Abo
  • Services:
Anzeige
E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"
(Bild: Sean Gallup/Getty Images)

E-Personalausweis Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

Anzeige

Der Chaos Computer Club kritisiert, dass das Bundesinnenministerium die Verantwortung für die Sicherheit des elektronischen Personalausweises auf die Nutzer abschiebt. So behauptet die Behörde, dass sich der Bürger "durch regelmäßige Aktualisierung des Betriebssystems, ein aktuelles Virenschutzprogramm sowie eine Firewall schützen" könne.

Experten des Chaos Computer Clubs war es im August 2013 erneut gelungen, einen Computer mit einem Trojaner zu infizieren, um die PIN einer Ausweisnutzerin auszulesen und so ihren Rentenversicherungsverlauf und damit Informationen über ihre Berufstätigkeit auszulesen. Der Angreifer konnte auch ein Bankkonto unter der Identität der Nutzerin eröffnen. Nach Angaben der Hacker handelte es sich um die alte Sicherheitslücke von 2010, die aber immer noch besteht. Aber auch die neue Version der Ausweis-App bringe Software mit Exploits auf den PC.

Dazu erklärte der Chaos Computer Club: "Moderne Schadsoftware wird oft nicht von Antivirenprogrammen und anderem Snake-Oil erkannt. Und wie eine Firewall gegen einen Keylogger helfen soll, möge das Bundesinnenministerium bitte erst einmal erklären. Dass es aber möglich ist, unentdeckbare Spionagesoftware - beispielsweise auf dem Rechner eines Beschuldigten, der mit einem Staatstrojaner ausspioniert werden soll - zu verankern, sollte das Ministerium mittlerweile wissen. Immerhin nimmt es sich selber vor, das 'Risiko einer Entdeckung [des Staatstrojaners] durch geeignete technische Maßnahmen so gering wie möglich' zu halten."

Zudem erklärt das Ministerium, der Ausweis könne "bei Kenntnis der PIN nur missbraucht werden, wenn er selber zur Verfügung stünde - zum Beispiel gestohlen wird - und die eID noch nicht im Sperrregister gesperrt wurde." Zwar ist derzeit noch kein Verfahren publiziert, wie ein ePA-Chip zerstörungsfrei geklont werden kann, doch ein Angreifer könne den kompletten Kartenleser zusammen mit darauf liegendem elektronischem Personalausweis aus der Ferne übernehmen. Allerdings seien die Voraussetzungen für einen erfolgreichen breiten Angriff nur eingeschränkt vorhanden, räumen die Hacker ein.

Das Innenministerium behauptet zudem, es gebe seit der Einführung des Ausweises "keinerlei Vorfälle, die Zweifel an der Sicherheit des Chips und der in ihm gespeicherten Daten hervorrufen".

Dass bisher keine Fälle bekanntgeworden seien, ist laut den Hackern kein Beweis dafür, dass der im Ausweis verwendete Chip nicht bereits "geöffnet, reverse engineered und geklont" sei. Dass der im E-Ausweis verwendete Chip gebrochen wird, sei nur eine Frage der Zeit.


eye home zur Startseite
IT.Gnom 18. Sep 2013

Jo, woher weiß Du das ? Ich würde den Wa(h)l-O-Mat hier gerne bei der nächsten...

ein... 17. Sep 2013

Na und? Es gibt keinen wirklichen Unterschied zwischen: Schwarz pur Rot pur Schwarz...

vol1 17. Sep 2013

Die PIN lässt sich eben immer irgendwie abgreifen, v.a. wenn man das Eingabegerät...

Augenwurst 16. Sep 2013

Der Ausweis ist aus meiner Sicht (und ich habe in das Thema einen guten Einblick) so...

Sharra 16. Sep 2013

Ist auch weiterhin so. Es reicht bei deutschen Gesetzen eben nicht, nur einen Teil zu...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Daimler AG, Leinfelden-Echterdingen
  3. eQ-3 Entwicklung GmbH, Leer
  4. Geberit Verwaltungs GmbH, Pfullendorf


Anzeige
Hardware-Angebote
  1. 115,00€ - Bestpreis!
  2. 619,00€ + 3,99€ Versand (Vergleichspreis ab 664€)
  3. beim Kauf einer Geforce GTX 1070/1080

Folgen Sie uns
       


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

MX Board Silent im Praxistest: Der viel zu teure Feldversuch von Cherry
MX Board Silent im Praxistest
Der viel zu teure Feldversuch von Cherry
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig
  3. Surface Ergonomic Keyboard Microsofts Neuauflage der Mantarochen-Tastatur

Der große Ultra-HD-Blu-ray-Test (Teil 2): 4K-Hardware ist nichts für Anfänger
Der große Ultra-HD-Blu-ray-Test (Teil 2)
4K-Hardware ist nichts für Anfänger
  1. Der große Ultra-HD-Blu-ray-Test (Teil 1) 4K-Filme verzeihen keine Fehler
  2. Deutsche Verkaufszahlen Unberechtigter Jubel über die UHD-Blu-ray
  3. 4K Blu-ray Sonys erster UHD-Player kommt im Frühjahr 2017

  1. Unart

    FranzBekker | 06:24

  2. Das was hier voellig irre ist ...

    flauschi123 | 06:12

  3. Re: Verzicht

    ThaKilla | 05:53

  4. Re: Es führt kein Weg an Windows vorbei

    FranzBekker | 05:50

  5. Re: Und was berechnen die wirklich?

    Komischer_Phreak | 05:41


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel