In Filmen ist es immer so einfach: Telefonhörer aufschrauben, Wanze drin verstecken, Telefonhörer zuschrauben – fertig ist der Lauschangriff. In der Realität ist das sehr viel schwieriger, wissen Veronica Valeros und Sebastián García. Und zwar nicht nur, weil niemand mehr Telefonhörer benutzt, die man in wenigen Sekunden auf- und wieder zuschrauben kann.

Die beiden argentinischen Hacker haben das Verwanzen unter Alltagsbedingungen getestet. Auf dem 34. Chaos Communication Congress (34C3) in Leipzig stellen sie am Donnerstag ihre Erkenntnisse vor – und ein selbst entwickeltes Werkzeug, mit dem man einen Raum nach versteckten Wanzen absuchen kann.

Fünf verschiedene batteriebetriebene Geräte haben sie ausprobiert: drei Mikrofone, einen Babymonitor und eine GSM-Wanze. Sie kosten auf Amazon, Ebay oder weniger bekannten, chinesischen Websites zwischen zehn und 65 Dollar und haben Namen wie Ear-1 und MicroSpy. Die meisten haben eine Reichweite von 500 bis 800 Metern, nur die GSM-Wanze lässt sich praktisch von überall auf Welt ansteuern, denn sie sendet, wie die Bezeichnung verrät, wie ein Handy auf einer Mobilfunkfrequenz.

Abhören in Echtzeit ist schwierig

In den Experimenten von Valeros und García spielte einer von beiden das Opfer, der andere den Täter. Das Opfer betrat einen zuvor gemeinsam ausgesuchten Raum, sprach ebenfalls zuvor vereinbarte Passwörter und suchte dabei mit dem selbst entwickelten Tool namens Salamandra die Wanze(n), die der Täter zuvor innerhalb von maximal zehn Minuten im Raum versteckt hatte – oder eben nicht.

Die wichtigste Erkenntnis von Valeros und García lautet: Abhören ist verdammt schwierig, vor allem in Echtzeit. Zum einen sind die getesteten Geräte zwischen dreieinhalb und knapp acht Zentimeter lang, die FM-Mikrofone haben außerdem lange Antennenkabel. Entsprechend sorgfältig müssen die Wanzen versteckt werden. Valeros und García wählten zum Beispiel die Unterseite einer Tischplatte.

Wanze unterm Tisch: Experimenet von Veronica Valeros und Sebastián García

Zum anderen sind "die Mikrofone superempfindlich", sagt García, "deshalb wird jedes noch so winzige Geräusch extrem verstärkt. Ist das Opfer zu nahe am Mikrofon, sorgen manchmal schon die Geräusche seiner Bewegungen dafür, dass der Täter wichtige Wörter verpasst".

Recht erfolgversprechend sind Abhörversuche hingegen, wenn der Täter Zeit für die Nachbearbeitung der Aufnahme und eine dafür geeignete Software hat. Dann kann er Störgeräusche herausfiltern. "Wir haben festgestellt, dass nicht einmal Musik im Raum ausreicht, um gesprochene Wörter unverständlich zu machen", sagt García.

Kommerzieller Abhörschutz ist teuer

Weil er und seine Kollegin davon ausgehen, dass zum Beispiel manche Aktivisten und Journalisten, aber auch Topmanager auf diese Weise überwacht werden, haben sie ihre Experimente auch genutzt, um mit Salamandra ein Wanzensuchgerät zu entwickeln. Es gibt Firmen, die sich auf die Suche von Abhöranlagen spezialisiert haben, der Abhörschutz der Deutschen Telekom etwa schickt dazu jedes Mal vier bis fünf Techniker mit einer mindestens 300 Kilogramm schweren Ausrüstung los, entsprechend teuer ist der Einsatz. Bei Salamandra hingegen handelt es sich um Open-Source-Software, die jedermann kostenlos herunterladen und modifizieren kann.

Wer sie benutzen will, braucht einen Computer, auf dem Salamandra und eine weitere Software installiert werden, sowie ein Software Defined Radio (SDR) – ein Sende- und Empfangsgerät also, in dem viele Funktionen nicht durch die Hardware, sondern die Software festgelegt werden. Entsprechende Module gibt es schon für wenige Euro zu kaufen, die Argentinier haben einen kleinen DVB-T-Reciever verwendet. Mit dem läuft man anschließend durch den Raum, um nach verräterischen Ausschlägen elektromagnetischer Strahlung zu suchen, die durch Funksignale der Mikrofone ausgelöst werden. Die Auswertung erfolgt auf dem Computerbildschirm.