Am Wochenende sind viele private, zum Teil sehr intime Bilder von Hollywood-Stars im Netz aufgetaucht, vor allem auf der umstrittenen 4chan.org. Betroffen sind zum Beispiel Schauspielerin Jennifer Lawrence, Model Kate Upton, aber auch Turnerin McKayla Maroney. Letztere soll zum Zeitpunkt der Aufnahme noch minderjährig gewesen sein. Die amerikanische Bundespolizei ermittelt deshalb nicht nur wegen des Diebstahls und der Veröffentlichung der Bilder, sondern auch in der Frage, ob sie als Kinderpornografie gelten. Dem Hacker und denjenigen, die die Bilder verbreiten, droht Haft. Während die Polizei die Schuldigen sucht, fragen sich Menschen weltweit, wie sicher digitale Fotos und Daten im Netz überhaupt sein können. Allen Stars ist wohl gemeinsam, dass sie ihre Bilder auf dem Dienst „iCloud“ von Apple gesichert hatten.
Was ist Apples iCloud und was ist „die Cloud“ überhaupt?
Mehrere Unternehmen, darunter Apple, bieten Speicherplatz auf Servern an, also auf großen Computern, die von überall aus erreichbar sind. Das bietet den Kunden viele Vorteile: Sie können jederzeit auf ihre Daten zugreifen, von allen Orten, an denen es Internet gibt, man sagt dann: „die Daten liegen in der Cloud.“ Der englische Begriff für Wolke symbolisiert den Speicher, der quasi über dem Nutzer schwebt. Um die Sicherheit und Funktion der Server muss man sich nicht selber kümmern, das macht der Anbieter. Andererseits gibt man damit seine Daten natürlich in andere Hände. Was auf den Servern wirklich geschieht, weiß nur der Anbieter, auch wenn er sich natürlich an Gesetze halten muss. Intime oder geheime Bilder oder Daten gehören deshalb grundsätzlich nicht ins Netz, auch nicht in eine Cloud. Wer sich besonders gut auskennt und nicht aufs Netz als Speicherort verzichten kann, sollte seine Daten vorher verschlüsseln.
Ist die Cloud noch sicher?
Welchen Anbietern kann man vertrauen?
Viele Nutzer wählen ihren Cloud-Service vor allem nach den Produkten aus, die er anbietet. Bei Googles Service „Drive“ kann man direkt in der Cloud ein Schreibprogramm verwenden. Apples iCloud hingegen synchronisiert und sichert sehr einfach die Bilder, die man mit Applegeräten wie einem iPhone macht. „Dropbox“ wiederum ermöglicht vielen Nutzern Zugriff auf einen einzigen Speicher. Sinnvoller ist es jedoch, auf Merkmale wie Verschlüsselung und Sicherheitstechnik zu achten. Hier schneidet Mega.co.nz gut ab, das Cloud-Unternehmen des umstrittenen Internet-Millionärs Kim Dotcom. Allerdings gilt im Internet wie im Leben: Hundertprozentige Sicherheit gibt es nicht.
Woher weiß man, ob die eigenen Bilder im Netz sind oder nicht?
Die Frage ist schwieriger zu beantworten, als sie klingt. Viele Geräte, darunter iPhones, laden Daten automatisch in einen Cloud-Speicher hoch. Der Service ist komfortabel, er läuft still und ohne Benachrichtigung im Hintergrund. Er lässt sich jedoch auf allen Geräten ausschalten– auf Apple-Geräten zum Beispiel unter dem Punkt „Einstellungen/iCloud“.
Welche Schutzmaßnahmen sollte man ergreifen, wenn man zum Beispiel vertrauliche Fotos besitzt?
Wirklich sicher ist nur, Bilder ausschließlich auf Geräten zu haben, die nicht mit dem Netz verbunden sind – und die auch kein Unbefugter einfach so in die Hand nehmen kann. Bilder, die von einer Digitalkamera direkt auf einen sicher verwahrten USB-Stick gezogen werden, sind ordentlich geschützt. Die allermeisten Aufnahmen entstehen jedoch mit Geräten, die einen Netzzugang haben. Dieser kann von Hackern ausgenutzt werden, um auf private Daten zuzugreifen. Die Attacken, die der Veröffentlichung der Nacktbilder vorausgingen, waren nach Angaben von Apple nichts anderes als ein simples Ausprobieren von Passwörtern und Antworten auf Sicherheitsfragen der Stars. Solche im Netz beliebten Angriffe kann man mit drei Grundregeln erschweren. Erstens: Man sollte immer lange und komplizierte Passwörter vergeben. Sicherheitsfragen wie „Wie ist der Mädchenname Ihrer Mutter?“ sollte man durch neue Fragen ersetzen, die Antwort sollte keinesfalls der Wahrheit entsprechen. Zweitens: Daten sollte man verschlüsselt speichern. Eine Übersicht über Software, die dabei helfen kann, findet sich unter prism-break.org. Und drittens: Man sollte stets darauf achten, wer sonst noch Zugriff auf die eigenen, geheimen Daten hat. Der beste Schutz nützt nichts, wenn ein Freund, der Kopien hat oder Passwörter kennt, fahrlässig damit umgeht.
Sind die Frauen, die es nun erwischt hat, nicht irgendwie selbst schuld?
Viele im Netz argumentieren jetzt genau so – und unterliegen damit einem Trugschluss. Die Freiheit der Nutzer, in ihrem Leben zu tun und zu lassen, worauf auch immer sie Lust haben, sollte nicht eingeschränkt werden durch böswillige Hacker auf der Suche nach Aufmerksamkeit und Geld.
Was ist Apples iCloud und was ist „die Cloud“ überhaupt?
Mehrere Unternehmen, darunter Apple, bieten Speicherplatz auf Servern an, also auf großen Computern, die von überall aus erreichbar sind. Das bietet den Kunden viele Vorteile: Sie können jederzeit auf ihre Daten zugreifen, von allen Orten, an denen es Internet gibt, man sagt dann: „die Daten liegen in der Cloud.“ Der englische Begriff für Wolke symbolisiert den Speicher, der quasi über dem Nutzer schwebt. Um die Sicherheit und Funktion der Server muss man sich nicht selber kümmern, das macht der Anbieter. Andererseits gibt man damit seine Daten natürlich in andere Hände. Was auf den Servern wirklich geschieht, weiß nur der Anbieter, auch wenn er sich natürlich an Gesetze halten muss. Intime oder geheime Bilder oder Daten gehören deshalb grundsätzlich nicht ins Netz, auch nicht in eine Cloud. Wer sich besonders gut auskennt und nicht aufs Netz als Speicherort verzichten kann, sollte seine Daten vorher verschlüsseln.
Ist die Cloud noch sicher?
Welchen Anbietern kann man vertrauen?
Viele Nutzer wählen ihren Cloud-Service vor allem nach den Produkten aus, die er anbietet. Bei Googles Service „Drive“ kann man direkt in der Cloud ein Schreibprogramm verwenden. Apples iCloud hingegen synchronisiert und sichert sehr einfach die Bilder, die man mit Applegeräten wie einem iPhone macht. „Dropbox“ wiederum ermöglicht vielen Nutzern Zugriff auf einen einzigen Speicher. Sinnvoller ist es jedoch, auf Merkmale wie Verschlüsselung und Sicherheitstechnik zu achten. Hier schneidet Mega.co.nz gut ab, das Cloud-Unternehmen des umstrittenen Internet-Millionärs Kim Dotcom. Allerdings gilt im Internet wie im Leben: Hundertprozentige Sicherheit gibt es nicht.
Woher weiß man, ob die eigenen Bilder im Netz sind oder nicht?
Die Frage ist schwieriger zu beantworten, als sie klingt. Viele Geräte, darunter iPhones, laden Daten automatisch in einen Cloud-Speicher hoch. Der Service ist komfortabel, er läuft still und ohne Benachrichtigung im Hintergrund. Er lässt sich jedoch auf allen Geräten ausschalten– auf Apple-Geräten zum Beispiel unter dem Punkt „Einstellungen/iCloud“.
Welche Schutzmaßnahmen sollte man ergreifen, wenn man zum Beispiel vertrauliche Fotos besitzt?
Wirklich sicher ist nur, Bilder ausschließlich auf Geräten zu haben, die nicht mit dem Netz verbunden sind – und die auch kein Unbefugter einfach so in die Hand nehmen kann. Bilder, die von einer Digitalkamera direkt auf einen sicher verwahrten USB-Stick gezogen werden, sind ordentlich geschützt. Die allermeisten Aufnahmen entstehen jedoch mit Geräten, die einen Netzzugang haben. Dieser kann von Hackern ausgenutzt werden, um auf private Daten zuzugreifen. Die Attacken, die der Veröffentlichung der Nacktbilder vorausgingen, waren nach Angaben von Apple nichts anderes als ein simples Ausprobieren von Passwörtern und Antworten auf Sicherheitsfragen der Stars. Solche im Netz beliebten Angriffe kann man mit drei Grundregeln erschweren. Erstens: Man sollte immer lange und komplizierte Passwörter vergeben. Sicherheitsfragen wie „Wie ist der Mädchenname Ihrer Mutter?“ sollte man durch neue Fragen ersetzen, die Antwort sollte keinesfalls der Wahrheit entsprechen. Zweitens: Daten sollte man verschlüsselt speichern. Eine Übersicht über Software, die dabei helfen kann, findet sich unter prism-break.org. Und drittens: Man sollte stets darauf achten, wer sonst noch Zugriff auf die eigenen, geheimen Daten hat. Der beste Schutz nützt nichts, wenn ein Freund, der Kopien hat oder Passwörter kennt, fahrlässig damit umgeht.
Sind die Frauen, die es nun erwischt hat, nicht irgendwie selbst schuld?
Viele im Netz argumentieren jetzt genau so – und unterliegen damit einem Trugschluss. Die Freiheit der Nutzer, in ihrem Leben zu tun und zu lassen, worauf auch immer sie Lust haben, sollte nicht eingeschränkt werden durch böswillige Hacker auf der Suche nach Aufmerksamkeit und Geld.