Abo
  • Services:
Anzeige
Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Datensicherheit: Keine Nacktfotos sind auch keine Lösung

Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.
Von Patrick Beuth

Cloud-Speicher zu nutzen heißt, seine Dateien auf den Computern anderer Menschen abzulegen. Nun, da Unbekannte die Nacktbilder von rund hundert Promis mutmaßlich aus deren iCloud-Konten kopieren konnten, werden viele Menschen das ganze Prinzip schon immer für eine dumme Idee gehalten haben. Was aber niemandem hilft, ist victim blaming - also die Opfer von Datenlecks so darzustellen, als seien allein sie selbst schuld. Ganz so eindeutig ist es nämlich nicht.

Anzeige

Noch ist nicht eindeutig bewiesen, dass alle freizügigen Fotos und Videos aus Apples iCloud kommen. Apple möchte den Fall aber prüfen. Als möglicher Ausgangspunkt für den Angriff kommt eine am Samstag veröffentlichte Lücke in Apples Dienst Find My iPhone infrage. Find My iPhone ermöglicht über iCloud den Fernzugriff auf ein verlorenes oder gestohlenes iPhone. Dazu werden die Apple-ID (eine E-Mail-Adresse) und das dazugehörige Passwort benötigt. Der mittlerweile beseitigte Schwachpunkt: Wer die E-Mail-Adresse kennt, konnte beliebig viele Passwörter ausprobieren, ohne dass der Dienst dies als verdächtig meldete oder unterband.

Mit einer Liste von Passwörtern, die Apples Vorgaben entsprechen, war ein iCloud-Konto deshalb bis vor kurzem innerhalb weniger Augenblicke geknackt. Viele Menschen verwenden nun einmal schwache Passwörter. Das kann man ihnen vorwerfen, doch in erster Linie war es Apples Fehler, solche Brute-Force-Attacken nicht zu unterbinden. Möglich wäre das, indem nach drei falschen Eingaben eine Zwangspause bis zum nächsten Versuch eingeführt wird, oder indem Nutzer sofort per E-Mail über solche Vorfälle informiert werden.

Gelingt so ein Angriff dennoch, liegt dem Täter alles offen, was der iPhone-Besitzer in der iCloud als Sicherungskopie oder zur Synchronisation mit anderen Geräten gespeichert hat: von Fotos bis zum Adressbuch, in dem sich möglicherweise die E-Mail-Adressen anderer Prominenter befanden, so dass der Angriff auf deren Konten wiederholt werden konnte. Die Voraussetzung wäre gewesen, dass der Angreifer mindestens eine E-Mail-Adresse eines der Opfer kannte. Es wäre jedenfalls nicht das erste und auch nicht das zweite Mal, dass jemand fremde iCloud-Konten übernimmt.

Wie sieht die richtige Antwort auf solche Angriffe aus? Einfach auf Dienste wie iCloud verzichten? Das sagt sich leicht, ist aber kaum mit dem normalen Nutzerverhalten im Zeitalter des mobilen Internets vereinbar. Dienste wie iCloud sind nötig, um mehrere Geräte ohne größeren manuellen Aufwand schnell zu synchronisieren. Und sie werden als externer Speicher benötigt, denn Musik, Fotos und Videos füllen heutzutage selbst einen 32-Gigabyte-Speicher im Smartphone ziemlich zügig.

Das gilt umso mehr, weil die Menschen dank ihrer Smartphones mehr Fotos und Videos machen als je zuvor. Yahoo schätzte im vergangenen Jahr, dass 2014 ungefähr 880 Milliarden Fotos geschossen werden. Irgendwo müssen die ja hin. Es liegt zuallererst an den Cloud-Anbietern, sie vor dem Zugriff von Fremden zu schützen. Denn sie verdienen mit den Diensten ihr Geld.

Sicherheit oder Bequemlichkeit

Apple wirbt explizit damit, dass die Synchronisation über iCloud mit dem kommenden Betriebssystem iOS 8 einfacher und umfassender wird als bisher. Die Cloud-Anbieter gehen davon aus, dass ihre Kunden einen nahtlosen, unauffälligen Übergang zwischen den verschiedenen Endgeräten erwarten. Wenn sie es nicht gleich per Voreinstellung tun, dann drängen sie die Nutzer zumindest beim Einrichten neuer Geräte dazu, die Synchronisationsfunktionen zu aktivieren. Der Kryptografie-Dozent Matthew Green drückt es so aus: "Die Menschen suchen sich nicht aus, alles mit der Cloud zu synchronisieren. Es ist einfach schwer, es _nicht_ zu tun."

Natürlich ist das nicht unmöglich, aber es geht immer mit einem Verlust an Bequemlichkeit einher. Ein iPhone-Besitzer etwa kann die automatische Synchronisation mit iCloud abstellen. Um seine mit dem iPhone aufgenommenen Fotos auf anderen Geräten anzusehen oder dauerhaft abzuspeichern, müsste er sie dann per USB auf den Desktoprechner oder Laptop übertragen, und von dort möglicherweise noch auf eine externe Festplatte und auf jedes weitere Gerät, mit dem er auf die Dateien zugreifen möchte. Immer wieder. Wie so oft vertragen sich Sicherheit und Bequemlichkeit auch in der Cloud nicht.

Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud 

eye home zur Startseite
cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...



Anzeige

Stellenmarkt
  1. DPD Deutschland GmbH, Aschaffenburg
  2. Hessisches Landeskriminalamt, Wiesbaden
  3. Deutsche Hypothekenbank AG, Hannover
  4. ISCUE, Nürnberg


Anzeige
Spiele-Angebote
  1. 8,49€
  2. 30,99€
  3. 16,99€

Folgen Sie uns
       


  1. Elektroauto

    Elektrobus stellt neuen Reichweitenrekord auf

  2. Apple

    Xcode 9 bringt Entwicklertools für CoreML und Metal 2

  3. Messenger

    Wire-Server steht komplett unter Open-Source-Lizenz

  4. Smart Glass

    Amazon plant Alexa-Brille

  5. Google

    Das Pixelbook wird ein 1.200-Dollar-Chromebook

  6. Breko

    Bürger sollen 1.500 Euro Prämie für FTTH bekommen

  7. Google

    Neue Pixel-Smartphones und Daydream View geleakt

  8. Auftragsfertiger

    Intel zeigt 10-nm-Wafer und verliert Kunden

  9. Google Home Mini

    Google plant Echo-Dot-Konkurrenten mit Google Assistant

  10. Drei Modelle vorgestellt

    Elektrokleinwagen e.Go erhöht die Spannung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

Mobilestudio Pro 16 im Test: Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
Mobilestudio Pro 16 im Test
Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  1. Wacom Vorschau auf Cintiq-Stift-Displays mit 32 und 24 Zoll

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

  1. Re: Bei mir waren es 5 von 100 Apps...

    Peter Brülls | 11:34

  2. Re: Der Kühlergrill...

    JackIsBlack | 11:33

  3. Re: Skandinavien ohne Tourismus

    highfive | 11:32

  4. Re: Unterschied zum i-MiEV?

    Andy Cirys | 11:31

  5. Als ob Glasfaser untrennbar mit Tiefbau verbunden...

    Netzweltler | 11:31


  1. 11:32

  2. 11:17

  3. 11:02

  4. 10:47

  5. 10:32

  6. 10:18

  7. 09:55

  8. 08:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel