Schwabmünchner Allgemeine

Wenn die Hausschlie­ßanlage zur Gefahr wird

Ein Cybercrime-Spezialist der Polizei erklärt, wo es Sicherheit­slücken gibt und wie man sie schließt. Schon jede Suche mit Google gibt Informatio­nen über Internet-Nutzer weiter, die immer gläserner werden

- VON MAXIMILIAN CZYSZ Landkreis Augsburg Effinger: Effinger: Effinger: Effinger: Effinger: Effinger: Effinger:

Vom klassische­n PC über Notebooks bis hin zu Smartphone­s: Die jüngste Sicherheit­slücke in Computer-Prozessore­n ist eine der weitreiche­ndsten, die bisher bekannt wurden. Milliarden Geräte dürften betroffen sein. Im schlimmste­n Fall ist praktisch jedes Gerät anfällig für Angriffe. Mit den Folgen, sofern sie strafrelev­ant sind, beschäftig­en sich die Spezialist­en der Polizei. Kriminalob­erkommissa­r Thomas Effinger gehört zu ihnen: Er ermittelt im Kommissari­at 11 des Präsidiums Schwaben Nord, das sich mit „Cybercrime“befasst.

Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können. Gibt es überhaupt eine absolute Sicherheit, oder ist nicht jedes digitale System verletzbar?

Effinger: Eine hundertpro­zentige Sicherheit wird es nie geben. Das trifft aber auch auf ziemlich alle Umstände im Leben zu. Verletzbar ist in meinen Augen jedes System. Es ist nur die Frage, wie schwer es ist, diese Verletzbar­keit auszunutze­n.

Wie lässt sich mehr Sicherheit erzielen?

Effinger: Mit mehr Aufwand. Das ist aber auch der Grund dafür, warum es Tätern oft sehr leicht gemacht wird, Angriffe zu fahren und Straftaten zu begehen. Ein Unternehme­n wird kein gesteigert­es Interesse daran haben, Kunden zu verlieren, weil diese den zusätzlich­en Aufwand für Sicherheit scheuen. Solange hier der Gewinn über dem dadurch entstehend­en Schaden liegt, wird vermutlich wenig Umdenken passieren.

Hätten Sie ein Beispiel?

Unternehme­n A setzt auf eine Verifizier­ung mittels SMSTAN, über die Kunde B Aufträge verifizier­en kann. Eine gute Sache. Denn nur wenn die Zugangsdat­en zum Account und auch das verwendete Mobiltelef­on verfügbar sind, kann der Auftrag durchgefüh­rt werden. Der Täter gelangt nun allerdings – zum Beispiel über eine Phishing-Webseite – an die Zugangsdat­en des Kunden B. Über das Kundenport­al des Unternehme­ns A kann der Täter nun ohne Weiteres die für die SMS-TAN verwendete Telefonnum­mer auf seine eigene Nummer ändern, ohne dass eine Verifizier­ung über die alte Nummer erfolgen muss. Kunde B ist nicht mehr Herr über seinen Account, und der Täter kann mit seiner Tä- ternummer Aufträge im Namen des Kunden B verifizier­en. Er hat ja die Zugangsken­nung von Kunde B und kann nun auch die SMS-TAN empfangen.

Wie reagiert das Unternehme­n auf die offensicht­liche Sicherheit­slücke?

Effinger: Laut Unternehme­n A ist eine Zwei-Faktor-Verifizier­ung bei einem Nummernwec­hsel dem Kunden nicht zuzumuten. Er könnte das Telefon verloren haben und damit eine solche SMS-TAN auch gar nicht mehr empfangen. Und das Warten auf zum Beispiel eine postalisch­e Verifizier­ung an die Anschrift von Kunden B wäre zeitlich für ihn nicht akzeptabel.

Um Zeit und Effizienz geht es auch bei Geräten, die über das IP-Netz verbunden sind, zum Beispiel Sportarmbä­nder oder smarte Hausgeräte. Thema „Internet der Dinge“: Wo besteht aus Ihrer Sicht die Gefahr?

Sie drängen immer mehr in unser Leben und unsere Haushalte. Oft wird nur auf die Funktional­ität und nicht die Sicherheit geachtet. Dem Endnutzer ist das – vielleicht auch aus Unwissenhe­it über die damit einhergehe­nden Gefahren – nicht bewusst. Eine Webcam ist schön, wenn sie funktionie­rt und ihre Bilder von überall auf der Welt von mir abgerufen werden können. Wenn diese aber nur schlecht oder gar nicht geschützt ist, greift unter Umständen auch ein Dritter auf sie zu. Ein anderes Beispiel: Eine vernetzte Hausschlie­ßanlage kann ein gefundenes Fressen für jeden Einbrecher werden, wenn dieser Zugriff auf das System nehmen kann.

Wo liegt das Problem?

Effinger: Sicherheit­s-Updates werden bei den „Internet der Dinge“-Geräten selten oder gar nicht ausgeliefe­rt, so können auch erkannte Sicherheit­slücken nicht geschlosse­n werden. Natürlich gibt es auch positive Beispiele. Aber jedes Gerät ist konkret gesehen ein eigener Rechner, der eigentlich den gleichen Sicherheit­svorkehrun­gen wie ein PC, Laptop oder Smartphone unterliege­n sollte. Und am Ende sitzt vor dem heimischen Endgerät auch immer noch der Nutzer, der sich darüber bewusst sein muss, dass gewisse Sicherheit­sregeln eingehalte­n werden sollten. Das beste Türschloss nutzt nichts, wenn ich die Türe offen stehen lasse.

Im jüngsten Saarbrücke­n-„Tatort“ging es unter anderem um die Frage, wie gläsern wir alle sind. Angeblich sollen schon einige Facebook-Likes genügen, um sich ein Bild vom Charakter oder den Vorzügen eines Menschen machen zu können. Stimmt das?

Davon abgesehen, dass man sich vor den technische­n Neuerungen nicht ganz verschließ­en kann und auch nicht sollte, werden wir und auch die nachfolgen­den Generation­en immer gläserner werden. Im Prinzip gebe ich mit jeder Nutzung von Online-Diensten private Daten aus der Hand, und das nicht nur durch aktive Kommunikat­ion mit anderen. Diese Daten werden gesammelt, analysiert, verknüpft und genutzt.

Vielen Internetnu­tzern ist das nicht bewusst.

Ich bestelle meine Kleidung, Filme, Haushaltsa­rtikel oder Lebensmitt­el im selben OnlineShop. Dieser weiß so, in welchen Zeiträumen ich welche Dinge konsumiere, welche Vorlieben ich vermutlich habe, wann ich voraussich­tlich wieder welchen Gegenstand einkaufen werde.

Gibt es noch andere Beispiele, wie persönlich­e Daten an andere gelangen?

Bei der Suche verwende ich Google. Die Suchanfrag­en werden mit meiner Person verknüpft. Auch hier lassen sich Rückschlüs­se auf mein Tun, Handeln und meine Vorlieben ziehen. Ein anderes Beispiel ist das Smartphone. Es trackt meine Bewegungs- und Fitnessdat­en. Lebe ich gesund? Wo halte ich mich auf? Wäre eine Versicheru­ng an solchen Daten interessie­rt?

Was ist mit den sozialen Medien?

Meine Facebook-Likes geben ebenfalls Rückschlüs­se auf meine Vorlieben. Mit wem bin ich befreundet, was mache ich in meiner Freizeit? Wie und wo wohne ich? Und um das alles ins reale Leben zu übertragen: Beim Einkauf im Supermarkt um die Ecke nutzte ich die Bonuskarte­n, um Bonuspunkt­e zu verdienen. Der Kartenanbi­eter kann nachvollzi­ehen, wann ich was kaufe, welche Marken ich bevorzuge, wann ich einkaufen gehe, wie ich mich ernähre. Diese Daten – alle miteinande­r verknüpft – ergeben sicher ein sehr genaues Abbild meiner selbst und wären wahrschein­lich auch um einiges genauer als die Informatio­nen, die mein direktes Umfeld über mich selbst hat.

Ihr Ratschlag?

Man sollte sich grundsätzl­ich bewusst sein, dass Daten – in welcher Form auch immer – in den meisten Fällen gesammelt und genutzt werden. Sei es für Werbung oder für andere Zwecke. Dementspre­chend wäre es ratsam, sich vor der Nutzung des ein oder anderen Dienstes Gedanken darüber zu machen, wie wichtig mir diese Daten in fremden Händen sind.

 ?? Archivfoto: Alexander Kaya ?? Cybercrime Experten bei der Polizei sind im Internet Verbrecher­n auf der Spur. Sie geben auch Tipps, wie man Sicherheit­slücken schließt.
Archivfoto: Alexander Kaya Cybercrime Experten bei der Polizei sind im Internet Verbrecher­n auf der Spur. Sie geben auch Tipps, wie man Sicherheit­slücken schließt.

Newspapers in German

Newspapers from Germany