In den Kommentaren hält jemand das ganze für einen Hoax:
Given that the first test's test phrase is "Trust no one", and that in both tests curiously the detection apparatus seemed to know precisely how many characters were pressed in the test (i.e. it knew when to stop), I'm inclined to believe this is a hoax.
Bisher sind die technischen Details auch noch nicht veröffentlicht worden.
Doch auch die anderen Kommentare des aufgeweckten Publikums sind wie immer lesenswert. Dort findet sich ein Hinweis auf ein 2005 veröffentlichtes Paper. Laut dem sind Tastaturen, wie schon vermutet, auch abhörbar im eigentlichen Sinne des Wortes. Im Abstract heißt es:
We present a novel attack taking as input a 10-minute sound recording of a user typing English text using a keyboard, and then recovering up to 96% of typed characters. There is no need for a labeled training recording. Moreover the recognizer bootstrapped this way can even recognize random text such as passwords: In our experiments, 90% of 5-character random passwords using only letters can be generated in fewer than 20 attempts by an adversary; 80% of 10-character passwords can be generated in fewer than 75 attempts.
Quelle: “Keyboard Acoustic Emanations Revisited.” L. Zhuang, F. Zhou, and J. D. Tygar. In Proceedings of the 12th ACM Conference on Computer and Communications Security, November 2005, pp. 373-382. Zu finden hier bzw. direkt hier.
Der Angriff macht sich auch statistische Eigenschaften zunutze. Mit einem ungewöhnlichen Keyboard-Layout und wirklich komplizierten Passwörtern ist man also noch einigermaßen auf der sicheren Seite.