
Hinweis: Dieser Beitrag stammt aus dem Jahr 2014. – Was nach einem Agentenfilm klingt, ist Realität: Wissenschaftler des Massachusetts Institute of Technology (MIT) und von Microsoft haben bereits 2014 eine Methode entwickelt, mit der Alltagsgegenstände zu unfreiwilligen Spionagewerkzeugen werden.
Das Prinzip: Eine gewöhnliche Chipstüte auf dem Tisch wird mit einer Hochgeschwindigkeitskamera gefilmt. Winzige, für das menschliche Auge unsichtbare Vibrationen der Verpackung verraten dabei jedes gesprochene Wort im Raum. Aus den Aufnahmen lässt sich das Gespräch später erstaunlich präzise rekonstruieren – und die Stimmen sind deutlich zu verstehen.
Die Forscher demonstrierten damit schon vor über zehn Jahren, wie weit moderne Überwachungstechnologien reichen – und wie selbst harmlose Objekte potenziell zum Lauscher werden können.
Wenn Objekte plötzlich zuhören – das visuelle Mikrofon des MIT
Trifft Schall auf einen Gegenstand, beginnt dieser zu vibrieren – so minimal, dass weder das menschliche Auge noch das Ohr etwas davon wahrnimmt. Werden diese winzigen Bewegungen jedoch mit einer Kamera aufgezeichnet, lassen sie sich sichtbar machen. Ingenieure des Massachusetts Institute of Technology (MIT) in Cambridge haben genau das bewiesen. Gemeinsam mit Forschern von Microsoft und Adobe entwickelten sie ein Verfahren, das sie „visuelles Mikrofon“ nennen: Eine Kamera nimmt Bilder auf, eine spezielle Software rechnet die feinen Vibrationen daraus wieder in Töne zurück.
Chipstüte als Flüstertüte
Sogar eine Chipstüte wird so zur unfreiwilligen Lauscherin. In ihren Experimenten beschallten die Forscher eine Tüte mit dem Kinderreim „Mary had a little lamb“ und filmten sie – aus über vier Metern Entfernung und durch schalldichtes Glas. Das Ergebnis präsentierten sie in einem eindrucksvollen Video.
Image: Christine Daniloff/MIT
Wenn Pflanzen zur Musik vibrieren
Auch andere Objekte wie Pflanzen, Alufolie, Glasflächen oder Wasser reagierten auf Musik. Als sie „Under Pressure“ von Queen abspielten, zeichnete die Kamera die Schwingungen auf. Zwar klang die zurückgerechnete Tonspur rauschig, doch der Algorithmus rekonstruierte die Melodie so deutlich, dass eine Musiksoftware den Song korrekt erkannte.
Sogar Bilder von Smartphonekameras lassen sich verwerten
Für das Videomaterial wurden High-Speed-Kameras verwendet, die 2000 bis 6000 Bilder pro Sekunde aufnehmen. Aber auch Smartphonekameras mit 60 Bildern pro Sekunde eigenen sich als Abhörwanzen. Wenn auch qualitativ schlechter: Man versteht die einzelnen Worte zwar nicht, kann aber hören, wie viele Leute sich in einem Raum unterhalten und ob es Männer oder Frauen sind.
Unsere Leseempfehlungen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








