Experte: „Hacker könnten Ihre Toiletten steuern“

Auch bei der Entwicklung von "Smart Home"-Systemen muss nach Ansicht des Internet-Sicherheitsexperten Ian Brown das Thema Sicherheit ernst genommen werden. [...]

Im Rahmen der Technologiegespräche Alpbach nimmt der Associate Director des Cyber Security Centre der Universität Oxford und Senior Research Fellow des Oxford Internet Institute am Arbeitskreis „Web attack! Der Kampf gegen Hacker und Datenverlust“ und am an der Podiumsdiskussion „Cybercrime und Cybersecurity“ teil.
Was ist in der Cyberwelt die größte Bedrohung für Privatpersonen?Ian Brown: Die größte „Alltagsgefahr“ im Internet ist Betrug, meist wird Geld über Bankomat- und Kreditkarten oder direkt von den Bankkonten gestohlen. Außerdem geben sich Kriminelle als jemand anderer aus, um an Kredite zu kommen, dazu benutzen sie persönliche Informationen, die sie sich online besorgt haben.

Man sagt oft, bei der Internet-Sicherheit sind die Benutzer das schwächste Glied in der Kette, sie hätten zum Beispiel zu einfache Passwörter, teilen persönliche Informationen in sozialen Netzwerken und speichern sensible Daten auf Cloud-Servern. Fehlt es hier an Sicherheits-Bewusstsein?
Es ist sogar für Fachkräfte schwierig, bei den ständig neuen Sicherheitstechnologien und -Bedrohungen am Laufenden zu bleiben. Sehr oft dienen auch Dinge wie „Ausbildungs“-Programme für die Betreiber als Ausrede, um die Verantwortung einfach an die Benutzer abzuschieben.
Was sollte man als Benutzer tun, um seinen PC, ein Smartphone und ähnliche ans Internet angeschlossene Geräte sicher, aber nicht übervorsichtig zu verwenden?Die Leute sollten monatlich ihre Bank- und Kreditkartenabrechnungen nach unautorisierten Transaktionen überprüfen und in E-Mails und sozialen Netzwerken nie einen Link in einer Nachricht anklicken, die behauptet, sie wäre von ihrer Bank. Sie sollten auch darauf achten, dass ihre Software, vor allem das Betriebssystem wie etwa Windows, so konfiguriert ist, dass sie automatische Updates vornimmt.Wer sind die typischen Cyberkriminellen – Organisationen oder Einzeltäter, erfahrene Hacker oder Amateurbetrüger?Alle diese Gruppen sind heutzutage im Geschäft. Es gibt eine hoch entwickelte Untergrundwirtschaft, in der Programmierer Software, die Informationen von unsicheren Systemen stiehlt, an kriminelle Banden verkauft und diese verkaufen wiederum die Daten, die sie damit bekommen haben, wie Kreditkarten- und Kontendetails, an andere Banden, die damit schließlich an das Geld der Opfer kommen. 
Es gibt heute schon sehr viele „intelligente“ Geräte wie etwa die Smartphones, und es sollen noch mehr werden. In einem Ihrer Fachartikel („Pricacy in the age of mobility and smart devices in smart homes“) beschäftigen Sie sich mit den möglichen Risiken, wenn solche Technologien in unsere Wohnungen einziehen. Was könnte da etwa passieren?
Wenn bei der Entwicklung dieser „Smart home“-Systeme die Sicherheit nicht ernster genommen wird als bei einem typischen PC oder Smartphone, wird ein Hacker all das machen können, was auch der Besitzer eines solchen schlauen Hauses machen kann. Zum Beispiel die Temperatur, Videokameras, Bewegungen und Ähnliches aus der Ferne beobachten, die Vorhänge und Rollos auf und zu machen, die Heizung aufdrehen und sogar die Toiletten steuern.
Nach den Ereignissen um den Whistleblower Edward Snowden sind Überwachungsprogramme wie Prism, XKeyscore und die systematische und umfassende Überwachung von Internet-Benutzern und ihrer Daten besonders aktuell. Glauben Sie, dass die derzeitige Diskussion zu strengeren Gesetzen führen und Druck auf die Regierungen in den USA und der EU ausüben wird, sodass sie die Cyber-Überwachung aufgeben oder zumindest aufhören, sie ständig auszubauen – oder ist dieses Spiel schon längst verloren?Nein. Ich glaube, es hat so eine starke Gegenreaktion gegeben, dass die Geheimdienste ein paar Restriktionen auferlegt bekommen werden, und in Zukunft nicht mehr alles tun dürfen. Aber es gibt generell einen großen Trend, mehr Daten zu sammeln und zu analysieren – von der Wirtschaft genauso wie von Regierungen, dass es langfristig sehr schwer sein wird, dass diese Restriktionen etwas bewirken.

Kann man überhaupt verhindern, dass man über den Cyberspace beobachtet wird: Ausgaben über Kredit- und Bankomatkarten können verfolgt werden, man kann Personen anhand ihrer Mobiltelefone orten, untersuchen mit wem sie sprechen und wem sie E-Mails schicken?
Man kann bar zahlen, Kundenkarten von Geschäften ablehnen und aufpassen, welche Informationen man auf Cloud-Servern wie Dropbox oder Google Drive speichert. Aber man kann manche Services wie Mobiltelefone und die meisten sozialen Netzwerk-Seiten nicht nutzen, ohne eine bedeutende Menge an Informationen an diese Firmen, und wie es aussieht auch Geheimdienste, abzugeben.
Was kann man tun, um die eigenen Daten privat zu halten und nicht die Aufmerksamkeit des „Big Brothers“ auf sich zu ziehen. Wenn man seine Daten unverschlüsselt im Internet speichert, können die Anbieter und offensichtlich auch die Geheimdienste sie ungehindert lesen. Wenn man sie verschlüsselt, ist man im Fokus von Programmen wie XKeyscore?Die Daten zu verschlüsseln lohnt immer noch, vor allem wenn viele Leute nun ihre Daten verschlüsseln, fällt man gar nicht mehr in der Menge auf. Glauben Sie, dass die USA das einzige westliche Land sind, dessen Regierung die Internet-Aktivität von Fremden und vielleicht auch ihrer Bürger ausspioniert?Sicher nicht. Wir wissen, dass die USA bei ihren Überwachungsprogrammen viele Partner haben. Ich halte die vom World-Information Institute veröffentlichte Liste an am Echelon Programm Beteiligten für plausibel. Frankreich treibt Ähnliches, angeblich in Kooperation mit der Schweiz und Deutschland, genau so wie Schweden. Und ich habe keine Zweifel, dass dies auch viele andere Staaten tun.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*