Handelsblatt

MenüZurück
Wird geladen.

23.12.2013

17:13 Uhr

Apples Webkameras gehackt

Spionage im Schlafzimmer

VonAxel Postinett

Hacker können über die Webcam an Apple-Computern in fremde Schlafzimmer blicken und intime Aufnahmen machen. Der Skandal zieht immer weitere Kreise. Tausende Rechner sollen betroffen sein.

Spion unterm Apple-Logo: Hacker nutzen Macbooks als Überwachungsgeräte. ap

Spion unterm Apple-Logo: Hacker nutzen Macbooks als Überwachungsgeräte.

San FranciscoDer beste Schutz ist ein Stück Klebeband. Wer ganz sicher gehen will, der pappt es vor seine Webcam am Computer. Erstmals sind jetzt Belege aufgetaucht, dass Hacker die sogar einschalten können ohne dass das warnende Aufnahmelicht angeht.

Das wohl prominenteste Opfer war Miss Teen USA Cassedy Wolf: Ein Mitschüler hatte Spionagesoftware auf ihren Rechner gesendet und über Monate unbemerkt Fotos von ihr gemacht. Darunter waren auch Nacktaufnahmen, mit denen er die junge Frau zu erpressen versuchte und von ihr weitere Aufnahmen von sich und mehr verlangte. Doch sie ging zur Polizei. Der Hacker, der Duzende weitere Frauen weltweit ausspioniert haben soll, wurde verhaftet und im November in Kalifornien vor Gericht gestellt.

Die heute 19-jährige Cassidy Wolf hatte stets beteuert, das grüne Aufnahmelicht an ihrem Laptop  sei während der gesamten Zeit, in der sie ausspioniert wurde, niemals angegangen. Eigentlich ist das unmöglich. Fast alle Hersteller verbinden die Web-Kameras, egal ob als Zusatzgerät oder im Rechner installiert, fest per Hardware mit dem Aufnahmelicht. Dadurch gibt es für Hacker theoretisch keine Möglichkeit, das Aufleuchten zu verhindern. Nun sind Belege dafür aufgetaucht, dass dies doch der Fall gewesen sein könnte. 

Schutz gegen Datendiebe

Passwörter gut schützen

Es klingt offensichtlich: Nutzer sollten ihre Passwörter gut schützen. Doch nicht wenige kleben ein Post-it mit Zugangsdaten an den Monitor oder speichern sie gar in einer Datei auf dem Rechner. Beides ist riskant – wenn Eindringlinge ins Büro oder auf den Rechner gelangen, können sie auch auf die E-Mails oder das Content Management System zugreifen.

Erst lesen, dann klicken

Es ist der Klassiker: In der E-Mail wird ein lustiges Katzenbild oder ein sensationelles Video angekündigt. Lädt man den Anhang herunter oder klickt auf den Link, fängt man sich aber einen Virus ein. Daher gilt nach wie vor die Regel, Anhänge und Links kritisch zu prüfen, ebenso Nachrichten von unbekannten Absendern.

Vorsicht mit USB-Sticks

Eine beliebte Angriffsmethode: Hacker lassen präparierte USB-Sticks auf dem Parkplatz oder in der Kantine liegen – und hoffen darauf, dass arglose Mitarbeiter das Gerät an den PC anschließen. Diese Masche funktioniert erschreckend gut. Die Lehre daraus: Nutzer sollten mit unbekannten Speichermedien extrem vorsichtig umgehen.

WLAN nur mit Verschlüsselung

Ob im Café oder am Flughafen: Wer mit seinem Smartphone oder Notebook ein öffentliches WLAN-Netzwerk nutzt, geht ein Risiko ein. Wenn man vertrauliche Daten abrufen will, sollte man das beispielsweise möglichst nur mit einer SSL-Verbindung tun. Weitere Tipps gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Schutz gegen Mitleser

In der Bahn oder im Flugzeug können Mitreisende ohne Probleme einen Blick auf das Notebook oder Smartphone erhaschen – und bekommen so möglicherweise sensible Informationen mit. Sicherheitsexperten raten daher, sich nach sogenannten Schultersurfern umzusehen und im Zweifelsfall die Datei geschlossen zu lassen. Zudem raten sie dringend davon ab, das Gerät auch nur kurz aus dem Auge zu lassen.

Gesunde Skepsis bei Apps

Apps können das Leben leichter machen, aber auch unsicherer: Viele Anwendungen fragen Informationen ab, die die Nutzer vermutlich nicht weitergeben wollen. Gerade Android-Nutzer sollten genau überprüfen, welche Berechtigungen ein Programm einfordert und im Zweifelsfall lieber die Finger davon lassen. Gleiches gilt für PC-Nutzer, die Programme aus dem Nutzer herunterladen und installieren. Besonders illegale Kopien sind häufig verseucht.

Code fürs Smartphone

Es mag zwar vielleicht nerven, wenn man jedes Mal einen Code eingeben muss, bevor man das Smartphone nutzen kann. Doch eine Sperre ist höchst nützlich, wenn das Gerät verloren geht oder gestohlen wird. Viele Firmen schreiben eine solche physische Absicherung vor. Im Büro kann es durchaus sinnvoll sein, den Rechner zu sperren, während man eine Besprechung hat oder in die Mittagspause geht.

Software aktuell halten

Auch dieser Tipp ist bekannt, er wird aber trotzdem oft nicht beherzigt: Nutzer sollten die Software auf ihrem Rechner immer aktuell halten. Das gilt nicht nur für den Virenscanner, sondern auch das Betriebssystem und Anwendungsprogramme wie Browser oder Textverarbeitung. Potentiell können Angreifer viele Lücken ausnutzen, um schädliche Software auf das Gerät zu schleusen.

Stephen Checkoway, Mitautor des Arbeitspapiers „iSeeYou“ beschreibt detailliert, wie er und anderen Wissenschaftler am John Hopkins Institut die Firmware von Apples iSight-Kamera, wie sie in iMacs und MacBooks verwendet wird, umprogrammieren konnten. Danach funktionierte die ohne Warnlicht und noch mehr: Die Kamera wurde zur Tastatur und konnte dazu benutzt werden, um Programme auf dem Rechner auszuführen. Nachdem die Wissenschaftler Apple informiert hatten, ist man in Cupertino offenbar aktiv geworden. Mittlerweile funktioniere der Trick nur noch auf älteren Apple-Rechnern aus 2008.

Insgeheim sind solche Überwachungen offenbar schon seit Jahren möglich, wenn auch nicht nur durch Hacker. „Die stärkste Software des FBI“, berichtet die Washington Post unter Berufung auf einen ehemaligen Mitarbeiter der US-Behörde, „ist in der Lage eine Computerkamera einzuschalten, ohne dass ein Aufnahmelicht angeht.“ Dies sei seit Jahren Praxis und mit richterlichen Beschlüssen in Terrorermittlungen eingesetzt worden.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×