Zur mobilen Website wechseln?

Whistleblower

Strom verrät geheime Informanten

In brisanten Fällen lassen Journalisten ihre Informanten anonymisiert vor der Kamera über einen Skandal berichten. Zukünftig müssen dafür nun Schauspieler eingesetzt werden, denn Geheimdienste und Sicherheitsbehörden nutzen den Brummton der Netzfrequenz um geheime Informanten zu enttarnen.

Stuttgart (Deutschland). Um brisante Informanten zu schützen, greifen Journalisten zu verschiedenen Mitteln. So gehören Verkleidungen, Vermummungen, verzerrte Stimmen und Schattenaufnahmen zum Standardrepertoir des investigativen Journalismus. Jedoch bieten diese Anonymisierungsmaßnahmen keinen Schutz mehr für Informanten, denn Geheimdienste und andere Sicherheitsbehörden haben eine Möglichkeit gefunden, mit Hilfe des Stromnetzes den geheimen Informanten zu enttarnen.

Der Netzfingerabdruck in der Frequenzdatenbank

Mit IT-forensischen Methoden kann die Einstreuung der elektrischen Netzfrequenz in Tonaufnahmen herausgefiltert werden. Diese werden anschließend komprimiert und in einer Art Netzfingerabdruck abgespeichert. Im nächsten Schritt wird der sehr individuelle Netzfingerabdruck mit einer Frequenzdatenbank abgeglichen. So kann herausgefunden werden, wann und wo die Tonaufnahme entstanden ist.

Mit dem Wissen, wann und wo die Aufnahmen entstanden sind, werden im nächsten Schritt die Bilder von öffentlichen Überwachungskameras in der eingegrenzten Region ausgewertet. "Je nachdem wie belebt der Aufnahmeort zur fraglichen Zeit war, müssen wir dann zwischen 50 und 90 Personen identifizieren und ermitteln, ob diese als geheimer Informant für den untersuchten TV-Beitrag in Frage kommt", berichtet ein früherer Mitarbeiter der deutschen NSA-Zentrale in Stuttgart.

Ein Brummton im Stromnetz verrät den geheimen Informanten

Auch wenn die IT-forensische Methode extrem aufwändig ist, so können die Sicherheitsbehörden fast immer den geheimen Informanten enttarnen. In der Tonaufnahme des Fernsehbeitrags ist die verstellte Stimme des Informanten eher zweitrangig. Die Geheimdienste und Sicherheitsbehörden konzentrieren sich bei ihrer Arbeit eher auf die ganz leisen Hintergrundgeräusche der Audioaufnahme. Zu diesen Geräuschen zählt auch ein für den Menschen nicht hörbarer Brummton. "Dieses Brummen entsteht durch Geräte, die mit Strom betrieben werden, zum Beispiel Computer, Lampen oder Kühlschränke", erklärt der Computerwissenschaftler und IT-Forensiker Niklas Fechner.

Dieser Brummton wird nicht direkt von den elektrischen Geräten, sondern von der Netzfrequenz des Stromnetzes betrieben. In Westeuropa beträgt dieses standardmäßig 50 Hertz. "Das Besondere dieser Frequenz ist aber, dass sie sich ständig geringfügig verändert", ergänzt Fechner. Den IT-Forensikern genügen bereits Aufnahmen von nur fünf Sekunden Länge um die Schwankungen der Netzfrequenz eindeutig ausfindig zu machen. Weicht die Standardfrequenz von 50 Hertz beispielsweise bei den Aufnahmen um nur 0,0001 Hertz ab, kann damit anhand der Frequenzdatenbank der Aufnahmeort sehr genau bestimmt werden.

Um diese minimalen Abweichen ausfindig machen zu können, wird die gesamte Aufnahme auf den 50 Hertz-Bereich heruntergesampelt. Im Anschluss wird die Aufnahme mit einem sogenannten Bandpassfilter bearbeitet, so dass nur der Brummton der Netzfrequenz übrig bleibt.

Schwankungen führen zur Enttarnung

Die bearbeitete Aufnahme wird nun auf Schwankungen, also sich verändernde Abweichungen, in der Netzfrequenz untersucht und anschließen mit Datenbanken von Energieversorgern und – in Deutschland – vom Bundeskriminalamt abgeglichen. „Diese Datenbanken zeichnen im Bereich von Millisekunden Schwankungen in der Netzfrequenz in ganz Deutschland auf“, so Fechner.

Mit Hilfe der Datenbanken lässt sich nicht nur die genaue Zeit der Aufnahme, sondern auch der Ort bestimmt werden. Für den eingegrenzten Ort werden dann die Bilder von Überwachungskameras herangezogen. In ungünstigen Fällen dauert die Suche nach dem geheimen Informanten zwei bis drei Wochen, oftmals kommen die Sicherheitsbehörden den Informanten aber schon schneller auf die Spur.

Diese IT-forensische Methode wurde ursprünglich entwickelt, um anhand der Netzfrequenzschwankungen einen Erpressungsversuch und einen Mordfall aufzuklären. Nachdem die Methode aber sehr erfolgreich war und sich bei der Kriminalpolizei etabliert hatte, haben auch Geheimdienste und andere Sicherheitsbehörden ihren Vorteil erkannt.

0 Kommentare

Schreib uns deine Meinung
Diese Seite ist geschützt durch reCAPTCHA und es gelten folgende Datenschutzerklärung und Nutzungsbedingungen von Google.