Abo
  • Services:
Anzeige
Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Datensicherheit: Keine Nacktfotos sind auch keine Lösung

Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.

Cloud-Speicher zu nutzen heißt, seine Dateien auf den Computern anderer Menschen abzulegen. Nun, da Unbekannte die Nacktbilder von rund hundert Promis mutmaßlich aus deren iCloud-Konten kopieren konnten, werden viele Menschen das ganze Prinzip schon immer für eine dumme Idee gehalten haben. Was aber niemandem hilft, ist victim blaming - also die Opfer von Datenlecks so darzustellen, als seien allein sie selbst schuld. Ganz so eindeutig ist es nämlich nicht.

Anzeige

Noch ist nicht eindeutig bewiesen, dass alle freizügigen Fotos und Videos aus Apples iCloud kommen. Apple möchte den Fall aber prüfen. Als möglicher Ausgangspunkt für den Angriff kommt eine am Samstag veröffentlichte Lücke in Apples Dienst Find My iPhone infrage. Find My iPhone ermöglicht über iCloud den Fernzugriff auf ein verlorenes oder gestohlenes iPhone. Dazu werden die Apple-ID (eine E-Mail-Adresse) und das dazugehörige Passwort benötigt. Der mittlerweile beseitigte Schwachpunkt: Wer die E-Mail-Adresse kennt, konnte beliebig viele Passwörter ausprobieren, ohne dass der Dienst dies als verdächtig meldete oder unterband.

Mit einer Liste von Passwörtern, die Apples Vorgaben entsprechen, war ein iCloud-Konto deshalb bis vor kurzem innerhalb weniger Augenblicke geknackt. Viele Menschen verwenden nun einmal schwache Passwörter. Das kann man ihnen vorwerfen, doch in erster Linie war es Apples Fehler, solche Brute-Force-Attacken nicht zu unterbinden. Möglich wäre das, indem nach drei falschen Eingaben eine Zwangspause bis zum nächsten Versuch eingeführt wird, oder indem Nutzer sofort per E-Mail über solche Vorfälle informiert werden.

Gelingt so ein Angriff dennoch, liegt dem Täter alles offen, was der iPhone-Besitzer in der iCloud als Sicherungskopie oder zur Synchronisation mit anderen Geräten gespeichert hat: von Fotos bis zum Adressbuch, in dem sich möglicherweise die E-Mail-Adressen anderer Prominenter befanden, so dass der Angriff auf deren Konten wiederholt werden konnte. Die Voraussetzung wäre gewesen, dass der Angreifer mindestens eine E-Mail-Adresse eines der Opfer kannte. Es wäre jedenfalls nicht das erste und auch nicht das zweite Mal, dass jemand fremde iCloud-Konten übernimmt.

Wie sieht die richtige Antwort auf solche Angriffe aus? Einfach auf Dienste wie iCloud verzichten? Das sagt sich leicht, ist aber kaum mit dem normalen Nutzerverhalten im Zeitalter des mobilen Internets vereinbar. Dienste wie iCloud sind nötig, um mehrere Geräte ohne größeren manuellen Aufwand schnell zu synchronisieren. Und sie werden als externer Speicher benötigt, denn Musik, Fotos und Videos füllen heutzutage selbst einen 32-Gigabyte-Speicher im Smartphone ziemlich zügig.

Das gilt umso mehr, weil die Menschen dank ihrer Smartphones mehr Fotos und Videos machen als je zuvor. Yahoo schätzte im vergangenen Jahr, dass 2014 ungefähr 880 Milliarden Fotos geschossen werden. Irgendwo müssen die ja hin. Es liegt zuallererst an den Cloud-Anbietern, sie vor dem Zugriff von Fremden zu schützen. Denn sie verdienen mit den Diensten ihr Geld.

Sicherheit oder Bequemlichkeit

Apple wirbt explizit damit, dass die Synchronisation über iCloud mit dem kommenden Betriebssystem iOS 8 einfacher und umfassender wird als bisher. Die Cloud-Anbieter gehen davon aus, dass ihre Kunden einen nahtlosen, unauffälligen Übergang zwischen den verschiedenen Endgeräten erwarten. Wenn sie es nicht gleich per Voreinstellung tun, dann drängen sie die Nutzer zumindest beim Einrichten neuer Geräte dazu, die Synchronisationsfunktionen zu aktivieren. Der Kryptografie-Dozent Matthew Green drückt es so aus: "Die Menschen suchen sich nicht aus, alles mit der Cloud zu synchronisieren. Es ist einfach schwer, es _nicht_ zu tun."

Natürlich ist das nicht unmöglich, aber es geht immer mit einem Verlust an Bequemlichkeit einher. Ein iPhone-Besitzer etwa kann die automatische Synchronisation mit iCloud abstellen. Um seine mit dem iPhone aufgenommenen Fotos auf anderen Geräten anzusehen oder dauerhaft abzuspeichern, müsste er sie dann per USB auf den Desktoprechner oder Laptop übertragen, und von dort möglicherweise noch auf eine externe Festplatte und auf jedes weitere Gerät, mit dem er auf die Dateien zugreifen möchte. Immer wieder. Wie so oft vertragen sich Sicherheit und Bequemlichkeit auch in der Cloud nicht.

Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud 

eye home zur Startseite
cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...



Anzeige

Stellenmarkt
  1. Haufe Gruppe, Freiburg im Breisgau
  2. DATAGROUP Inshore Services GmbH, Berlin, Leipzig, Rostock
  3. Wirecard Technologies GmbH, Aschheim bei München
  4. Der Polizeipräsident in Berlin, Berlin


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. 17,99€ statt 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Danke Apple

    crazypsycho | 02:04

  2. Re: Was die VG Wort will

    Moe479 | 02:03

  3. Re: Bye Bye Samsung

    crazypsycho | 01:53

  4. Re: Hat Microsoft eigentlich noch eine...

    mambokurt | 01:45

  5. Re: Da hat ihm die Strahlung wohl gar nichts...

    Moe479 | 01:43


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel