Schlagwort-Archive: Hardware

Amazons „Echo Look“ gibt Stylingtipps

Es gibt ja den alten Witz, in dem die böse Königin vor das Zaubermöbel tritt und die berühmten Worte spricht: „Spieglein, Spieglein an der Wand, wer ist die Schönste im ganzen Land?“ – „Geh mal einen Schritt zur Seite, ich kann sonst nichts sehen.“ Mittlerweile sind zuhörende und quatschende Spiegel natürlich nichts märchenhaftes mehr, sondern knallharte digitale Realität. Datenschutz-Bedenkenträgern wie mir sind ja schon die bisher auf dem Markt erhältlichen Assistenz-Abhörwanzen ein Greuel – die Kamera im neuen „Echo Look“ geht da noch einmal einen logischen Schritt weiter.

Dass das Gadget dann auch noch für den „Style Check“ im Schlaf- oder Ankleidezimmer stehen soll, macht die Sache noch aparter. Aber eines steht fest: Die Home-Assist-Systeme und die damit einhergehenden neuen Möglichkeiten der gezielten Kundenanalyse und Werbeansprache versprechen der Branche schönste Umsatzperspektiven. Bei der Vorstellung der Quartalszahlen nannte Amazon sein Sprachsystem Alexa schon ausdrücklich als signifikant positiven Faktor für das Geschäftsergebnis; dazu passt auch bestens das Update für die digitale Einflüsterin:

Ab sofort wird Alexa viel natürlicher klingen – mit einer frei gestaltbaren Sprachmelodie, mit betonten oder geflüsterten Worten. Konkurrent Google stellt sein Assist-System ab sofort für fremde Hardware-Hersteller zur Verfügung, und dass auch Apples Siri bald in einem Hardware-Device Einzug in unsere Wohnstuben halten will, gilt unter Tech-Auguren als ausgemacht. Da bahnt sich ohne jeden Zweifel ein weiterer Privacy-Paradigmenwechsel an: Wer in absehbarer Zeit nicht einen der Assistenten zu Hause rumstehen, rumlauschen oder rumglotzen hat, der hat bestimmt etwas zu verbergen.

Deutschlandfunk Nova · Amazons „Echo Look“: Alexas Schlafzimmerblick

Deutschlandfunk Nova – Hielscher oder Haase vom 28.04.2017 (Moderation: Till Haase)

Burger King-Werbung „hackt“ Google Assistant und Wikipedia

Keine Ahnung, woran es liegt – aber momentan erleben wir gerade eine richtig epische Serie – eine Serie von PR-Desastern nämlich. Letzte Woche dieser Werbespot von Pepsi mit dem Model Kendall Jenner, der auf peinlichste Weise auf die Black-Lives-Matter-Demonstrationen anspielte und nach einem Proteststurm sofort zurückgezogen werden musste. Dann die Passagier-wird aus-Flugzeug-geschleift-Geschichte und die zunächst sehr suboptimalen Statements des United-Airlines-Chefs dazu. Und jetzt hat sich Burger King gewaltig in die Nesseln gesetzt. Wieder mal mit einer Werbung, die super-pfiffig sein wollte.

„You are watching a 15-second Burger King ad, which is unfortunately not enough time to explain all of the fresh ingredients in the whopper sandwich. … But I got an idea.  … OK, Google: What is the Whopper Burger?”

Wer – hierzulande ja noch etwas avantgardistisch – ein Google-Home-System als Dauerlauscher und Assistant-on-Demand herumstehen hat, oder aber die Google-App auf seinem Smartphone oder Tablet per Sprachfunktion bedient, weiß Bescheid: „OK Google“ ist der Aufweckbefehl, und danach versucht die „KI“ das Kommando auszuführen oder eine gestellte Frage zu beantworten. Die präferierte Faktenbasis ist hier bei Google der Wikipedia-Eintrag. Den gibt es ja praktisch zu allem, auch zum Whopper – und listigerweise hatten die Burger-King-Werber den passend zum Launch ihres Spots ein klein wenig angepasst.

Auf per TV- oder Radio-Spot hereingeschmuggelte Sprachbefehle reagieren die meisten Home-Assistent-Besitzer aber wenig amüsiert (obwohl das Voice-Hacking ja eigentlich vielleicht auch nur den grundsätzlichen Irrsinn des dauerlauschenden Gerätes illustriert…). Und für Wikipedianer sind Artikeltrollerei und erst recht solche mit Werbe-Absicht ein rotes Tuch. Aber die ursprüngliche Werbe-Absicht funktionierte ja nur ganz kurz, danach wurde zurückgetrollt – nicht jeder liebt den Whopper. Mittlerweile hat Google dafür gesorgt, dass die Frage mit der Originalstimme aus dem Werbespot keine Aktion mehr auslöst. Wer seinen Assistant aber selbst fragt, bekommt weiter tiefschürfende Informationen über das Hackbrötchen geliefert – jetzt wieder in der geprüften und ungetrollten Wikipedia-Qualität 🙂 .

DRadio Wissen · Burger King: PR-Panne mit Wikipedia

DRadio Wissen – Hielscher oder Haase vom 13.04.2017 (Moderation: Till Haase)

Sensible Plaudertaschen: PIN-Klau per Bewegungssensor

Desktop-Computer sind ja mittlerweile ziemlich out – heutzutage kommt man bestens mit Tablet und Smartphone aus. Und macht darüber dann alles im Netz, was man so macht: Online-Banking, alle möglichen Accounts aufrufen, Passwörter eingeben. Da gibt es allerdings einen kleinen Haken, und der heißt „Bewegungssensor“. Der steckt in allen Mobilgeräten drin und ist sehr feinfühlig – so feinfühlig, dass er wirklich alle Bewegungen mitbekommt. Auch, wie man gerade die PIN für das Konto eingebt. Britische Forscher haben jetzt noch einmal auf ein altbekanntes Problem aufmerksam gemacht.

Böswillige Apps nämlich, die den Bewegungssensor abgreifen und übers Netz ausplaudern, gab es als „proof of concept“ oder vielleicht auch in freier Wildbahn schon länger – die muss man sich allerdings auch erst einmal gutgläubig und freiwillig installieren. Der viel heiklere Angriffsvektor, so Maryam Mehrnezhad von der Newcastle University, liegt in einem „drive-by“, einem schlichten Webseitenaufruf mit dem Mobilgerät. Dann wird nämlich auf einer „bösartigen“ Website oder bei einem „bösartigen“ Werbebanner JavaScript-Code ausgeführt, der den Bewegungssensor abfragt – im Unterschied etwa zum Geolokalisation-Tracking ohne das Einholen einer Genehmigung des Users.

 

Die Sensor-Abfrage ist in den W3C-Standards vorgesehen und ja auch als Feature für bestimmte Zwecke sinnvoll (Bewegungs-, Gesundheits- oder Schlaf-Tracker z.B. ) – tatsächlich haben Browser-Hersteller in Zusammenarbeit mit den Forschern auch schon nachgebessert: So wird mittlerweile die Sensordaten-Übermittlung geblockt, wenn die ursprünglich abfragende Webseite nicht mehr im Vordergrund angezeigt wird. Auch eine Reduzierung der Sensor-Samplingrate, der übermittelten Genauigkeit also, kann die Rekonstruktion von PIN- oder Passworteingaben erschweren oder unmöglich machen.

Und so merkwürdig das klingt – beim derzeitigen Stand könnte es sinnvoll sein. das Mobilgerät bei allen „heiklen“ Aktionen nicht in der Hand zu halten, sondern auf den Tisch zu legen. 🙂

P.S. – Für die sensible Plaudertasche an Bord gibt es ja auch sehr lehrreiche Anwendungen wie PhyPhox von der RWTH Aachen.

PIN-Klau per Bewegungssensor: Sensible Plaudertaschen · DRadio Wissen

DRadioWissen – Hielscher oder Haase vom 10.04.2017 (Moderation: Till Haase)

P.S. 15.04.2017 – Mein Kollege Manfred Kloiber hat das Thema auch heute in der Sendung Computer & Kommunikation noch einmal beleuchtet und ein Interview mit der Studienautorin geführt.

Automatische Gesichtserkennung beim FBI und bei der Deutschen Bahn

Automatische Gesichtserkennung – das ist ja mittlerweile quasi eine Standard-Technologie. Bei den aktuellen Smartphones ist das eingebaut; Bildbearbeitungssoftware kann das, die Software von Google oder Facebook kann das auch, um z.B. Personen auf Fotos zu „taggen“. Und grundsätzlich funktioniert das natürlich nicht nur bei Fotos, sondern auch bei einem Video, etwa dem aus Überwachungskameras. In den USA ist gerade eine Diskussion neu entflammt, wie das FBI automatische Gesichtserkennung einsetzt – und bei uns in Deutschland, in Berlin soll die Technik demnächst auch wieder einmal erprobt werden.

Was das Hearing des Überwachungsausschusses des Repräsentantenhauses angeht – da wundert man sich fast schon, warum denn das Problem den nun Bedenken äußernden Politikern nicht schon nach dem Bericht des Rechnungshofes präsent war. Eine flächendeckende Überwachung von unbescholtenen Bürgern ist natürlich nicht in Ordnung. Andererseits – wenn eine Gesichtserkennungssoftware Personen identifiziert, die den ganzen Vormittag eine Rolltreppe rauf- und runterfahren (um nämlich anderen Zeitgenossen Geldbörse und Handy aus den Taschen zu ziehen…); oder die irgendwo am Gleis einen Koffer deponieren und sich dann schnurstracks entfernen – dann habe ich da irgendwie auch nichts gegen einzuwenden.

DRadio Wissen – Hielscher oder Haase vom 28.03.2017 (Moderation: Till Haase)

Wie zerstört man ein Datencenter in 60 Sekunden?

Wenn man über Computerthemen schreibt und spricht, dann geht es ja normalerweise eher darum, wie man Daten zuverlässig sichern kann – auch im (jederzeit möglichen…) Notfall, wenn eine Festplatte ausfällt oder wenn wir uns Schadsoftware eingefangen haben. Aber auch das genau entgegengesetzte Szenario ist einen Gedanken wert: Wie können wir unsere Daten im Notfall eigentlich zuverlässig zerstören?

Wenn wir also etwas sehr heikles auf unseren Systemen gespeichert haben und die Polizei klingelt gerade unten an der Haustür? Natürlich soll das jetzt kein Ratschlag für Kriminelle, Steuerhinterzieher oder Kinderpornografie-Sammler werden.

Aber für eine Firma, ein Medienunternehmen, eine Oppositionellengruppe oder vielleicht auch für Diplomaten (oder Pseudo-Diplomaten, sprich Agenten…) in einem totalitären oder „kritischen“ Land stellt sich das Problem ja tatsächlich und ganz ernsthaft – und der australische Sicherheitsforscher und Autor von populären TV-Sendungen, „Zoz“ Brooks beschäftigt sich schon seit einiger Zeit theoretisch und praktisch…

…mit dem Thema – wie also vernichte ich schnell (innerhalb von 60 Sekunden…) nicht nur eine einzelne Festplatte (ein Schwertangriff auf den eigenen Computer ist z.B. nicht sehr zielführend…), sondern ein ganzes Datencenter?

Forensiker und Datenretter können ja selbst aus ziemlich angeschlagenen Datenträgern noch allerhand herausholen, bei den zeitgemäßen SSDs gibt es zwar theoretisch den „Secure Erase“-Befehl, aber auch ganz neue Herausforderungen – und letztlich stellt das auch alle User in sicherheitskritischen Bereichen vor die schwierige Frage, wie sie eigentlich ausgemusterte Datenträger zuverlässig vernichten.

Die Vorgabe „60 Sekunden, aber keine vollständige Zerstörung von Gebäuden und anwesenden Mitarbeitern“ macht die Sache – so die Experimente von Zoz Brooks – ziemlich schwierig. Mein Vorschlag wäre ja ein Hardware-Verschlüsselungsmodul, über das alle Daten hinein und wieder hinausgehen. Ein Modul, das den Schlüssel (nach einem State-of-the Art-Verfahren…) selbst erzeugt; unzugänglich für die Administratoren. Aus Sicherheitsgründen müsste dieses Modul redundant ausgelegt sein. Und im Zweifelsfall jagt man diese Module in die Luft oder grillt, plasmastrahlt, zernagelt oder verglüht die – und auf den Datenträgern bleibt nur Datenmüll. (Hochladen in selbst schon verschlüsselter Form ist natürlich eh eine gute Idee für die Datencenter-User…)

Zwei kleine Haken: Die ermittelnden Behörden, Schurken oder Geheimdienste könnten die Daten solange ins Archiv legen, bis sie einen passenden Quantencomputer zur Entschlüsselung haben. Und sie müssen natürlich auch begreifen, dass Erzwingungshaft oder Folter in diesem (tunlichst sehr transparent dokumentierten…) Szenario keinen Sinn haben. Wobei – man kann natürlich auch für die anschauliche und physisch überzeugende „Vernichtung von Beweismitteln“ in Haft kommen oder gefoltert werden. Die in Frage kommenden Regime sehen das ja bekanntlich alles nicht so eng…

DRadio Wissen · Datenschutz: So werden Daten zuverlässig zerstört

DRadio Wissen – Hielscher oder Haase vom 28.03.2017 (Moderation: Till Haase)

Telekom-Zwangsunterbrechung mit Überraschungseffekt

Da habe ich vor ein paar Tagen ein Briefchen von der Telekom erhalten:

Automatische Umschaltung im Netz. Sie brauchen nicht vor Ort zu sein.

Wenn man es genau nimmt, wäre es sogar besser, wenn ich nicht vor Ort bin bei der automatischen Umschaltung. Weil dann nämlich meine Leitung tot ist.

Wichtig dabei: An diesem Tag sind Sie für bis zu 30 Minuten nicht erreichbar. In dieser Zeit können Sie mit dem oben genannten Anschluss nicht telefonieren, im Internet surfen oder Entertain nutzen. Bitte denken Sie daran, insbesondere, wenn Sie einen Hausnotruf oder eine Alarmanlage an Ihrem Anschluss haben.

OK – das wäre jetzt suboptimal, wenn die automatische Umschaltung mir in eine Sendungs-Vorbereitung hineingrätschen würde. Also schau ich doch mal nach, wann der Termin denn bei meinem Anschluss konkret angesetzt ist. Dafür hat die Telekom eine Abfrage-Seite aufgesetzt: www.telekom.de/netzumschaltung. Hier erfährt man z.B., was einem die tolle Umschaltung überhaupt alles bringt an Verbesserungen – wer mag, kann dazu auch ein extra produziertes kleines Filmchen auf der Seite anschauen, das hat einen ganz speziellen Charme. (Tschüss. Und machen Sie’s gut.)

Die Technologie, die wir einführen, heißt Broadband Network Gateway. Sie ermöglicht zum Beispiel, dass Ihr Anschluss automatisch erkannt wird. Dadurch wird die Einrichtung eines Internet-Zugangs künftig viel einfacher. Mit einem aktuellen Router der Telekom müssen Sie dann keine Zugangsdaten mehr eingeben!

Juchu!! Obwohl – war das nicht schon seit gefühlt zwanzig Jahren eh so, dass mit dem automatische-Zugangsdaten-eintragen? Na ja, egal. Und einen Telekom-Router habe ich ja auch schon nicht mehr, seit mir ein Gewitter und eine dadurch ausgelöste Überspannung den reichlich funktionsbeschränkten grauen Kasten geschrottet hat. Aber da bin ich ganz zuversichtlich, mit meinem geballten IT-Know-How bekomme ich im Zweifelsfall auch meine Fritzbox wieder zum Laufen, nach der automatischen Umschaltung. Wann ist die jetzt noch mal?

Screenshot Telekom-Netzumschaltung

Die Netzumschaltung Ihres Anschlusses hat sich kurzfristig verschoben. Im Moment können wir Ihnen leider noch keinen neuen Termin nennen. Bitte versuchen Sie es in vier Wochen erneut, vielen Dank.

Ach so. Alles klar. Soll meine Sekretärin auf Wiedervorlage setzen. Fräulein Hiltrud, bitte erinnern Sie mich dann rechtzeitig.

Aus technischen Gründen kann sich das angegebene Datum noch kurzfristig ändern.

Ja. Klar. Natürlich. Telekom. Erleben, was verbindet.

Wissenschaftler warnen: Entsperr-Geste bei Androidgeräten lässt sich „hacken“

Wissenschaftler von der Uni Lancaster haben ein Programm entwickelt, mit dem Diebe, böse Kollegen oder eifersüchtige Partner einen per Geste gesicherten Lockscreen, die Sperrfunktion von Android-Smartphones oder Tablets unbefugt aushebeln können. Dazu müssen sie allerdings zuvor einmal filmen, wie der rechtmäßige User sein Gerät entsperrt. Wer jetzt spontan denkt „so what?“, liegt daneben – mit „filmen“ ist selbstverständlich keine freie Sicht auf den Bildschirm und Finger gemeint. Das Ganze funktioniert vielmehr auch dann, wenn das Gerät gedreht, gekippt und abgewandt ist, solange die grundsätzliche Bewegung der Hand erkennbar bleibt.

The popular Pattern Lock system used to secure millions of Android phones can be cracked within just five attempts — and more complicated patterns are the easiest to crack, security experts reveal. Credit: Lancaster University

Anschließend setzt der Algorithmus die registrierten Bewegungen in Beziehung zur relativen Position des Gerätes – und erstellt eine Liste mit plausiblen Entsperrmustern, nach Wahrscheinlichkeit geordnet. Hilfreich ist dabei, dass die Punktmatrix beim Lockscreen die Anzahl der möglichen Varianten beschränkt, und paradoxerweise lassen sich komplizierte Gesten (die ja an sich einen besseren Schutz gegen das einfache Ausprobieren bieten…) sogar leichter „entschlüsseln“ als einfache. Auch wenn nicht jeder potentielle Dieb, böse Kollege oder eifersüchtige Partner sofort mit der Methode operieren wird – das Verfahren ist auf jeden Fall weit weniger aufwendig und daher plausibler als das Fingerabdruck-nachmachen vom Selfie-Foto 🙂 …

DRadio Wissen · Android-Smartphones: Wie Taschendiebe die Entsperrung knacken

DRadio Wissen – Hielscher oder Haase vom 24.01.2017 (Moderation: Diane Hielscher)

Donald Trump braucht ein neues Handy. Eigentlich.

Manchmal werden Albträume wahr. Ein smarter, intelligenter, emotional authentischer und sportlich gutaussehender Mensch verlässt das Amt des „mächtigsten Mannes der Welt“ (auch wenn die tatsächliche Bilanz nach acht Jahren ernüchternd mager ausfällt, haut einen der Kontrast unfassbar aus den Latschen…) und ein unappetitlicher, infantiler, narzisstischer, rachsüchtiger, sexistischer und höchstwahrscheinlich intellektuell noch unterhalb der Bush-Grenze (* s.u.) daherschrammender Fatzke mit orangem Haupthaar übernimmt.

Ein ernster Tag für uns alle, ein ernster Tag aber auch für Donald Trump selbst. Zum einen stellt sich die Frage „wie bedient man eigentlich diesen komischen Atom-Koffer, wo ich doch schon meinen Videorekorder nicht programmieren kann“.

 

Aber noch viel schlimmer: Der Reality-Darsteller und 45. US-Präsident muss „eigentlich“ sein Smartphone abgeben, auf dem er doch permanent und manisch herumtwittert. Weil Smartphones bekanntlich unsicher sind. Und speziell Android-Smartphones der Sicherheits-SuperGAU – ok, ein Modell aus Südkorea ist immer noch besser als eins aus China.

Aber vielleicht ist das vermeintliche Security-Problem bei Donald Trump erstmals gar keins. Der Mann ändert ja eh täglich seine Meinungen, Positionen, Drohungen oder Versprechungen. Was soll man da groß abhören und analysieren? Dem @realDonaldTrump folgen reicht ja völlig.

DRadio Wissen · US-Präsident muss sein Handy abgeben: Weg mit dem Trump-Phone

DRadio Wissen – Hielscher oder Haase vom 20.01.2017 (Moderation: Till Haase)

(*) Anmerkung 03.03.2017 – Ich nehme das zurück. Bush ist doch gar nicht so übel, wie ich dachte. Kommt eben immer auf den Vergleichsmaßstab an.

Nächster DDoS-Rekord, und wieder Attacke aus dem Internet der Dinge

Gerade haben wir noch gestaunt, mit welchen Datenmengen unbekannte Angreifer den IT-Journalisten Brian Krebs mundtot machen wollten, da kommt schon der nächste Rekordwert für eine DDoS-Attacke: 1,1 Terabit pro Sekunde soll in der Spitze auf die Server des französischen Webhosters OVH niedergegangen sein. Der Angriff zieht sich schon seit 10 Tagen hin, das berichtet der Gründer des Unternehmens, Octave Klaba, auf Twitter. Klaba vermutet, vom gleichen Botnetz wie im Falle von Brian Krebs attackiert zu werden – was ja noch nicht einmal heißen muss, dass auch die gleichen Verantwortlichen bzw. Auftraggeber dahinterstecken: Möglicherweise handelt es sich ja wiederum um „DDOs as a service“.

Auf jeden Fall kommt die Datenflut erneut von scheinbar „unschuldigen“ kleinen Internet-Dingen; hauptsächlich von gehackten Webcams – die Angreifer haben da offenbar Zugriff auf eine gewaltige Anzahl; zum Wochenanfang registrierte Klaba innerhalb von 48 Stunden 15.000 neu hinzugeschaltete Zombie-Cams, in den nächsten 24 Stunden waren es dann sogar weitere 18.000. Die neue Rekordattacke dürfte auch Admins in größeren Firmen und Medienhäusern die Sorgenfalten tiefer werden lassen – denn bei solchen Traffic-Dimensionen kann man auch mit einer gut ausgestatteten Firewall-Architektur die eigene Website nicht mehr verteidigen.

Fragt sich, ob die großen Content-Distribution-Anbieter der neuen Herausforderung noch gewachsen sind und ihren Kunden weiterhin bezahlbaren Schutz bieten können. Die aktuellen Rekord-Attacken könnten innerhalb von zwei Jahren der neue DDoS-Standard geworden sein, so sieht es auch Martin McKeay, „Senior Security Advocate“ bei Akamai und verantwortlich für den regelmäßigen „State of the Internet/Security Report“ des Unternehmens. Aber er bleibt zuversichtlich:

Mit jedem neuen Angriff lernen wir, unsere eigenen Fähigkeiten neu zu überprüfen, damit unsere Verteidigung besser und effizienter wird. Einerseits müssen wir sicherstellen, dass wir ausreichende Kapazitäten haben, um die Attacken zu absorbieren. Andererseits müssen wir aber auch mit neuen Entschärfungstechniken kontern, die nicht allein auf einer „noch dickeren Leitung“ beruhen. Es ist auch sehr wichtig, die Werkzeuge und die Fähigkeiten der Angreifer zu analysieren, um mit zukünftigen Attacken umgehen zu können.

Das Problem, so Martin McKeay, besteht nicht zuletzt darin, dass Angriffspakete aus dem IoT zunächst einmal überhaupt nicht exotisch daherkommen, es ist also keineswegs trivial, den „bösen“ und den „guten“ Traffic auseinanderzuhalten:

Die meisten „Internet-der-Dinge“-Geräte nutzen ganz herkömmliche Computerhardware, keine Spezialanfertigungen. Und auch die verwendete Software ist allgemeiner Standard, der Traffic sieht also praktisch genauso aus und verhält sich praktisch genauso wie bei jedem anderen Gerät oder Computer im Internet.

Und auch wenn man Botnetz-Traffic mit viel Know-How immerhin noch teilweise identifizieren könne – der Schlüssel zum Problem liege woanders, so McKeay.

Der entscheidende Faktor, mit den IoT-Bots fertig zu werden: Wir müssen den Geräteherstellern klarmachen, welche Gefahren sie mit ihren unsicheren und schlecht wartbaren Produkten schaffen.

Bislang ist auf dieser Seite allerdings von entsprechendem Problembewusstsein nichts zu spüren. Vielleicht müsste da einmal in einer Reihe von Fällen die ganz große Produkthaftungs-Keule zur Anwendung kommen.

DRadio Wissen – Hielscher oder Haase vom 30.09.2016 (Moderation: Till Haase)

Nachklapp 03.10.2016 – Mittlerweile weiß Brian Krebs höchst interessante Details zu der IoT-Attacke zu berichten: Ein Hacker, der sich „Anna-senpai“ nennt, macht den Quellcode seiner Botnetz-Malware öffentlich. Er (oder sie) selbst habe nicht vorgehabt, allzu lange im DDoS-Business zu bleiben. Und neben diesem „Mirai“-Toolkit kursiert noch ein weiteres namens „Bashlight“. Das ist ja großartig, dann werden IoT-Angriffe vielleicht bald schon etwas für Script-Kiddies. 🙂 Und um mal direkt mit dem Finger zu zeigen: Laut der Security-Firma Level 3 haben Webcams  des Herstellers Dahua (Default-Passwort „7ujMko0admin“) im aktuellen Fall die Zombie-Armee gestellt.

Nachklapp 04.10.2016 – Ein Teil der Verantwortung liegt natürlich bei Kunden, die Default-Passwörter nicht ändern. Dabei ist anzumerken, dass ein „einfacher Konsument“ ein Smart-TV oder ähnliches eben „in Betrieb nimmt“ und nicht wie ein Admin oder Computerfachmann bewusst als neues Netz-System einrichtet. Hier gehören unübersehbare Hinweise in die Betriebsanweisungen und in den Setup-Ablauf. Richtig übel: Anscheinend gewährleistet die Wahl eines eigenen Passwortes im Web-Interface der Geräte noch lange nicht, dass nicht Telnet- oder SSH-Zugang munter weiter mit dem Default-Account erreichbar bleiben.

DRadio Wissen – Hielscher oder Haase vom 4.10.2016 (Moderation: Diane Hielscher)