Das Jahr 2018 ist noch sehr jung, da sorgen schon “Meltdown” und “Spectre” für Schlagzeilen. Die Möglichkeiten, die sich aus diesen Sicherheitslücken für gewiefte Hacker ergeben, sind noch nicht ganz bekannt. Im vergangenen Jahr bei “WannaCry” war dies anders. Befallene Computer wurden verschlüsselt und auf dem Bildschirm erschien eine Nachricht, dass man doch bitte ein paar Bitcoins überweisen solle, um an die eigenen Urlaubsfotos und Selfies gelangen zu können.

In den vergangenen Jahren wurde schon fast alles gehackt, was gehackt werden kann. Der Mailserver von Hillary Clinton, die Rechner des internationalen Klimarates, die der deutschen Bundespolizei und der NATO. Kim Jong-un hackte die Server von Sony, weil er die Veröffentlichung eines Filmes verhindern wollte. Alle 500 Millionen Yahoo-Nutzer wurden gehackt und auch die Zentralbank von Bangladesch. Der Ein-Milliarden-Dollarraub konnte nur verhindert werden, weil den Hackern ein Tippfehler unterlaufen war. So kamen sie mit 84 Millionen davon.

Jeder Einzelne, der Geräte benutzt, die über einen Prozessor verfügen und vernetzt sind, ist bewusst oder unbewusst schon Opfer einer Attacke geworden. Absolute Sicherheit gibt es nicht. Das sieht auch Eset so, ein Unternehmen, das Sicherheitssoftware herstellt. Die Spezialisten raten den Nutzern, die Vor- und Nachteile der neuen Technik gegeneinander aufzuwiegen. Einem solchen Vergleich halten die meisten vernetzen Goodies jedoch nicht stand.

Die “smarte Puppe” Cayla, die Fragen beantworten und Geschichten vorlesen konnte, wurde sogar per Gesetz aus deutschen Kinderzimmern verbannt. Die Kombination aus Vernetzung, Mikrofon, mangelhafter Sicherheit und bedenklichen Datenschutzklauseln war selbst den Behörden suspekt. Eltern, die die Puppe nicht nachweislich zerstören, können mit bis zu 25.000 Euro bestraft werden. Wenn die Puppe aber auf den Namen “Alexa” hört, ist es ok. “Ich habe ja nichts zu verstecken”, meint der begeisterte User und freut sich, dass der virtuelle persönliche Amazon-Assistent ihm lästige Kaufentscheidungen abnimmt.

Bei denjenigen, die kein Problem damit haben, dass auf einem Server das ganze Privatleben in Form einer MP3-Datei gespeichert ist, mag der Nutzen die Risiken überwiegen. Bei “smarten Haustüren”, die über das Smartphone den Blick auf das Gesicht des Paketboten ermöglichen, wenn er die Klingel betätigt, sieht das Ganze anders aus. Ein minimaler Komfortgewinn wird mit einem hohen Sicherheitsrisiko erkauft. Dann sind die Vorteile dann doch nicht mehr so interessant.

Bei vernetzten Autos vertraut man sogar sein Leben einem Computer an. Auch dieser kann gehackt werden. Dann ist es möglich, aus der Ferne die Lautstärkereglung der Stereoanlage oder die Klimaanlage zu verstellen. Aber auch das “Drive-by-Wire-Gaspedal” oder die Bremsanlage. Sogar Boeing-Verkehrsflugzeuge sollen schon gehackt worden sein.

Ganz auf die schöne neue Technik verzichten kann man sicherlich nicht. Nur die wenigsten wollen leben wie vor 150 Jahren. Die virtuelle Bedrohung gehört zu der digitalen Welt dazu – nicht umsonst rüsten sich viele Staaten mit Cyberstreitkräften aus. Dem einzelnen Bürger bleibt nichts anderes übrig, als brav alle Sicherheitsupdates zu installieren und vor der Anschaffung eines neuen Gerätes die Abwägung der Vor- und Nachteile nicht “Alexa” zu überlassen.

3 Kommentare

  1. “Nur die wenigsten wollen leben wie vor 150 Jahren” halte ich für etwas übertrieben. Leben wie vor 20 Jahren würde für den eigenen Datenschutz (und Sicherheit) schon vollkommen reichen:
    – unsmartes Mobiltelefon (Positions- und Nutzdaten sind nur dem Mobilfunkprovider bekannt)
    – Auto ohne Datenkommunikation
    – Internetzugriff nur vom stationären PC aus, eventuell auch über Notebook.

    Die grössten Datenschleudern und ein absoluter Sicherheitsalptraum sind alle Arten von Always-On-Geräten, die 24 Stunden am Tag online und damit angreifbar sind. Der PC an meinem Arbeitsplatz läuft 8-11 Stunden am Tag und ist schon alleine deswegen weniger Angriffsgefrährdet als mein Smartphone oder ein Internet-of(-stupid)-things-Gadget.

Kommentieren Sie den Artikel


Please enter your comment!
Please enter your name here