Handelsblatt

MenüZurück
Wird geladen.

11.05.2011

11:56 Uhr

Datenschutz-Skandale

Zu leichte Beute für Datendiebe

VonStephan Dörner

Erst Apple, dann Sony, nun Facebook – warum häufen sich die Datenskandale? Wem können Internetnutzer noch trauen? Zwischen den jüngsten Fällen gibt es gravierende Unterschiede - und doch eine gemeinsame Lehre für Kunden.

Die Datenpannen häufen sich: Am Mittwoch machte Facebook durch eine durch Symantec aufgedeckte Sicherheitslücke von sich reden. Quelle: Reuters

Die Datenpannen häufen sich: Am Mittwoch machte Facebook durch eine durch Symantec aufgedeckte Sicherheitslücke von sich reden.

DüsseldorfE-Mail, Adresse, Telefonnummer, Kontonummer, Kreditkartenummer - wer im Internet unterwegs ist, hinterlässt nicht nur Spuren, er muss auch ständig sensible persönliche Daten preisgeben. Immer mehr Websites fordern den gläsernen Nutzer - sonst kann man ihre Dienste nicht nutzen, ihre Waren nicht kaufen, ihre Informationen nicht abrufen.

Bis vor kurzem war das für viele Kunden kein Problem, waren sie doch sicher, dass namhafte Anbieter wie Sony, Apple oder Facebook sorgfältig mit ihren Daten umgehen. Doch nun haben zahlreiche Datenpannen das Urvertrauen der Nutzer erschüttert. Fast täglich schrecken neue Skandale die Bürger auf.

Eine aktuelle repräsentative Umfrage der Beratungsgesellschaft Faktenkontor und des Marktforschers Toluna unter 1.000 Bundesbürgern hat ergeben: Zwei Drittel der Internetnutzer gehen davon aus, dass die Unternehmen nicht genug tun, um ihre Daten im Netz zu schützen. Die Konsequenz: Sechs von zehn Deutschen wollen künftig so wenig wie möglich Bezahlvorgänge im Web abwickeln oder nur noch bei einzelnen, ausgesuchten Unternehmen online zahlen.

Doch wem kann man noch trauen? So unterschiedlich die Datenskandale der vergangenen Wochen waren, eins haben sie gemeinsam: In allen Fällen waren offensichtlich technische Pannen die Ursache dafür, dass sensible Informationen öffentlich, Kontonummern gestohlen oder Nutzerdaten zu Unrecht gespeichert wurden.

Apple: Sag mir wo du bist

Ausgerechnet der eigentlich harmloseste der drei Fälle sorgte dabei für den meisten Medienrummel – immerhin war Apples iPhone darin involviert und damit ein Gerät, das ohnehin immer für Schlagzeilen gut ist. Von genauen Bewegungsprofilen war die Rede, die das iPhone heimlich speichere. Es wurde über eine Zusammenarbeit mit der Werbeindustrie oder sogar Geheimdiensten spekuliert. Dabei betonten die beiden Entdecker der Datenpanne, der Entwickler Pete Warden und der Wissenschaftler Alasdair Allen, sie hätten keine Hinweise darauf gefunden, dass die Datei an Apple übertragen werde. Doch nicht zuletzt das Apple-typische lange Schweigen in der Sache heizte die Spekulationen an.

Tatsächlich sendet das iPhone Informationen über in der Nähe befindliche WLAN-Stationen und Mobilfunkzellen an Apple, doch das ist lange bekannt und steht auch offiziell in den iTunes-Nutzungsbedingungen – die allerdings wohl kaum einer liest. Laut Apple passiert das anonymisiert und der Konzern kann aus den Daten keine Rückschlüsse auf das Gerät ziehen. Das kann man glauben oder nicht. Doch bei dem Fall, der medial für Wirbel sorgte, handelt es sich nach allem, was bekannt ist, tatsächlich um eine Datei, die nicht an Apple übertragen wird. Eher geht es dabei um das Gegenteil: Wenn das iPhone keine Verbindung zum Internet hat, ermöglicht die Datei mit Informationen über den Standort von WLAN-Stationen und Handy-Antennen dennoch eine grobe Standortbestimmung.

Die Techniken der Datendiebe

Trojanische Pferde

Eine der gebräuchlichsten Methoden, Daten abzufangen, ist die Einschleusung sogenannter Trojanischer Pferde, meist schlicht Trojaner genannt. Dabei wird eine schädliche Software meist per E-Mail oder über infizierte Webseiten auf dem Computer installiert, die dort Daten – etwa die Kontonummer – meist ohne Wissen des Benutzers abruft und weiterschickt. Trojaner können sich auch in Fotos, Dokumenten oder auf Speichermedien verbergen.

Phishing

Beim sogenannten Phishing versuchen Datendiebe, sich über gefälschte Webseiten Konten- oder Kreditkartennummern, TANs, PINs oder Passwörter der Opfer zu angeln. Häufig bauen sie dafür bis ins Detail den Internetauftritt von Banken, Versicherungen oder anderen Institutionen nach. Danach verschicken sie E-Mails, um Kunden per Klick auf einen enthaltenen Link auf die getürkte Seite zu führen. Dabei wird das Opfer aufgefordert, sensible Daten einzugeben, die dann zusammen mit der Identität der Opfer missbraucht werden.

Keylogger

Diese Art von Schadsoftware wandert über ähnliche Wege wie Trojaner in den Computer ein und zeichnet die Tastenanschläge des Benutzers auf, um sie an Datendiebe weiterzuleiten. Diese Tasten-Speichersysteme machen für die Täter Passwörter ersichtlich, selbst wenn die Übermittlung an die passwortgeschützte Webseite verschlüsselt erfolgt.  An öffentlich zugänglichen Computern können Datengangster auch kleine Geräte zwischen Tastatur und Rechner schalten, die dann die Eingaben des Benutzers zeigen und so Daten und Zugänge erschließen lassen.

Klassisches Hacking

Dabei versuchen die Hacker über Programmierattacken in Zentralrechner oder Netzwerke einzudringen. In offenen Netzwerken wie unverschlüsselten WLANs ist dies sehr einfach, in geschützten Bereichen gestaltet sich das schwieriger. Immer wieder hatten solche Angriffe auf Behörden wie die NASA oder das US-Verteidigungsministerium für Schlagzeilen gesorgt. Selbst Industrieanlagen können damit theoretisch lahmgelegt werden, wie die Attacke des Stuxnet-Wurms auf Urananreicherungsanlagen im Iran zeigt.

Zufall und Schlamperei

Zwischenfälle mit sensiblen Daten sind allerdings nicht nur auf professionelle Hacker-Software zurückzuführen, sondern mitunter auch den blanken Zufall oder Unaufmerksamkeit. Dazu zählen auf EC-Karten notierte Geheimzahlen, Haftnotizen mit Passwörtern am Computerbildschirm oder fehlgeleitete Informationen. Ein Beispiel: Vor einigen Jahren erregte eine Panne der Landesbank Berlin Aufsehen. Zwei Kurierfahrer hatten sich über einen von der LBB verschickten Christstollen hergemacht und dann Etiketten von Päckchen vertauscht, um ihren Mundraub zu vertuschen. Prompt landeten tausende Kreditkartendaten in der Redaktion der „Frankfurter Rundschau“, für die eigentlich die Weihnachtsleckerei gedacht war.

Ganz harmlos ist das Speichern der WLAN- und Handy-Stationen dennoch nicht: Apple räumte ein, dass die Datei standardmäßig nicht verschlüsselt werde. Außerdem würden die Daten viel zu lange gespeichert werden. Damit wäre es für jemanden mit entsprechendem technischen Wissen und Zugriff auf das iPhone möglich, ein grobes Bewegungsprofil des iPhone-Besitzers zu erstellen. Allerdings wäre das möglicherweise noch eines der geringen Probleme eines Smartphone-Besitzers, der sein Gerät verliert – schließlich hätte ein entsprechend böswilliger Finder auch Zugriff auf eine Reihe weiterer sensibler Daten wie private E-Mails und Passwörter.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×