Abo
  • Services:
Anzeige
Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Datensicherheit: Keine Nacktfotos sind auch keine Lösung

Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.

Anzeige

Cloud-Speicher zu nutzen heißt, seine Dateien auf den Computern anderer Menschen abzulegen. Nun, da Unbekannte die Nacktbilder von rund hundert Promis mutmaßlich aus deren iCloud-Konten kopieren konnten, werden viele Menschen das ganze Prinzip schon immer für eine dumme Idee gehalten haben. Was aber niemandem hilft, ist victim blaming - also die Opfer von Datenlecks so darzustellen, als seien allein sie selbst schuld. Ganz so eindeutig ist es nämlich nicht.

Noch ist nicht eindeutig bewiesen, dass alle freizügigen Fotos und Videos aus Apples iCloud kommen. Apple möchte den Fall aber prüfen. Als möglicher Ausgangspunkt für den Angriff kommt eine am Samstag veröffentlichte Lücke in Apples Dienst Find My iPhone infrage. Find My iPhone ermöglicht über iCloud den Fernzugriff auf ein verlorenes oder gestohlenes iPhone. Dazu werden die Apple-ID (eine E-Mail-Adresse) und das dazugehörige Passwort benötigt. Der mittlerweile beseitigte Schwachpunkt: Wer die E-Mail-Adresse kennt, konnte beliebig viele Passwörter ausprobieren, ohne dass der Dienst dies als verdächtig meldete oder unterband.

Mit einer Liste von Passwörtern, die Apples Vorgaben entsprechen, war ein iCloud-Konto deshalb bis vor kurzem innerhalb weniger Augenblicke geknackt. Viele Menschen verwenden nun einmal schwache Passwörter. Das kann man ihnen vorwerfen, doch in erster Linie war es Apples Fehler, solche Brute-Force-Attacken nicht zu unterbinden. Möglich wäre das, indem nach drei falschen Eingaben eine Zwangspause bis zum nächsten Versuch eingeführt wird, oder indem Nutzer sofort per E-Mail über solche Vorfälle informiert werden.

Gelingt so ein Angriff dennoch, liegt dem Täter alles offen, was der iPhone-Besitzer in der iCloud als Sicherungskopie oder zur Synchronisation mit anderen Geräten gespeichert hat: von Fotos bis zum Adressbuch, in dem sich möglicherweise die E-Mail-Adressen anderer Prominenter befanden, so dass der Angriff auf deren Konten wiederholt werden konnte. Die Voraussetzung wäre gewesen, dass der Angreifer mindestens eine E-Mail-Adresse eines der Opfer kannte. Es wäre jedenfalls nicht das erste und auch nicht das zweite Mal, dass jemand fremde iCloud-Konten übernimmt.

Wie sieht die richtige Antwort auf solche Angriffe aus? Einfach auf Dienste wie iCloud verzichten? Das sagt sich leicht, ist aber kaum mit dem normalen Nutzerverhalten im Zeitalter des mobilen Internets vereinbar. Dienste wie iCloud sind nötig, um mehrere Geräte ohne größeren manuellen Aufwand schnell zu synchronisieren. Und sie werden als externer Speicher benötigt, denn Musik, Fotos und Videos füllen heutzutage selbst einen 32-Gigabyte-Speicher im Smartphone ziemlich zügig.

Das gilt umso mehr, weil die Menschen dank ihrer Smartphones mehr Fotos und Videos machen als je zuvor. Yahoo schätzte im vergangenen Jahr, dass 2014 ungefähr 880 Milliarden Fotos geschossen werden. Irgendwo müssen die ja hin. Es liegt zuallererst an den Cloud-Anbietern, sie vor dem Zugriff von Fremden zu schützen. Denn sie verdienen mit den Diensten ihr Geld.

Sicherheit oder Bequemlichkeit

Apple wirbt explizit damit, dass die Synchronisation über iCloud mit dem kommenden Betriebssystem iOS 8 einfacher und umfassender wird als bisher. Die Cloud-Anbieter gehen davon aus, dass ihre Kunden einen nahtlosen, unauffälligen Übergang zwischen den verschiedenen Endgeräten erwarten. Wenn sie es nicht gleich per Voreinstellung tun, dann drängen sie die Nutzer zumindest beim Einrichten neuer Geräte dazu, die Synchronisationsfunktionen zu aktivieren. Der Kryptografie-Dozent Matthew Green drückt es so aus: "Die Menschen suchen sich nicht aus, alles mit der Cloud zu synchronisieren. Es ist einfach schwer, es _nicht_ zu tun."

Natürlich ist das nicht unmöglich, aber es geht immer mit einem Verlust an Bequemlichkeit einher. Ein iPhone-Besitzer etwa kann die automatische Synchronisation mit iCloud abstellen. Um seine mit dem iPhone aufgenommenen Fotos auf anderen Geräten anzusehen oder dauerhaft abzuspeichern, müsste er sie dann per USB auf den Desktoprechner oder Laptop übertragen, und von dort möglicherweise noch auf eine externe Festplatte und auf jedes weitere Gerät, mit dem er auf die Dateien zugreifen möchte. Immer wieder. Wie so oft vertragen sich Sicherheit und Bequemlichkeit auch in der Cloud nicht.

Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud 

eye home zur Startseite
cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Wildeboer Bauteile GmbH, Weener
  3. Bankhaus Metzler, Frankfurt
  4. EOS GmbH Electro Optical Systems, Krailling bei München


Anzeige
Hardware-Angebote
  1. (Core i5-6500 + Geforce GTX 1060)
  2. 99,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Dice

    Kampagne von Battlefield 1 spielt an vielen Fronten

  2. NBase-T alias 802.3bz

    2.5GbE und 5GbE sind offizieller IEEE-Standard

  3. Samsung-Rückrufaktion

    Bereits 60 Prozent der Note-7-Geräte in Europa ausgetauscht

  4. Mavic Pro

    DJI stellt klappbaren 4K-Quadcopter für 1.200 US-Dollar vor

  5. Streamripper

    Musikindustrie will Youtube-mp3.org zerstören

  6. Jupitermond

    Nasa beobachtet Wasserdampf auf Europa

  7. Regierung

    Wie die Telekom bei Merkel ihre Interessen durchsetzt

  8. Embedded Radeon E9550

    AMD packt Polaris in 4K-Spieleautomaten

  9. Pay-TV

    Ultra-HD-Programm von Sky startet im Oktober

  10. Project Catapult

    Microsoft setzt massiv auf FPGAs



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Interview mit Insider: Facebook hackt Staat und Gemeinschaft
Interview mit Insider
Facebook hackt Staat und Gemeinschaft
  1. Facebook 100.000 Hassinhalte in einem Monat gelöscht
  2. Nach Whatsapp-Datentausch Facebook und Oculus werden enger zusammengeführt
  3. Facebook 64 Die iOS-App wird über 150 MByte groß

Starship Technologies: Es wird immer nach Diebstahl und Vandalismus gefragt
Starship Technologies
Es wird immer nach Diebstahl und Vandalismus gefragt
  1. Recore Mein Buddy, der Roboter
  2. Weltraumforschung DFKI-Roboter soll auf dem Jupitermond Europa abtauchen
  3. Softrobotik Oktopus-Roboter wird mit Gas angetrieben

Berlin-Wahl: Wo sind all die Piraten-Wähler hin?
Berlin-Wahl
Wo sind all die Piraten-Wähler hin?
  1. Störerhaftung Auf Wiedersehen vor dem EuGH
  2. EuGH zu Störerhaftung Bei Verstößen droht Hotspot-Anbietern Nutzerregistrierung
  3. Europäisches Parlament Netzsperren - Waffe gegen Terror oder Zensur?

  1. Re: Darauf habe ich gewartet..

    Moe479 | 22:25

  2. Re: Das ist keine Schlacht

    goto10 | 22:08

  3. Re: [Halb-OT] Alte Waschmaschine - Benachrichtigung

    Moe479 | 22:04

  4. Re: 40%

    Max-M | 21:59

  5. Re: warum Urheberrecht-Verletzung?

    wasabi | 21:58


  1. 20:57

  2. 18:35

  3. 18:03

  4. 17:50

  5. 17:41

  6. 15:51

  7. 15:35

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel