http://www.faz.net/-gqe-8vpm0

Nach Wikileaks-Enthüllungen : Ist es paranoid, die eigene Webcam abzukleben?

  • -Aktualisiert am

Zu hundert Prozent sicher sind weder Computer noch Smartphone. Mit regelmäßigen Updates stopfen die Hersteller kritische Sicherheitslücken. Bild: dpa

Die CIA nutzt unbekannte Sicherheitslücken, um sich in internetfähige Geräte einzuhacken. Was bedeutet das für Verbraucher und wie kann man sich schützen? Ein Überblick.

          Computer, Smartphones, Fernseher und selbst Autos – kaum ein internetfähiges Gerät scheint vor der CIA mehr sicher. So liest es sich aus den neuesten Wikileaks-Veröffentlichungen. Doch wie real ist die Gefahr für private Nutzer und welche Maßnahmen helfen, um die eigenen Geräte zu schützen? Ein Überblick.

          Wie hackt sich die CIA auf die Geräte?

          Immer mehr Programme setzen auf verschlüsselte Kommunikation. Auch der führende Messagingdienst Whatsapp stellte vor rund einem Jahr den Versand aller Textnachrichten darauf um. Nicht zuletzt war das auch einer öffentlichen Debatte geschuldet, die durch Edward Snowdens Enthüllungen über die massive Überwachung durch amerikanische und britische Geheimdienste im Jahr 2013 angestoßen wurde. Je nach Art der Verschlüsselung wird es für die Geheimdienste wesentlich schwerer oder quasi unmöglich, die Kommunikation mitzulesen.

          Laut den Wikileaks-Veröffentlichungen wählt die CIA einen anderen Weg: Der Geheimdienst greift die Daten nicht auf dem Übertragungsweg, sondern direkt auf dem Endgerät ab. Denn damit der Nutzer seine Nachrichten lesen kann, werden diese auf dem Computer oder Smartphone wieder entschlüsselt. Dort ist der Zugriff für Hacker einfacher. Um Schadsoftware einzuschleusen, nutzt die CIA laut Wikileaks bis dahin unbekannte Sicherheitslücken in Betriebssystemen und Programmen. Bis der Fehler bekannt wird und der Hersteller ein sogenanntes Patch ausliefert, das die Lücke repariert, sind Nutzer der Gefahr ausgeliefert. Einmal auf dem Gerät, kann die CIA nicht nur Nachrichten auslesen, sondern auch Anrufe mitschneiden oder unbemerkt Fotos und Audiomitschnitte an seine Server senden.

          Greift die CIA auch auf die Geräte von privaten Verbrauchern zu?

          Die Wikileaks-Veröffentlichungen zeigen, wozu die CIA fähig ist. Jedoch geht aus den Dokumenten auch hervor, dass es für viele der genannten Abhöraktionen ein gezieltes Vorgehen braucht. Um beispielsweise die betroffenen Samsung-Fernseher zu hacken, muss ein USB-Gerät vor Ort an den Fernseher angeschlossen sein. Laut Washington Post sind außerdem nur Smart-Fernseher von Samsung aus den Jahren 2012 und 2013 betroffen, die die älteren Versionen 1111, 1112 und 1116 des herstellereigenen Betriebssystems besitzen. Das ist eine relativ kleine Zielgruppe.

          Ein Grund zur Sorge sind die Sicherheitslücken selbst, die die Sicherheitsbehörde nutzt, statt sie den Herstellern zu melden. Denn nicht nur die CIA kann diese entdecken, sondern auch gut organisierte Kriminelle. Die können die Geräte auf unterschiedliche Weise nutzen.

          Was können kriminelle Hacker mit privaten Geräten machen?

          „Für Privatnutzer sind Cyberkriminelle die größte Bedrohung. Das sind die Leute, die an das Geld wollen“, sagt Matthias Gärtner, Sprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI), gegenüber FAZ.NET. Sicherheitslücken können Hacker nämlich nutzen, um Kreditkartennummern, die Zugangsdaten zum Online-Banking oder Benutzernamen und Passwort für das Mailkonto mitzulesen. Man nennt das Identitätsdiebstahl. Eine weitere Anwendung ist der Einsatz von sogenannter Ransomware: Ein Programm sperrt den Computer oder verschlüsselt die Festplatte und fordert vom Nutzer die Zahlung von Geld, um die Inhalte wieder freizugeben.

          Um Angriffe auf andere Geräte zu starten oder Millionen Spam-E-Mails zu versenden, benutzen Hacker sogenannte Botnetze. Der eigene Computer, aber auch das Smartphone oder ein Smart-TV können gekapert und dann in ein solches Netzwerk eingebunden werden. So können die Kriminellen auf Millionen Geräte auf der ganzen Welt zugreifen. Allein für Deutschland schätzt das BSI die Zahl der infizierten Systeme auf einen sechsstelligen Bereich. Der Nutzer merkt in den meisten Fällen nichts von der Infektion und kann ganz normal weiter surfen. Das macht es sehr schwierig, infizierte Rechner ausfindig zu machen und von der Schadsoftware zu reinigen.

          Wie kann ich mich vor Cyberkriminellen schützen?

          Die CIA-Leaks zeigen deutlich, dass jedes mit dem Internet verbundene Gerät angreifbar ist. „Alle großen Betriebssysteme haben von Beginn an eine hohe Wahrscheinlichkeit, hunderte an Sicherheitslücken zu besitzen“, sagt Michael Waidner, Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie, gegenüber FAZ.NET. Das sei ganz normal, schließlich handle es sich hierbei um sehr komplexe Systeme, betont er. Wichtig ist, dass Nutzer ihre Geräte regelmäßig updaten. Das gilt nicht nur für den Computer und das Smartphone, sondern auch für alle anderen vernetzten Geräte wie den Router, den Wlan-Drucker, den intelligenten Lautsprecher oder den internetfähigen Fernseher.

          „Kunden sollten sich vor dem Kauf eines internetfähigen Geräts informieren, ob die Hersteller regelmäßig Updates bereitstellen“, empfiehlt Waidner. Denn schon eine Infektion reiche aus, um auch die anderen Geräte im Netzwerk zu Hause zu gefährden. Während Windows und Apple relativ regelmäßig Updates bereitstellen, stehen vor allem Hersteller von Smartphones mit Googles Betriebssystem Android immer wieder in der Kritik, Updates lange nicht auszuliefern und Patches nach wenigen Jahren ganz einzustellen. „Wir sehen diese Praktik sehr kritisch, denn Google selbst stellt Updates zeitnah zur Verfügung“, sagt BSI-Sprecher Gärtner. Kunden sollten sich vor dem Kauf informieren, ob es regelmäßig Updates gebe, und sich erkundigen, ob das Telefon bei der Auslieferung die aktuelle Android-Version habe, betont er. Und auch ein Blick auf die installierten Programme ist wichtig: Der Internetbrowser, Textverarbeitungsprogramme und Hilfsprogramme wie Flash oder Java sollten immer auf dem neuesten Stand sein. Software, die man nicht braucht, sollte man am besten deinstallieren.

          Eine wichtige Grundregel: mit gesundem Misstrauen im Netz zu surfen. Mailanhänge von unbekannten Absendern sollte man nicht öffnen und auch nicht auf unbekannte Links klicken. Denn schon der reine Besuch einer Webseite reicht in manchen Fällen aus, um sich schädliche Programme einzufangen. Auch von Gratis-Angeboten sollte man sich nicht locken lassen: Der Download kommerzieller Filme, Musikstücke oder Videospiele ist meist nicht nur illegal – die zwielichtigen Anbieter verdienen unter anderem mit eingeschleuster Schadsoftware ihr Geld.

          Neben einem starken Passwort helfen vor allem viele davon: Wer dieselbe Zeichenfolge für alle Logins benutzt, gibt Hackern einen Universalschlüssel in die Hand. Sehr hilfreich ist auch die sogenannte Zwei-Faktor-Authentifizierung: Neben einem Passwort loggt man sich noch mit einer zweiten Komponente ein, beispielsweise einem speziellen USB-Stick. Bekannt ist das vom Geldautomaten, wo neben der PIN auch die Bankkarte zum Geldabheben benötigt wird.

          Nicht zuletzt hilft es, bestimmte Transaktionen nur auf sicheren Geräten auszuführen. So böten Fernseher zwar auch einen Internetbrowser, digitale Geschäfte sollte man aber trotzdem über den Computer mit regelmäßigen Updates und funktionierendem Virenschutz abwickeln, empfiehlt Waidner.

          Sind intelligente Lautsprecher eine besondere Gefahr?

          „Geräte wie sprachgesteuerte Lautsprecher sind so konzipiert, dass sie in den Raum hineinlauschen. Das sollte einem beim Kauf klar sein“, sagt Sicherheitsfachmann Waidner. Bei regelmäßigen Updates sei die Gefahr von Schädlingen nicht höher oder niedriger als bei anderen Geräten. Was sich aber lohne, sei ein Blick in die AGB: „Viele Daten werden ganz legal zu den Servern der Hersteller geschickt. Man sollte sich genau informieren, wo und wie lange diese Daten gespeichert und an wen sie ausgehändigt werden.“

          Ist es paranoid, die eigene Webcam abzukleben?

          Nein, das ist es nicht. Neben Facebook-Chef Mark Zuckerberg macht das zum Beispiel auch der FBI-Chef James Comey. Auch BSI-Sprecher Gärtner und IT-Experte Waidner sehen das so: Das Abkleben schade nicht und könnte im (recht unwahrscheinlichen) Ernstfall die Privatsphäre schützen.

          Virus, Malware, Exploit – was ist das?

          Die CIA nutzte laut Wikileaks sogenannte Exploits. Dabei handelt es sich um Programme, die Sicherheitslücken von Software gezielt ausnutzen, um Zugang zum System zu erlangen.

          Malware ist der Überbegriff für schädliche Software. Viel Malware nutzt Exploits, um Zugriff auf den Rechner oder das Smartphone zu bekommen. Daneben gibt es noch andere Methoden, zum Beispiel das Social Engineering: Hier versuchen Hacker das Vertrauen des Nutzers zu erlangen, der dann freiwillig Daten preisgibt oder ohne besseres Wissen schädliche Komponenten installiert.

          Viren, Würmer, Trojaner, Spyware und Ransomware sind unterschiedliche Arten von Malware. Das Virus ist der wohl bekannteste Vertreter. Es befällt Dateien oder Datenträger im System. Für die Verbreitung braucht es immer den Nutzer: Benutzt dieser einen USB-Stick oder eine externe Festplatte zur Datenübertragung, bringt er das Virus gleich mit. Im Gegensatz dazu befällt ein Wurm keine einzelne Dateien und kann sich selbst verbreiten, beispielsweise über Netzwerke.

          Trojaner haben ihren Namen vom Trojanischen Pferd bekommen. Ihre bösartige Funktion verstecken sie hinter einem vermeintlich nützlichen Programm. Spyware späht das Nutzerverhalten aus und sendet es an festgelegte Quellen. So erlangen Hacker zum Beispiel Zahlungsdaten für den Identitätsdiebstahl. Ransomware erpresst vom Nutzer Geld, indem sie den Zugang zum Rechner blockiert.

          Weitere Themen

          Das Tote Meer soll nicht sterben Video-Seite öffnen

          Salzsee in Nahost : Das Tote Meer soll nicht sterben

          Das Tote Meer, das an Israel und Jordanien grenzt, verliert durch wirtschaftliche Nutzung immer mehr Wasser. Israels Regierung erklärt, man wolle langfristig Profit- und Umweltinteressen versöhnen.

          Topmeldungen

          Kanzlerin Merkel beim Besuch des Unternehmens Trumpf Sachsen in Neukirch.

          Merkel in Sachsen : Die Liebe und Zuneigung der Kanzlerin

          Meckern und Miesepeterei: Die Beziehung zwischen Angela Merkel und Sachsen ist schon länger eine schwierige – dennoch kann die Bundeskanzlerin bei ihrem Besuch im Protest-Freistaat punkten.
          Donald Trump beim Besuch eines Militärstützpunkts im Bundesstaat New York vergangene Woche.

          Frühestens 2019 : Trump muss auf seine Militärparade warten

          Eine Militärparade mitten in der Hauptstadt wollte Trump, wie er es in Paris gesehen hatte. Das Pentagon macht seinen Plänen nun einen Strich durch die Rechnung – zumindest für dieses Jahr. Das liegt wohl auch am Geld.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.