein Wackelkontakt sein, aber auch ein aus China vorinstallierter USB-Virus, den der PC dank antikem DFI K6BV3+/66-Mainboard mit externer USB2-Karte nicht versteht.)

Wanzenmodus, Fernwartung & Schlimmeres

Moderne Kommunikationsgeräte sind nicht mehr was sie zu sein scheinen. Die Geheimdienstlobby hat überall ihrer Finger drin, und jede weiter Schicht zusätzlicher "Sicherheits"-Features (uns verkauft als DRM, Fernwartung, Diebstahlsschutz, Hardwareverschlüsselung, sichere Authentifizierung usw.) macht es umso schlimmer. Da fühlt man sich doch wie im Knast! Ich habe bei meinem T61 zwar TPM, Verschlüsselung, Fingerabdruckscanner etc. ausgeschaltet, aber ich bezweifle dass weltweite Überwacher es nicht jederzeit trotzdem per Fernwartung aktivieren können um uns unentdeckt auszuspähen, Schadcode oder falsche Beweise auf Festplatten zu platzieren, Daten zu löschen, mit Selbstzerstörungsbefehlen Chips lahmzulegen oder gar (z.B. für den Kriegsfall) auf Kommando den Akku explodieren lassen können um im passenden Moment das Haus niederzubrennen.

Zwischen der Gesinnung drahtlose Mobilgeräte serienmäßig zu verwanzen (Stichwort "Roving Bug") um zum Lauschangriff keine Einsatzkräfte (Polizei, Spione, Militär) hinschicken zu müssen (und "zu gefährden"), und einem ebenso serienmäßigen Einbau von Brandbomben um zum Feuerlegen keine Soldaten mit Flammenwerfern hinschicken zu müssen besteht nämlich kein grundsätzlicher Unterschied. Technisch dürfte es ein leichtes sein, z.B. einen Multifunktionspin der den Temperatursensor im (warum wohl?!) hochentflammbaren LiPo-Pack abfragt und "ganz zufällig" (plausible denial) auch eine 100mA-Endstufe mit im I/O-Chip hat, mal eben auf Ausgang umzuschalten um den Sensor glühen zu lassen und das Ding zur Brandbombe zu machen. Der Nachweis dass dies keine Fehlfunktion war dürfte im Einzelfall schwer fallen, bzw. bei einem großen Kriegsangriff (gegen Feinde der USA, der Volksrepublik China oder wen auch immer) keine Rolle spielen. "Security By Obscurity" muss endlich verboten werden damit sowas nicht mehr möglich ist.

DeafMic - Ohropax für den Laptop

Um das Mikrophon hardwaremäßig abzuschalten (Feind hört mit...), braucht man bei den meisten Laptops nur ein "DeafMic" in die Mikro-Buchse stecken. Dies ist ein abgesägter Klinkenstecker ohne Mikrophon. Die Hardware (hoffentlich nicht softwarebasiert) schaltet daraufhin vom internen aufs vermeintlich externe Mikro um - da das aber stocktaub ist, funktionieren weder Wanzenmodus noch etwaige Ultraschall-Softmodems. Wer will, kann im DeafMic auch noch alle Pins kurzschließen (verlöten) damit nicht mal das kleinste Bischen Brummeinstreung als Signal auswertbar ist. Ebenso lässt sich ein DeafMic auch in die Kopfhörerbuchse stecken um den Lautsprecher zu deaktivieren. Da ein Kurzschluss der Endstufe schaden könnte, sollte man hier keine Pins direkt miteinander verbinden oder einen Widerstand (z.B. 32 Ohm) einbauen damit der DeafMic-Stecker zwar den Mikrophoneingang brummfrei deaktiviert aber versehentlich in der Kopfhörerbuchse keinen Schaden anrichten kann.
 
Zuletzt bearbeitet:
"Security By Obscurity" muss endlich verboten werden damit sowas nicht mehr möglich ist.

Für prinzipiell möglich, wenn auch unwarscheinlich halte ich das meiste zwar auch, was Du schreibst (so viel Aufwand für so wenig Wirkung, die haben bessere Möglichkeiten in der Hand), die Idee, daß Geheimdienste (und andere potentiell kriminelle Organisationen) sich durch Gesetze (Verbote) von irgendetwas abhalten lassen würden, ist allerdings reichlich naiv. Da würde nur Auflösen und sämtliche materiellen, finanziellen und organisatorischen Grundlagen beseitigen helfen, wozu auch die staatlichen Machtstrukturen gehören würden.

Angesichts dessen, wie still es in der Bevölkerung selbst angesichts des Schweigens der Bundesregierung zur Unterstützung Erdogans für den ISIS, und des Angriffs des türk. Militärs auf die kurdischen Selbstverteidigungskräfte im Irak ist, habe ich wenig Hoffnung, daß sich da relevante Mengen von Menschen Gedanken um sowas machen. Die sind alle so gewöhnt daran, nur alle 5 Jahre mal etwas "Verantwortung" zu übernehmen und sich ansonsten nahezu widerspruchslos "vertreten" zu lassen, daß sie wohl erst wieder selbst von einem Krieg betroffen sein müssen, um zu begreifen, daß das nicht reicht.

Ultraschallmodem
Braucht es nicht, dafür genügen die Lautsprecher + Micro an der Gegenstelle. (Signale zwischen 16 und 21 Khz, knapp unterhalb der Ultraschallgrenze, bei normaler Lautstärke nicht hörbar)

USB-Virus
Nicht nur Phison ist umprogramierbar, auch die meisten (alle?) anderen Controller, wenn man das richtige Tool dafür hat.

PS: Noch ein Beispiel, was heute möglich ist:
Forscher haben eine Grafikkarte zum UKW-Sender umfunktioniert, das Monitorkabel dient als Antenne. Übertragung 3x so schnell, wie mit Lautsprecher: 60 Byte/s
 
Zuletzt bearbeitet:
Die GraKa als Softwaresender kann AFAIK sogar Musik senden, die man mit normalen Radios im Haus empfangen kann. Soweit ich erinnere, gab es da Experimente, die dabei sogar (von leichtem Flirren überlagert) weiterhin ein normales Monitorbild anzeigten. Ich vermute dass damit sogar noch deutlich höhere Datenraten als 60 Byte/s möglich sein könnten.

Dagegen gab es z.B. das berühmte Tinfoil Hat Linux:
https://en.wikipedia.org/wiki/Tinfoil_Hat_Linux

Die Umprogrammierbarkeit heute üblicher Kommunikationsgeräte ist eine der übelsten Plagen die das Silicon Valley und deren Machthaber uns beschert haben. Z.B. lässt sich die Firmware in Smart-TVs jederzeit per TV-Signal vom Fernsehsender aus updaten/auswechseln (vermutlich auch per Seriennummer bei nur einem konkreten Exemplar) um so z.B. Webcam-Trojaner zu installieren oder die Geräte komplett unbrauchbar zu machen bzw. nur noch einen Zwangs-Sender anzuzeigen (z.B. in Kriegszeiten nützlich um Feinde oder eigenes Volk von Informations- oder Propagandasendungen abzuschneiden).

Webcam des Smart-TV kapern: "Sehr einfach", sagen Hacker:
http://derstandard.at/2000014945796/Webcam-des-Smart-TVs-kapern-Sehr-einfach-sagen-Hacker
 
Zuletzt bearbeitet:
Das Updaten per TV-Signal müsste sich allerdings unterbinden lassen, indem man die Firmware ändert (kann natürlich nicht jeder, aber möglich), denn die muß ja den Befehl zum Update interpretieren und verarbeiten. Das lokale Update über USB sollte ja davon unabhängig sein.
 
Das Problem ist, dass Leute sich völlig an automatische Firmware-Updates im Hintergrund gewöhnt haben und niemand mehr deren technische Notwendigkeit und ethische Legitimation hinterfragt. Dabei handelt sich um ein bloßes Werkzeug zur Machtausübung durch technologisches Herrschaftswissen, das zur Versklavung von Menschen dienen kann.

In Kuba nutzt man z.B. noch heute über 60 Jahre alte Autos, die einst aus USA importiert mit viel handwerklich nachgebauten Teilen funktionsfähig gehalten werden, obwohl deren Kommunismus genauso misslungen ist wie jeder andere auch. Abgesehen davon ob moderne KFZ-Bordelektronik überhaupt solange überleben könnte (rein elektrische Chip-Lebensdauern unbekannt - spätestens mit SSD sehr fraglich), hätte die USA heutzutage in gleicher Situation die Möglichkeit, einem politisch unerwünschten Regime per Fernwartung einfach die KFZ-Steuerelektronik unbrauchbar zu machen oder bei Bedarf in einzelnen Autos (z.B. der Präsidentenlimousine) mal eben auf abschüssiger Strecke die Bremse zu deaktivieren und das Gaspedal auf Vollgas zu lassen, ohne dass Autofahrer und Mechaniker Eingriffe verhindern (oder ggf. auch nur bemerken) könnten. Wird das System so gebaut, dass es ohne regelmäßige Updates die Funktion einstellt, wird der Nutzer komplett abhängig gemacht sie ständig durchzuführen ohne zu verstehen was da überhaupt passiert. Wie leben somit in einer Welt, in denen Geräte den Menschen nicht mehr wirklich gehören, da sie weder wissen noch entscheiden dürfen was bei irgendwelchen dubiosen Updates geschieht.

Der alte DVB-T-Receiver Technisat DigiPal2 hat z.B. im Menü zwar Einstellungen um automatische Updates zu deaktivieren. Leider hat sich die Firmware trotzdem irgendwie so verheddert, denn nach Netzstecker einstecken blockiert das Ding seit einigen Jahren jedesmal unbedienbar für ca. 5 Minuten (rotierende Animation im LED-Display, Bildschirm schwarz) wartet bevor man eine Sendung sehen kann. Ich vermute dass er nach senderseitiger Bestätigung der Nichtexistenz eines passenden Updates sucht, die es nun nicht mehr gibt o.ä., und so wartet er bis im Keller die Kohlen keimen. Da das Gerät bei meinen Eltern nur 1 Monat pro Jahr läuft, könnte es allerdings auch was internes sein. (Evt. defekte Akkus fand ich keine drin.) Auch Reset auf Werkseinstellung hilft nichts, da er vermutlich wie VGER aus "Star-Trek 1" vergeblich auf ein nicht mehr existierendes Signal wartet. Mein ähnlicher DVB-C-Receiver Technisat Digital PR-K (etwas neuer) zeigt jedenfalls das rotierende Symbol nur einige Sekunden.

Heimliche und undurchschaubare Fernwartungsfunktionen gehören gesetzlich verboten um Missbrauch unmöglich zu machen.
 
Malware lässt CPU rasend schnell altern

Ich hab auf Zeit Online grade was über ein neuartiges Malware-Prinzip (bzw. Belastungstest) namens MAGIC (Malicious Ageing in Circuits/Cores) gefunden, das innerhalb eines Monats eine CPU zu Tode abnutzt. Offenbar funktioniert das über eine Art fortwährende Punktbelastung einzelner Baugruppen, die bestimmte Transistoren langsam zu Tode grillt.

Geplante Obsoleszenz - Diese Software lässt Computer rasend schnell altern

Mich erinnert das sehr an einen Virus für Atari ST, der per Befehls-Dauerschleife den (damals separaten) MMU-Chip durch Überhitzung zerstören konnte und bei Nutzern für Verunsicherung sorgte.

Das Prinzip lässt sich außer für Lebensdauer-Tests natürlich für geplante Obsoleszenz und schwer entdeckbare Hardware-Sabotage nach Art von Stuxnet einsetzen. Niemand weiß ob manche seltsamen GPU-Defekte schon heute durch ähnliche Phänomene (absichtlich oder ungewollt) entstehen. Wird sowas in Firmware oder Microcode versteckt (z.B. per Obsoleszenz-Timer oder Fernwartung aktivierbar), ließe sich damit unbemerkt viel Unheil anrichten.
 

Ich seh jetzt nicht den Zusammenhang mit dem dort genannten Problem (Netzteilschaden?, Tuner-Wackelkontakt?), außer dass auch meine Technisat DigiPal 2 Settopbox Macken hat. Und zwar bootet die beim Einstecken des Netzsteckers ca. 5 Minuten bei rotierendem Display-Symbol und schwarzem Bildschirm (reagiert nicht auf Fernbedienung, aber LED flackert beim Drücken =>IR-Signal wird erkannt). Das Gerät ist bei meinen Eltern über einen VHS-Rekorder (Nordmende Sensar) an die Antennenbuchse meines von mir stark modifizierten Saba Ultracolor von 1978 angeschlossen (absolut ruckfreies 50Hz PAL ohne Verschlimmbesserer) und läuft nur 1 Monat im Jahr, daher wird es kaum an Abnutzung liegen (höchstens Kälte, weil das isolierstoff-freie Haus von 1800-irgendwas dank Kohleöfen manchmal ungeheizt ist), doch schlechte Lötstellen (Zinnpest) oder versteckte Akkus sah ich keine drin.

Als Abhilfe kann man die Settopbox nur ständig an der Steckdose lassen (frisst gut 10W Standby), doch gegen Stromverschwendung und Brandgefahr schalte ich die Steckdosenleiste bei Nichtgebrauch ab, sodass man 5min aufs Fernsehen wartet und ggf. den Anfang der Sendung verpasst, was besonders beim Aufnehmen stört.

Ich vermute, dass diese Box (trotz deaktivierter Download-Funktion) durch einen Bug erfolglos auf ein Software-Update per TV-Sender wartet, und da das Modell nicht mehr in der dort gesendeten Modellliste erwähnt wird, wartet sie bis im Keller die Kohlen keimen bzw. ein Timeout nach 5 Minuten sie endlich ins Leben zurückkehren lässt. Ein Reset+Suchlauf hilft nicht. Ich glaube nicht, dass das Selbstzerstörung über bösartige Firmware oder mitgesendete Viren ist, aber eine Nervfunktion (Zermürbungstaktik) als Neukauf-Ermahnung ist nicht auszuschließen. (Spätestens bei Einführung von DVB-T2 muss die Box wohl sowieso weichen; hoffentlich kriegt man ein Ersatzmodell mit PAL-Ausgang.)

Mein ähnlich alter DVB-C-Receiver Technisat DigiPal PR-K (habe Gehäuse umgebaut mit Display an Schmalseite damit sie ins Regal passt) hat ähnliche Menüs und gleiche Fernbedienung und bootet in meiner Wohnung (über VHS-Rekorder am Nokia 417TV) jedenfalls problemlos in <1 Minute. Interessant ist nur, dass auf der Platine ein gründlich in schwarzem Epoxy vergossener Chip sitzt, der vermutlich zur Entschlüsselung von Pay-TV dient. Soweit ich weiß, hat noch kein Hacker das Ding untersucht, da die gute alte D-Box dank Linux wohl besser dafür geeignet war.
 
Zuletzt bearbeitet:
Die dort beschriebenen Kondensatorfehler passen gut zu Deinem Fehlerbild ... und die Dinger altern jeden Tag, ob an oder aus - und man sieht es ihnen anscheinend nicht an.
 
...
DeafMic - Ohropax für den Laptop

Um das Mikrophon hardwaremäßig abzuschalten (Feind hört mit...), braucht man bei den meisten Laptops nur ein "DeafMic" in die Mikro-Buchse stecken. Dies ist ein abgesägter Klinkenstecker ohne Mikrophon. Die Hardware (hoffentlich nicht softwarebasiert) schaltet daraufhin vom internen aufs vermeintlich externe Mikro um - da das aber stocktaub ist, funktionieren weder Wanzenmodus noch etwaige Ultraschall-Softmodems. Wer will, kann im DeafMic auch noch alle Pins kurzschließen (verlöten) damit nicht mal das kleinste Bischen Brummeinstreung als Signal auswertbar ist. Ebenso lässt sich ein DeafMic auch in die Kopfhörerbuchse stecken um den Lautsprecher zu deaktivieren. Da ein Kurzschluss der Endstufe schaden könnte, sollte man hier keine Pins direkt miteinander verbinden oder einen Widerstand (z.B. 32 Ohm) einbauen damit der DeafMic-Stecker zwar den Mikrophoneingang brummfrei deaktiviert aber versehentlich in der Kopfhörerbuchse keinen Schaden anrichten kann.

Erst gestern umgesetzt, da ein ausschalten des eingebauten Mikrofons am X200 aus dem OS nicht möglich war und ich keine fertige Lösung finden konnte. Nun weiß ich auch den Fachbegriff dafür, danke. :D
IMG_7901.jpg
 
Die dort beschriebenen Kondensatorfehler passen gut zu Deinem Fehlerbild ... und die Dinger altern jeden Tag, ob an oder aus - und man sieht es ihnen anscheinend nicht an.
Bei dem Fall im Hifi-Forum (Box startet garnicht) mag das sein, doch meine DigiPal 2 zeigt ein sehr definiertes Verhalten (Display etc. fkt. alles) und startet sofort wieder nicht, sobald sie 1x für wenige Sekunden aus der Steckdose war. Folglich ist das ein Softwareproblem nach dem Reboot, das nichts mit in kaltem Zustand nicht funktionierenden schlechten Elkos zu tun haben kann.

PS: Eigentlich geht es in diesem Thread um Hardware sabotierende (bzw. sich in Chips versteckende) Malware. Ich denke eher nicht, dass das hier zutrifft. ("Und VGER wartet aufs binäre Signal, doch der Schöpfer antwortet nicht..." - Film Star-Trek I.)
 
Zuletzt bearbeitet:
Ultraschall-Softmodem bald in Werbe-Spyware?!

Ich bin grade auf einen Artikel gestoßen, dass Ultraschall-Töne auch in TV-Werbung zum Setzen von Cookies auf (gleichzeitig genutzten) Mobilgeräten genutzt werden sollen um geräteübergreifendes Tracking (wer sah was im TV und klickte worauf) zu ermöglichen.

US-Behörde untersucht Tracking von Mobilgerätenutzern mittels Ultraschall

Schreiben des Center for Democracy and Technology

Offenbar nutzt dies spezielle Apps zur Erkennung von "Audio-Beacons", doch da Ultraschall sich sehr gerichtet ausbreitet und leicht streut, kann ich mir das als zuverlässige Übertragung über große Distanz (TV-Lautsprecher zum Handy etc.) schlecht vorstellen. Doch gab es z.B. den Spielfilm App, der den normalen Fernsehton der Sendung für per zugehöriger App synchron eingeblendete Graphiken/Zusatzinfos nutzte. Wie bei Suchmaschinen zur Musikerkennung benötigt dies keinen Ultraschall.

http://www.zdf.de/app/thriller-app-...m-film-fragen-und-antworten-faq-33074116.html

Auch war früher ein Musik-Kopierschutz geplant, der durch Modulation der hörbaren Töne ein Kennsignal übertragen sollte, der vom Soundeingang aller neuen (dann per Firmware zwangsverkrüppelten) Aufnahmegeräte erkannt werden sollte um Analogkopien technisch unmöglich zu machen. Da dies u.U. den Klang verschlechtert hätte, wurde es bislang nicht eingeführt. Doch kam auch dieses Machwerk ohne Ultraschall aus und das Prinzip wäre technisch geeignet, kleine Datenmengen (z.B. einen Cookie+Checksumme) im Ton von Werbespots etc. zu verstecken um Nutzer zu tracken oder digitale Wasserzeichen an im Raum befindliche Onlinegeräte zu übertragen und so den Abspielort von Raubkopien (oder Mitschnitten politisch unerwünschter Inhalte) zu identifizieren.
 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben