• IT-Karriere:
  • Services:

Datensicherheit: Keine Nacktfotos sind auch keine Lösung

Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.

Artikel von Patrick Beuth/Zeit Online veröffentlicht am
Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Cloud-Speicher zu nutzen heißt, seine Dateien auf den Computern anderer Menschen abzulegen. Nun, da Unbekannte die Nacktbilder von rund hundert Promis mutmaßlich aus deren iCloud-Konten kopieren konnten, werden viele Menschen das ganze Prinzip schon immer für eine dumme Idee gehalten haben. Was aber niemandem hilft, ist victim blaming - also die Opfer von Datenlecks so darzustellen, als seien allein sie selbst schuld. Ganz so eindeutig ist es nämlich nicht.

Inhalt:
  1. Datensicherheit: Keine Nacktfotos sind auch keine Lösung
  2. Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud

Noch ist nicht eindeutig bewiesen, dass alle freizügigen Fotos und Videos aus Apples iCloud kommen. Apple möchte den Fall aber prüfen. Als möglicher Ausgangspunkt für den Angriff kommt eine am Samstag veröffentlichte Lücke in Apples Dienst Find My iPhone infrage. Find My iPhone ermöglicht über iCloud den Fernzugriff auf ein verlorenes oder gestohlenes iPhone. Dazu werden die Apple-ID (eine E-Mail-Adresse) und das dazugehörige Passwort benötigt. Der mittlerweile beseitigte Schwachpunkt: Wer die E-Mail-Adresse kennt, konnte beliebig viele Passwörter ausprobieren, ohne dass der Dienst dies als verdächtig meldete oder unterband.

Mit einer Liste von Passwörtern, die Apples Vorgaben entsprechen, war ein iCloud-Konto deshalb bis vor kurzem innerhalb weniger Augenblicke geknackt. Viele Menschen verwenden nun einmal schwache Passwörter. Das kann man ihnen vorwerfen, doch in erster Linie war es Apples Fehler, solche Brute-Force-Attacken nicht zu unterbinden. Möglich wäre das, indem nach drei falschen Eingaben eine Zwangspause bis zum nächsten Versuch eingeführt wird, oder indem Nutzer sofort per E-Mail über solche Vorfälle informiert werden.

Gelingt so ein Angriff dennoch, liegt dem Täter alles offen, was der iPhone-Besitzer in der iCloud als Sicherungskopie oder zur Synchronisation mit anderen Geräten gespeichert hat: von Fotos bis zum Adressbuch, in dem sich möglicherweise die E-Mail-Adressen anderer Prominenter befanden, so dass der Angriff auf deren Konten wiederholt werden konnte. Die Voraussetzung wäre gewesen, dass der Angreifer mindestens eine E-Mail-Adresse eines der Opfer kannte. Es wäre jedenfalls nicht das erste und auch nicht das zweite Mal, dass jemand fremde iCloud-Konten übernimmt.

Stellenmarkt
  1. Stadt Frankfurt am Main, Frankfurt am Main
  2. mgm technology partners GmbH, München

Wie sieht die richtige Antwort auf solche Angriffe aus? Einfach auf Dienste wie iCloud verzichten? Das sagt sich leicht, ist aber kaum mit dem normalen Nutzerverhalten im Zeitalter des mobilen Internets vereinbar. Dienste wie iCloud sind nötig, um mehrere Geräte ohne größeren manuellen Aufwand schnell zu synchronisieren. Und sie werden als externer Speicher benötigt, denn Musik, Fotos und Videos füllen heutzutage selbst einen 32-Gigabyte-Speicher im Smartphone ziemlich zügig.

Das gilt umso mehr, weil die Menschen dank ihrer Smartphones mehr Fotos und Videos machen als je zuvor. Yahoo schätzte im vergangenen Jahr, dass 2014 ungefähr 880 Milliarden Fotos geschossen werden. Irgendwo müssen die ja hin. Es liegt zuallererst an den Cloud-Anbietern, sie vor dem Zugriff von Fremden zu schützen. Denn sie verdienen mit den Diensten ihr Geld.

Sicherheit oder Bequemlichkeit

Apple wirbt explizit damit, dass die Synchronisation über iCloud mit dem kommenden Betriebssystem iOS 8 einfacher und umfassender wird als bisher. Die Cloud-Anbieter gehen davon aus, dass ihre Kunden einen nahtlosen, unauffälligen Übergang zwischen den verschiedenen Endgeräten erwarten. Wenn sie es nicht gleich per Voreinstellung tun, dann drängen sie die Nutzer zumindest beim Einrichten neuer Geräte dazu, die Synchronisationsfunktionen zu aktivieren. Der Kryptografie-Dozent Matthew Green drückt es so aus: "Die Menschen suchen sich nicht aus, alles mit der Cloud zu synchronisieren. Es ist einfach schwer, es _nicht_ zu tun."

Natürlich ist das nicht unmöglich, aber es geht immer mit einem Verlust an Bequemlichkeit einher. Ein iPhone-Besitzer etwa kann die automatische Synchronisation mit iCloud abstellen. Um seine mit dem iPhone aufgenommenen Fotos auf anderen Geräten anzusehen oder dauerhaft abzuspeichern, müsste er sie dann per USB auf den Desktoprechner oder Laptop übertragen, und von dort möglicherweise noch auf eine externe Festplatte und auf jedes weitere Gerät, mit dem er auf die Dateien zugreifen möchte. Immer wieder. Wie so oft vertragen sich Sicherheit und Bequemlichkeit auch in der Cloud nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (u. a. This War of Mine für 4,75€, Children of Morta für 11,99€, Frostpunk für 9,99€, Beat...
  2. 15,49€
  3. (u. a. Warhammer 40.000: Mechanicus für 12,99€, Project Highrise für 6,99€, Filament für 9...

cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...


Folgen Sie uns
       


iPad 8 und iPad OS 14 im Test: Kritzeln auf dem iPad
iPad 8 und iPad OS 14 im Test
Kritzeln auf dem iPad

Das neue iPad 8 ist ein eher unauffälliger Refresh seines Vorgängers, bleibt aber eines der lohnenswertesten Tablets. Mit iPad OS 14 bekommt zudem der Apple Pencil spannende neue Funktionen.
Ein Test von Tobias Költzsch

  1. iPad-Betriebssystem iPadOS 14 macht Platz am Rand
  2. Zehntes Jubiläum Auch Microsoft hat das erste iPad überrascht

Geforce RTX 3090 ausverkauft: Einmal Frust für 1.500 Euro, bitte!
Geforce RTX 3090 ausverkauft
Einmal Frust für 1.500 Euro, bitte!

Erst Vorfreude, dann Ernüchterung und Wut: Der Kauf der Geforce-RTX-3090-Grafikkarte wird zu einer Reise ohne Ziel, dafür mit Emotionen.
Ein IMHO von Oliver Nickel

  1. Ampere-Grafikkarten Kondensatoren sind der Grund für instabile Geforce RTX 3080

Geforce RTX 3090 im Test: Titan-Power mit Geforce-Anstrich
Geforce RTX 3090 im Test
Titan-Power mit Geforce-Anstrich

Doppelt so teuer und doch günstiger: Wir haben die Geforce RTX 3090 mit 24 GByte Speicher in 8K-Spielen und Profi-Apps vermessen.
Ein Test von Marc Sauter

  1. Geforce RTX 3090/3080 Anti-Absturz-Treiber senkt Spannungs/Takt-Kurve
  2. Nvidia Ampere Roadmap zeigt Geforce RTX 3080 mit 20 GByte
  3. Nvidia zur Geforce RTX 3080 "Unser bester und frustrierendster Launch"

    •  /