Abo
  • Services:
Anzeige
Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Datensicherheit: Keine Nacktfotos sind auch keine Lösung

Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.
Von Patrick Beuth

Cloud-Speicher zu nutzen heißt, seine Dateien auf den Computern anderer Menschen abzulegen. Nun, da Unbekannte die Nacktbilder von rund hundert Promis mutmaßlich aus deren iCloud-Konten kopieren konnten, werden viele Menschen das ganze Prinzip schon immer für eine dumme Idee gehalten haben. Was aber niemandem hilft, ist victim blaming - also die Opfer von Datenlecks so darzustellen, als seien allein sie selbst schuld. Ganz so eindeutig ist es nämlich nicht.

Anzeige

Noch ist nicht eindeutig bewiesen, dass alle freizügigen Fotos und Videos aus Apples iCloud kommen. Apple möchte den Fall aber prüfen. Als möglicher Ausgangspunkt für den Angriff kommt eine am Samstag veröffentlichte Lücke in Apples Dienst Find My iPhone infrage. Find My iPhone ermöglicht über iCloud den Fernzugriff auf ein verlorenes oder gestohlenes iPhone. Dazu werden die Apple-ID (eine E-Mail-Adresse) und das dazugehörige Passwort benötigt. Der mittlerweile beseitigte Schwachpunkt: Wer die E-Mail-Adresse kennt, konnte beliebig viele Passwörter ausprobieren, ohne dass der Dienst dies als verdächtig meldete oder unterband.

Mit einer Liste von Passwörtern, die Apples Vorgaben entsprechen, war ein iCloud-Konto deshalb bis vor kurzem innerhalb weniger Augenblicke geknackt. Viele Menschen verwenden nun einmal schwache Passwörter. Das kann man ihnen vorwerfen, doch in erster Linie war es Apples Fehler, solche Brute-Force-Attacken nicht zu unterbinden. Möglich wäre das, indem nach drei falschen Eingaben eine Zwangspause bis zum nächsten Versuch eingeführt wird, oder indem Nutzer sofort per E-Mail über solche Vorfälle informiert werden.

Gelingt so ein Angriff dennoch, liegt dem Täter alles offen, was der iPhone-Besitzer in der iCloud als Sicherungskopie oder zur Synchronisation mit anderen Geräten gespeichert hat: von Fotos bis zum Adressbuch, in dem sich möglicherweise die E-Mail-Adressen anderer Prominenter befanden, so dass der Angriff auf deren Konten wiederholt werden konnte. Die Voraussetzung wäre gewesen, dass der Angreifer mindestens eine E-Mail-Adresse eines der Opfer kannte. Es wäre jedenfalls nicht das erste und auch nicht das zweite Mal, dass jemand fremde iCloud-Konten übernimmt.

Wie sieht die richtige Antwort auf solche Angriffe aus? Einfach auf Dienste wie iCloud verzichten? Das sagt sich leicht, ist aber kaum mit dem normalen Nutzerverhalten im Zeitalter des mobilen Internets vereinbar. Dienste wie iCloud sind nötig, um mehrere Geräte ohne größeren manuellen Aufwand schnell zu synchronisieren. Und sie werden als externer Speicher benötigt, denn Musik, Fotos und Videos füllen heutzutage selbst einen 32-Gigabyte-Speicher im Smartphone ziemlich zügig.

Das gilt umso mehr, weil die Menschen dank ihrer Smartphones mehr Fotos und Videos machen als je zuvor. Yahoo schätzte im vergangenen Jahr, dass 2014 ungefähr 880 Milliarden Fotos geschossen werden. Irgendwo müssen die ja hin. Es liegt zuallererst an den Cloud-Anbietern, sie vor dem Zugriff von Fremden zu schützen. Denn sie verdienen mit den Diensten ihr Geld.

Sicherheit oder Bequemlichkeit

Apple wirbt explizit damit, dass die Synchronisation über iCloud mit dem kommenden Betriebssystem iOS 8 einfacher und umfassender wird als bisher. Die Cloud-Anbieter gehen davon aus, dass ihre Kunden einen nahtlosen, unauffälligen Übergang zwischen den verschiedenen Endgeräten erwarten. Wenn sie es nicht gleich per Voreinstellung tun, dann drängen sie die Nutzer zumindest beim Einrichten neuer Geräte dazu, die Synchronisationsfunktionen zu aktivieren. Der Kryptografie-Dozent Matthew Green drückt es so aus: "Die Menschen suchen sich nicht aus, alles mit der Cloud zu synchronisieren. Es ist einfach schwer, es _nicht_ zu tun."

Natürlich ist das nicht unmöglich, aber es geht immer mit einem Verlust an Bequemlichkeit einher. Ein iPhone-Besitzer etwa kann die automatische Synchronisation mit iCloud abstellen. Um seine mit dem iPhone aufgenommenen Fotos auf anderen Geräten anzusehen oder dauerhaft abzuspeichern, müsste er sie dann per USB auf den Desktoprechner oder Laptop übertragen, und von dort möglicherweise noch auf eine externe Festplatte und auf jedes weitere Gerät, mit dem er auf die Dateien zugreifen möchte. Immer wieder. Wie so oft vertragen sich Sicherheit und Bequemlichkeit auch in der Cloud nicht.

Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud 

eye home zur Startseite
cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn
  2. Bertrandt Technikum GmbH, Ehningen bei Stuttgart
  3. T-Systems International GmbH, Berlin
  4. CSL Behring GmbH, Marburg


Anzeige
Hardware-Angebote
  1. 619,00€ + 3,99€ Versand (Vergleichspreis ab 664€)
  2. 719,00€ + 3,99€ Versand (Vergleichspreis ab 773€)
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Microsoft

    Bessere Synchronisation soll Onedrive effizienter machen

  2. Fixed Wireless

    Verizon startet einen der weltweit größten 5G-Endkundentests

  3. Klage eingereicht

    Google wirft Uber Diebstahl von Lidar-Technik vor

  4. Speicherleck

    Cloudflare verteilt private Daten übers Internet

  5. Apple

    Magicgrips machen die Magic Mouse breit

  6. Aufsteckbar

    Kugelkamera für Android-Smartphones filmt 360-Grad-Videos

  7. Panamera Turbo S E-Hybrid

    Porsche kombiniert V8-Motor und E-Antrieb

  8. Matrix Voice

    Preiswerter mit Spracherkennung experimentieren

  9. LTE

    Telekom führt Narrowband-IoT-Netz in Deutschland ein

  10. Deep Learning

    Wenn die KI besser prügelt als Menschen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

Hyperloop-Challenge: Der Kompressor macht den Unterschied
Hyperloop-Challenge
Der Kompressor macht den Unterschied
  1. Arrivo Die neuen alten Hyperlooper
  2. SpaceX Die Bayern hyperloopen am schnellsten und weitesten
  3. Hyperloop HTT baut ein Forschungszentrum in Toulouse

  1. Re: Nur kleinwaagen?

    quineloe | 11:30

  2. Re: Nintendo melkt seine Fangirls

    Serenity | 11:30

  3. Re: Reale Switch-Kosten

    Kakiss | 11:29

  4. Re: Darum gehts denen doch gar nicht...

    Mel | 11:29

  5. Re: Wie ist das denn jetzt mit...

    bla | 11:29


  1. 11:35

  2. 11:09

  3. 10:51

  4. 10:45

  5. 09:38

  6. 07:23

  7. 07:14

  8. 17:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel