Abo
  • Services:
Anzeige
E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"
(Bild: Sean Gallup/Getty Images)

E-Personalausweis Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

Anzeige

Der Chaos Computer Club kritisiert, dass das Bundesinnenministerium die Verantwortung für die Sicherheit des elektronischen Personalausweises auf die Nutzer abschiebt. So behauptet die Behörde, dass sich der Bürger "durch regelmäßige Aktualisierung des Betriebssystems, ein aktuelles Virenschutzprogramm sowie eine Firewall schützen" könne.

Experten des Chaos Computer Clubs war es im August 2013 erneut gelungen, einen Computer mit einem Trojaner zu infizieren, um die PIN einer Ausweisnutzerin auszulesen und so ihren Rentenversicherungsverlauf und damit Informationen über ihre Berufstätigkeit auszulesen. Der Angreifer konnte auch ein Bankkonto unter der Identität der Nutzerin eröffnen. Nach Angaben der Hacker handelte es sich um die alte Sicherheitslücke von 2010, die aber immer noch besteht. Aber auch die neue Version der Ausweis-App bringe Software mit Exploits auf den PC.

Dazu erklärte der Chaos Computer Club: "Moderne Schadsoftware wird oft nicht von Antivirenprogrammen und anderem Snake-Oil erkannt. Und wie eine Firewall gegen einen Keylogger helfen soll, möge das Bundesinnenministerium bitte erst einmal erklären. Dass es aber möglich ist, unentdeckbare Spionagesoftware - beispielsweise auf dem Rechner eines Beschuldigten, der mit einem Staatstrojaner ausspioniert werden soll - zu verankern, sollte das Ministerium mittlerweile wissen. Immerhin nimmt es sich selber vor, das 'Risiko einer Entdeckung [des Staatstrojaners] durch geeignete technische Maßnahmen so gering wie möglich' zu halten."

Zudem erklärt das Ministerium, der Ausweis könne "bei Kenntnis der PIN nur missbraucht werden, wenn er selber zur Verfügung stünde - zum Beispiel gestohlen wird - und die eID noch nicht im Sperrregister gesperrt wurde." Zwar ist derzeit noch kein Verfahren publiziert, wie ein ePA-Chip zerstörungsfrei geklont werden kann, doch ein Angreifer könne den kompletten Kartenleser zusammen mit darauf liegendem elektronischem Personalausweis aus der Ferne übernehmen. Allerdings seien die Voraussetzungen für einen erfolgreichen breiten Angriff nur eingeschränkt vorhanden, räumen die Hacker ein.

Das Innenministerium behauptet zudem, es gebe seit der Einführung des Ausweises "keinerlei Vorfälle, die Zweifel an der Sicherheit des Chips und der in ihm gespeicherten Daten hervorrufen".

Dass bisher keine Fälle bekanntgeworden seien, ist laut den Hackern kein Beweis dafür, dass der im Ausweis verwendete Chip nicht bereits "geöffnet, reverse engineered und geklont" sei. Dass der im E-Ausweis verwendete Chip gebrochen wird, sei nur eine Frage der Zeit.


eye home zur Startseite
IT.Gnom 18. Sep 2013

Jo, woher weiß Du das ? Ich würde den Wa(h)l-O-Mat hier gerne bei der nächsten...

ein... 17. Sep 2013

Na und? Es gibt keinen wirklichen Unterschied zwischen: Schwarz pur Rot pur Schwarz...

vol1 17. Sep 2013

Die PIN lässt sich eben immer irgendwie abgreifen, v.a. wenn man das Eingabegerät...

Augenwurst 16. Sep 2013

Der Ausweis ist aus meiner Sicht (und ich habe in das Thema einen guten Einblick) so...

Sharra 16. Sep 2013

Ist auch weiterhin so. Es reicht bei deutschen Gesetzen eben nicht, nur einen Teil zu...



Anzeige

Stellenmarkt
  1. Bertrandt Ingenieurbüro GmbH, Tappenbeck
  2. BUYIN GmbH, Bonn
  3. Deutsche Telekom AG, Bonn
  4. T-Systems International GmbH, Leinfelden-Echterdingen, Bonn, Bremen, Hamburg, München


Anzeige
Blu-ray-Angebote
  1. 149,99€ (Vorbesteller-Preisgarantie)
  2. 5,49€
  3. 79,99€

Folgen Sie uns
       


  1. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  2. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  3. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  4. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  5. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  6. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  7. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter

  8. Koelnmesse

    Tagestickets für Gamescom ausverkauft

  9. Kluge Uhren

    Weltweiter Smartwatch-Markt bricht um ein Drittel ein

  10. Linux

    Nvidia ist bereit für einheitliche Wayland-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Axon 7 vs Oneplus Three im Test: 7 ist besser als 1+3
Axon 7 vs Oneplus Three im Test
7 ist besser als 1+3
  1. Axon 7 im Hands on Oneplus bekommt starke Konkurrenz
  2. Axon 7 ZTEs Topsmartphone kommt für 450 Euro nach Deutschland

Besuch beim HAX Accelerator: Made in Shenzhen
Besuch beim HAX Accelerator
Made in Shenzhen
  1. Superbook Neues Laptop-Dock für Smartphones soll 100 US-Dollar kosten
  2. Kreditkarten Number26 wird Betrug mit Standortdaten verhindern
  3. Bargeld nervt Startups und Kryptowährungen mischen die Finanzbranche auf

Die erste Ransomware: Der Virus des wunderlichen Dr. Popp
Die erste Ransomware
Der Virus des wunderlichen Dr. Popp
  1. Erpressungstrojaner Locky kann jetzt auch offline
  2. Ransomware Ranscam schickt Dateien unwiederbringlich ins Nirwana
  3. Botnet Necurs kommt zurück und bringt Locky millionenfach mit

  1. Re: Mich würde mal Wundern, wann sie Kaffee als...

    it-boy | 12:28

  2. Re: Wäre cool...

    wiesi200 | 12:25

  3. Re: Gut so, hoffentlich bald alle arbeitslos

    Akhelos | 12:24

  4. Strix Takt und Effizienz

    TodesBrote | 12:24

  5. Re: Posteo.de vs. Mailbox.org

    RipClaw | 12:22


  1. 15:17

  2. 14:19

  3. 13:08

  4. 09:01

  5. 18:26

  6. 18:00

  7. 17:00

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel