Archiv

Sicherheit im Netz
Viele Smartphones ohne Schutzsoftware

Die allgemeine Sicherheitslage im Internet ist erschreckend. So lautet auf den ersten Blick das Fazit eines Kongresses, auf dem Forensiker über die Informationstechnik diskutierten. So laufen zum Beispiel Smartphones weitgehend ohne Schutz und sind so beliebtes Ziel von Kriminellen. Die Experten sehen sowohl die Nutzer als auch die Politik in der Pflicht.

Von Peter Welchering | 17.05.2014
    Eine Frau lädt während mit ihrem Smartphone ein Foto hoch.
    Die Sicherheitslage bei Smartphones vergleicht Android-Experte Eoghan Casey mit der von Windows-PCs vor 15 bis 20 Jahren. (picture alliance / dpa / Ole Spata)
    "Dass man sich selbst verteidigen kann mit geeigneter Schutzsoftware, halte ich für eine etwas übertriebene Hoffnung. Denn, was immer wieder zur Sprache kam, ist, dass gegen die heutigen Kriminellen kein Gras gewachsen ist."
    Manfred Kloiber: So schätzt Professor Rainer Böhme von der Westfälischen Wilhelms Universität in Münster die Sicherheitslage im Netz ein. 70 Forensiker in Sachen Informationstechnik aus den USA und Europa haben sich dort diese Woche getroffen und über neue Techniken diskutiert, wie Spuren an den Tatorten Computer und Smartphone gesichert werden können. Und deshalb wurde auch über die allgemeine Sicherheitslage diskutiert. Wie sieht die denn aus, Peter Welchering?
    Peter Welchering: Auf den ersten Blick erschreckend. Cybermilitärs, Nachrichtendienste und die organisierte Kriminalität machen das Netz so unsicher, dass es für den einzelnen Anwender unmöglich wird, seine digitale Identität, seine persönliche Souveränität im Netz noch zu schützen. Und wenn die Persönlichkeit im Netz sich nicht mehr gegen Angriffe schützen kann, hat das auch Auswirkungen auf die analoge Welt. Kritische Infrastrukturen, wie die Versorgung mit Elektrizität und Wasser, sind durch massive digitale Angriffe gefährdet. Das politische System ändert sich unter dem Eindruck einer allgegenwärtigen Überwachung, die den Rechtsstaat untergräbt und die Demokratie gefährdet. "Wir fahren das System vor die Wand, wir brauchen eine Kehrtwende, einen Neustart" - das war immer wieder zu hören auf der achten internationalen Konferenz für IT-Sicherheitsmanagement und Forensik. Wissenschaft und Technik halten dafür Konzepte bereit, die Politik muss endlich den Mut haben, sie umzusetzen, das war eine der am meisten vorgetragenen Forderungen.
    Kloiber: Und diese Techniken, mit denen nach dem NSA-Schock wieder Sicherheit möglich werden soll, also die forensischen Methoden, die dafür sorgen, dass das Internet kein rechtsfreier Raum ist, die sind auf der IMF in Münster vorgestellt und diskutiert worden.
    "Antiviren-Programme und andere Schutzsoftware, das kann helfen, aber das schützt nicht vor neuen Angriffen. Es ist notwendig, das Bankkonto, den Kreditkarten-Account zu überwachen, um ungewöhnliche Aktivitäten feststellen zu können. Man muss einfach vorsichtig sein bei dem, was man mit dem Smartphone tut."
    Auch politische Rahmenbedingungen verhindern Sicherheit
    Davon ist der bekannte Android-Experte Eoghan Casey überzeugt. Er vergleicht die Sicherheitslage bei den Smartphones mit der von Windows-PCs vor 15 bis 20 Jahren. Schadsoftware waren sie weitgehend ungeschützt ausgeliefert. Die Geschichte wiederhole sich hier gewissermaßen, meint Casey. Helfen kann da nur, wenn die Smartphone-Besitzer ein besseres Sicherheitsverständnis entwickeln. Denn 80 Prozent der Smartphones weltweit werden ohne Schutzsoftware betrieben. Und auch die Entwickler von Applikationen sind zu sorglos und lassen zu, dass ihren sinnvollen Apps Schadsoftware untergeschoben wird. Aber auch die politischen Rahmenbedingungen verhindern Sicherheit, argumentiert Professor Rainer Böhme aus Münster.
    "Unsere Haustüren sichern wir ja auch nicht gegen Rammböcke ab. Wenn staatliche Gelder verwendet werden, um Haustüren massiv mit Rammböcken einzutreten, dann kann die Reaktion ja nicht sein, dass wir unsere Haustüren verstärken, sondern die Reaktion muss sein, dass die Rammböcke eingeschränkt werden."
    Und hier ist Rainer Böhme zufolge zunächst einmal die Politik in der Verantwortung. Gemeinsam mit Wissenschaftlern und Anwendern steht sie vor der Aufgabe, die IT-Landschaft grundsätzlich neu zu gestalten, sodass Sicherheitsaspekte und Fragen der Souveränität der Anwender wieder in den Mittelpunkt rücken. Konzepte dafür gibt es. Und auch die technischen Methoden zum Beispiel der IT-Forensik, die für mehr Sicherheit sorgen, sind durchaus ausgeklügelt. Deutschland nimmt in der IT-Forensik ohnehin eine führende Position ein. Leider nur in der Forschung, nicht unbedingt in der Umsetzung. Und so gelten auch die in Münster neu vorgestellten IT-forensischen Methoden als heiße Anwärter auf künftige Forensik-Standards. Harald Baier von der Hochschule Darmstadt zeigte zum Beispiel, wie unsichtbare Bereiche einer Festplatte genutzt werden, um hochgeheime Daten zu speichern:
    "Wenn sie heute eine Ein-Terabyte-Festplatte haben und einen Terabyte für unseren Ansatz als nicht sichtbaren Bereich verwenden, dann fällt das sofort auf, aber wenn Sie das clever machen, Sie haben eine Terabyte Festplatte und davon 200 Gigabyte für diesen versteckten Bereich nutzen, und das auch auf dem Typenschild ändern, dann sollte das nicht auffallen. Dann ist das eben nur noch eine 800-Gigabyte-Festplatte."
    Nachrichtendienste und die organisierte Kriminalität nutzen eine solche Methode. Aber die können mit der forensischen Methode aus Darmstadt jetzt dingfest gemacht werden. Einen Mörder dingfest machen, das kann die Polizei mithilfe der forensischen Methode von Niklas Fechner aus Münster. Der Informatiker weist kleinste Einstreuungen elektrischer Netzfrequenzen in Audiodateien nach. Das klingt sehr speziell, erleichtert die Suche nach Tätern aber dramatisch. Niklas Fechner:
    "Der Kriminalfall in dem Fall, dass man eine Frau in ihrer Wohnung ermordet findet und nur einen einzigen Beweis hat, der entscheidend sein könnte, nämlich eine Aufnahme, die endet mit den Worten: Ich bringe dich um. Und wir stellen dann im Verlauf fest, dass es zwei Verdächtige gibt, einen Nachbarn und einen Ehemann. Und der Anfangsverdacht fällt ganz klar auf den Nachbarn, weil der eine etwas kriminellere Vergangenheit hat und auch identifiziert werden kann, dass der Sprecher auf der Aufnahme der Nachbar ist. Hier kann dann durch die ENF-Frequenz, also durch die elektrische Netzfrequenz festgestellt werden, dass die Aufnahme ein Jahr zuvor erstellt wurde. Das heißt, hier hat man verglichen die Frequenz der Aufnahme mit der Datenbank und konnte feststellen, dass die Aufnahme eben nicht an dem Tag des Mordes, sondern sehr viel früher entstanden ist und es wird festgestellt, dass der Ehemann nicht nur der Editierer der neuen Aufnahme ist, der die gefälscht hat, sondern auch der letztendliche Mörder seiner Ehefrau."