Donnerstag, 25. April 2024

Archiv

Sicherheitslücke beim iPhone
"Smartphones sind ein sehr spannendes Ziel"

Hacker haben mit einer Software Telefonate von iPhone-Nutzern abgehört, deren E-Mails und Nachrichten gesammelt. Handys seien für Daten-Spione besonders interessant, weil dort jede Menge Passwörter gespeichert wären, sagte Jeremias Radke vom Fachmagazin "Mac und I" im DLF. Er verriet auch, wie Nutzer sich schützen können.

Jeremias Radke im Gespräch mit Katja Scherer | 26.08.2016
    Protest gegen die Entsperren eines iPhones
    Apple habe sich auf die Fahnen geschrieben, viel für den Datenschutz zu tun, sagte Jeremias Radke im Deutschlandfunk. (picture alliance / dpa / EPA / Justin Lane)
    Katja Scherer: Ob beim Telefonieren, beim Nachrichten schreiben oder auch beim Bezahlen, für viele Menschen ist ja ihr Handy ihr ständiger Begleiter. Dass das nicht ungefährlich ist, zeigt jetzt die Sicherheitslücke, die bei iPhones entdeckt wurde. Angreifer haben mithilfe einer Software Telefonate abgehört, E-Mails und Nachrichten gesammelt und auch die Telefonkamera aktiviert. Das wirft dann natürlich die Frage auf: Wie sicher sind unsere Handys eigentlich? Darüber habe ich mit Jeremias Radke vom Fachmagazin "Mac und I" gesprochen. Und die erste Frage, die ich ihm gestellt habe, ist: Bei Computern, da weiß man ja, dass man sich vor Angreifern schützen muss. Aber sind Handys denn eigentlich genauso gefährdet?
    Jeremias Radke: Auf jeden Fall. Gerade Smartphones sind ein sehr spannendes Ziel, egal ob man jetzt hochspezialisierte Angriffe gegen einzelne Personen fährt, oder in der Masse fischen möchte.
    Scherer: Und warum ist es so, dass Smartphones für Hacker insbesondere interessant sind?
    Radke: Na ja. So ein Smartphone trägt man den ganzen Tag mit sich herum. Man hat ein gut gepflegtes Kontaktbuch darin. Im Prinzip die ganze Kommunikation, die man heutzutage so führt, ist auch auf dem Smartphone erhältlich oder verfügbar, egal ob E-Mail, Chat oder Anrufe. Wenn man etwas über Menschen erfahren möchte oder das, was diese Menschen tun, dann ist das Smartphone die beste Anlaufstelle.
    Radke: Mit gestohlenen Daten "kann man eine Menge Geld generieren."
    Scherer: Wie kann ich mir das vorstellen? Erst mal denke ich ja, meine privaten Daten, die sind erst mal gar nicht so interessant. Warum sollte man sich auch als ganz normale Person Gedanken machen über so einen Angriff?
    Radke: Die ganz normale Person ist natürlich insofern interessant, als dass dort auch eine Menge Passwörter liegen, zum Beispiel Zugangsdaten für irgendwelche Online-Dienste. Selbst ein Facebook-Account kann für Angreifer interessant sein, denn wer im Internet Böses anstellen möchte, der benutzt dazu nicht die eigenen Zugangsdaten, sondern klaut die sich von irgendwo her. Im einfachsten Fall beschafft man sich Zugangsdaten, um gezielt Werbung anklicken zu lassen, meist automatisiert dann vom iPhone, oder auch in den sozialen Netzen. Schon damit kann man eine Menge Geld generieren. Im Idealfall erhält man Zugriffe auf irgendwelche Kontodaten und TAN-Nummern und kann dann die Konten abräumen.
    Scherer: Das heißt, Sie sagten gerade schon, die Hersteller machen schon viel, um ihre Geräte zu schützen. Machen Sie genug?
    Radke: Das ist immer die Frage. Prinzipiell: Gerade Apple hat sich auf die Fahnen geschrieben, viel für den Datenschutz und auch die Sicherheit tun zu wollen. Gerade der aktuelle Fall Pegasus, diese Spionage-Software, die erstmals tatsächlich fast komplette Zugriffsmöglichkeiten von außen für Angreifer auf dem iPhone ermöglicht, hat gezeigt, dass Apple sehr schnell reagieren kann. Das spricht schon sehr für dieses Unternehmen, zumal Apple auch eine Belohnung ausgeschrieben hat für das Finden von Sicherheitslücken. Da kann man bis zu 200.000 Euro bekommen und das ist schon eine sehr lohnende Summe.
    Bei Google ist das ähnlich. Auch Google zahlt Belohnungen für Schwachstellen, die man findet. Das System selber ist sicherlich auch nicht unsicher. Aber dadurch, dass es nicht so abgeschottet ist, wie das bei Apple der Fall ist - es kommt nicht Software und Hardware aus einer Hand - ist natürlich die Wahrscheinlichkeit für Sicherheitslücken durchaus höher.
    Radke: Bewusstsein bei Verbrauchern ist nicht hoch
    Scherer: Und wie groß ist das Bewusstsein bei den Verbrauchern, dass man sein Smartphone auch schützen muss?
    Radke: Das Bewusstsein ist ja ganz offensichtlich nicht so hoch. Regelmäßig tauchen Listen von geklauten Passwörtern auf, die zeigen, das meistbenutzte Passwort ist 123456. Das ist überhaupt die größte Gefahr, dass Nutzer E-Mail-Adressen und Passwort für alle Dienste nutzen, eine E-Mail-Adresse und ein Passwort für alle Dienste. Da kann man sich durchaus mehr Mühe geben. Und natürlich dann auch das Nutzen von verschlüsselten Kommunikationsdiensten.
    Scherer: Das heißt, wenn Sie sagen, verschlüsselte Kommunikationsdienste, muss ich mir auch zum Beispiel Virenprogramme aufs Handy laden oder mich jetzt wirklich auch aktiv mit Verschlüsselungstechnologie auseinandersetzen?
    Radke: Die Verschlüsselungstechnologie ist inzwischen recht einfach nutzbar. Es gibt eine ganze Menge Messenger, die auf Verschlüsselung setzen. Selbst Facebook setzt inzwischen bei WhatsApp auf eine Ende-zu-Ende-Verschlüsselung. Die ist zwar etwas undurchsichtig, man kann als Anwender schwer kontrollieren, ob die Verschlüsselung jetzt tatsächlich stattfindet. Aber es gibt andere Dienste wie zum Beispiel Threma, Wire oder Signal, die eine sehr effektive Verschlüsselung implementiert haben, und die kann man nutzen. Auch E-Mail-Verschlüsselung ist heute einfacher denn je. Der E-Mail-Provider GMX beispielsweise hat eine sehr komfortable Lösung eingerichtet, die sich quasi mit Mausklick installieren lässt. Da kann man schon viel machen, ohne sich wirklich tief in die Materie einarbeiten zu müssen.
    Scherer: Jeremias Radke war das im Gespräch über die Frage, wie sicher sind eigentlich unsere Smartphones.
    Äußerungen unserer Gesprächspartner geben deren eigene Auffassungen wieder. Der Deutschlandfunk macht sich Äußerungen seiner Gesprächspartner in Interviews und Diskussionen nicht zu eigen.