1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

Modernes Leben

Sieben Tipps, um die CIA auszusperren

Die Wikileaks-Enthüllung hat gezeigt: Das "Internet der Dinge" birgt nicht nur Potential, sondern auch die Gefahr ferngesteuerter Spionage. Doch wie bekomme ich das Internet wieder aus den Dingen heraus?

"Vault 7" ist die neueste Enthüllung der Informationsplattform Wikileaks: In dem publizierten Material wird gezeigt, wie der US-Geheimdienst CIA detailliert Sicherheitslücken von Smartphones, Computern und Elektronikgeräten beschreibt. Gleich dazu werden die passenden Hacker-Werkzeuge vorgestellt.

Daten- und Verbraucherschützer sind nicht überrascht: Für sie ist das "Internet der Dinge" schon lange eine potentielle Gefahrenquelle. "Wir untersuchen, ob der Verbraucher versteht, wo Daten entstehen, wie sie vernetzt werden und was mit ihnen gemacht wird", sagt Michael Schuhen von der Universität Siegen.

Im "Zentrum für ökonomische Bildung" haben er und seine Kollegen ein Pilotprojekt gestartet: Sie testen, wie kompetent Verbraucher im Umgang mit "smarten" Elektrogeräten sind. Und er gibt Tipps, wie man sich Hacker im Haushalt vom Hals halten kann:

Einfachste Lösung: Einfach nicht benutzen

"Die einfachste Lösung ist immer noch: Ich verzichte auf all diese Anwendungen", sagt Schuhen. Oft würden Leute nicht verstehen, was es alles zu beachten gibt. Grundsätzlich gilt: Wo Daten fließen, können sie auch ausgespäht werden. Deshalb, sagt Schuhen, solle man im Zweifelsfall einfach auf Nummer Sicher gehen. Denn wer keine Geräte mit Smart-Funktion hat, muss sich auch nicht mit der Sicherheit rumärgern.

Haushalts-Check: Welche Geräte sind mit dem Internet verbunden?

Vielen Verbrauchern ist nicht bewusst, dass ihre alltäglichen Gebrauchsgegenstände bereits mit dem Internet vernetzt sind und welche Daten sie abgeben. Deshalb hilft es, sich anfangs einen Überblick über das "Internet der Dinge" zu verschaffen:

Welche Geräte in meinem Haushalt sammeln Daten und wenn ja, welche?

Für welchen Zweck werden diese Daten gesammelt und wer hat Zugriff darauf?

Was darf der Hersteller mit meinen Daten machen, zum Beispiel an Dritte weitergegeben?

Und vor allem:

Kann ich das Produkt auch nutzen, ohne Daten mit dem Hersteller auszutauschen?

Wer sich unsicher ist, kann das auch testen, zum Beispiel mit der Suchmachine Shodan.io. Die Suchmaschine für das Internet der Dinge zeigt weltweit an, welche Geräte mit dem Internet verbunden sind und wie sie geschützt werden.

Kühlschrank mit Bildschirm (Getty Images/A. Wong)

Schon gefährlich, wenn der Kühlschrank mit dem Internet verbunden ist?

Passwort: Der digitale Haustürschlüssel

"Es gibt natürlich Verbraucher, bei denen schlagen zwei Herzen in einer Brust", sagt Sicherheitsexperte Schuhen. Sie möchten Datensicherheit und Datenhoheit, und gleichzeitig die Annehmlichkeiten der mit dem Internet verbundenen Geräte nutzen. "Dann würde ich raten: Achte darauf, dass die Datenprotokolle verschlüsselt sind", sagt Schuhen.

Mit Passwörtern und anderen Verschlüsslungen lassen sich viele digitale Datenströme eigenhändig sichern. Festlegen kann man das meistens in den Benutzereinstellungen der Geräte. So kann der Verbraucher bestimmen, was und wie das Gerät Daten abgibt, und nicht das Gerät selbst.

Netzwerk: Sichere Verbindungen für sichere Geräte nutzen

Wer die Datenströme in seinem Haushalt schützen will, der sollte sichere Internetverbindungen nutzen. Grundvoraussetzung ist hier wieder das Passwort, aber man kann auch noch einen Schritt weiter gehen, rät Schuhen: "Ich baue ein eigenes Netz auf, eines, auf das man nicht von außen zugreifen kann." Allerdings ist das mit Aufwand verbunden: "Ich brauche einen eigenen Server, die Infrastruktur, ich muss den Server aufsetzen und warten", sagt Schuhen und das ist nicht jedermanns Sache: "Entweder ich bin Informatiker oder es wird sehr teuer." Lokale Netzwerke haben noch einen anderen Nachteil: "Wenn ich einen eigenen Server aufgesetzt habe, kann ich den nur lokal  steuern", sagt Schuhen. "Wenn ich das von außerhalb steuern will, müsste ich einen VPN-Client aufsetzen", erklärt Schuhen. Mit dem "Virtual Private Network" könnte man sich dann sicher im Internet bewegen.

Video ansehen 01:19

Wikileaks veröffentlicht mehr als 8000 CIA-Geheimdokumente

Das Update:  Regelmäßig die Software impfen

Egal wie gut man seinen Internetzugang sichert, manchmal liegt der Sicherheitsfehler im Betriebssystem. Sorgsame Unternehmen überprüfen ihre Software regelmäßig und bessern notfalls nach, wenn sie Lücken entdecken. Schuhen rät deshalb dem Verbraucher: "Achte darauf, dass die Geräte diese Aktualisierung anbieten. "Anbieter, die auf diesen Service verzichten, sind meistens günstiger, was nur beim Kauf ein Vorteil sein kann. "Wenn ich da spare, habe ich das Risiko, dass andere darauf zugreifen." So wurden beispielsweise in den Vault 7-Dokumenten mehrere Sicherheitslücken bei Apple-Betriebssystemen aufgelistet. Die meisten dieser Lücken seien durch Updates der Software bereits geschlossen worden, teilte das Unternehmen in Reaktion auf die Enthüllungen mit.

Das Isolierband: Abkleben, was keiner sehen soll

Was paranoid klingen mag, ist für viele Smartphone- und Laptop-Nutzer mittlerweile Alltag: Im Sommer 2016 sorgte ein Bild des Facebook-Gründers Mark Zuckerberg für Aufsehen. Auf dem Schnappschuss in seinem Büro war zu sehen, dass er bei seinem Laptop sowohl die Kameralinse der eingebauten Webcam, als auch das eingebaute Mikrofon abgeklebt hatte. Dass einer der führenden Digitalunternehmer solche Vorsichtsmaßnahmen trifft, werteten viele als Zeichen: Niemand ist wirklich sicher, egal wie gut er sich mit dem Internet auskennt.

Gibt es dafür eine App?  Ja, also benutzt sie auch

Internet sicher, Gerät sicher, aber wie steht es um die Nachrichten, die man verschickt? Für sichere Kommunikation, Verschlüsselungen, Passwortschutz gibt es mittlerweile viele Apps. Sicher sind die meisten, aber auch hier gibt es Hacking-Potential. Eines haben die "Vault 7"-Dokumente allerdings gezeigt: Die darin beschriebene Hackingstrategie zielte mehr auf die Betriebssysteme der Geräte als auf die Programme ab. Will heißen: Die Hacker könnten eher versuchen, die Nachrichten schon abzufangen, bevor sie verschlüsselt über die Apps verschickt werden.

Video ansehen 03:42

Apps, die keine Daten sammeln

Die Redaktion empfiehlt

WWW-Links

Audio und Video zum Thema