Wer sieht durch Big Brothers Augen?

16 Dez 2015

iPower, ein Anbieter für Cloud-Speicherdienste für Regierungsbehörden, hat kürzlich einen Virus in einer Körperkamera entdeckt, wie sie Polizisten in den USA verwenden.

big-brothers-eyes-featured

Immer mehr Menschen nehmen Ihre Privatsphäre wichtig, was zum Teil auch der immer durchdringenderen Überwachung durch staatliche Stellen zu verdanken ist. Videoüberwachungssysteme sind praktisch überall zu finden und können auch dazu verwendet werden, die Bewegungen einer Person in der Stadt nachzuverfolgen, herauszufinden, wo sie in die U-Bahn steigt, wo sie die Stadt verlässt und wohin sie als nächstes geht.

Seit einiger Zeit ist das überall präsente Auge von Big Brother auch auf den Uniformen von Polizisten in den USA zu finden – in diesem Fall aber mit positivem Hintergrund. In der Theorie soll diese weitere Überwachung die ansteigende Polizeigewalt im Land eindämmen, indem alle Aktionen des Polizisten automatisch dokumentiert werden. In der Praxis könnten neben den örtlichen Behörden aber auch Cyberkriminelle auf die Videos der kleinen Kameras zugreifen.

Die Experten von iPower haben dieses Problem ganz zufällig entdeckt, als sie den Server für die Datenspeicherung herausfinden wollten. Eines der Geräte war eine Körperkamera von Martel Electronics, die von einem Polizisten getragen wurde. Nachdem die Kamera mit einem Computer verbunden war, schlug die Antivirus-Software Alarm. Wie sich herausstellte, war die Kamera mit Win32.Conficker.B!inf infiziert.

Überrascht von dieser Entdeckung, begann iPower mit einer genaueren Untersuchung und deckte einige faszinierende Dinge auf. Zum einen handelte es sich um keinen Einzelfall: Mehrere Martel-Kameras, die iPower untersuchte, waren infiziert. Zum anderen konnte ein aktualisierter PC mit frischer Antivirus-Software das Schadprogramm zwar sofort entdecken und in Quarantäne setzen, doch iPower hatte auch PCs, die noch mit Windows XP und ohne Antivirus-Lösung arbeiteten. Nachdem die Firma eine für das Schadprogramm so praktische Umgebung geschaffen hatte, beobachteten die Forscher, was der Virus alles anstellen konnte.

Bei der Treiber-Installation entdeckt der PC die Martel-Kamera als normales, abnehmbares Laufwerk. Und sobald dies mit dem Windows Explorer geöffnet wird, ist der PC infiziert. Um das Verhalten des Virus beobachten und seine Netzwerkaktivitäten mitschneiden zu können, verwendete iPower die Software Wireshark. Die Forscher fanden heraus, dass der Virus zunächst das lokale Netzwerk kartografiert, Passwörter für vernetzte Computer per Bruteforce-Attacke knackt, diese dann ebenfalls infiziert und versucht, eine Internet-Verbindung herzustellen. Davon abgesehen blockiert Win32.Conficker.B!inf absichtlich Antivirus-Webseiten: Beim Versuch, eine Antivirus-Seite zu öffnen, sieht der Anwender nur die Nachricht „Server nicht verfügbar“.

Viele PC-Nutzer haben wohl schon mit Win32.Conficker.B!inf zu tun gehabt. Es handelt sich um den gleichen Autorun-Virus, der sie vor einiger Zeit dazu brachte, die Autorun-Funktion für immer abzuschalten. Unter Windows 7 und höheren Systemen kann der Virus nichts ausrichten, doch XP, Vista, Windows Server 2003 und 2008 sind neben anderen Systemen anfällig für den Schädling, der sich dort absolut zu Hause fühlt.

 

 

Man kann sich aber auch schützen: Am wichtigsten ist, wie auch Microsoft hervorhebt, keine Betriebssysteme ohne Support zu verwenden. Falls Sie das dennoch tun möchten, sollten Sie als erstes eine zuverlässige Sicherheitslösung installieren, denn jede vernünftige Antivirus-Lösung erkennt das Schadprogramm. Zudem sollten Sie alle abnehmbaren Datenträger auf Viren überprüfen und die Autorun-Funktion abschalten.

iPower hat ein Video veröffentlicht, das das Verhalten des Virus vorstellt:

Aber die Experten haben nicht nur das Video bei YouTube und eine Datei bei Virus Total hochgeladen, sondern auch einen Blog-Beitrag geschrieben, um auf das Problem aufmerksam zu machen. Das ist auch wichtig, denn das Internet der Dinge wird immer alltäglicher und der Großteil der Geräte wird in China produziert, wo alles Mögliche passieren kann.

Das Fazit ist hier, dass die Verantwortung für die Sicherheit von Wearables wie den Körperkameras für Polizisten sowohl bei den Herstellern als auch bei den OEM-Firmen liegen sollte. Leider wird es derzeit aber von allen Beteiligten ignoriert. Die Experten von iPower kontaktierten zum Beispiel Martel Electronics, hatten damit aber keinen Erfolg.

Viele Menschen sind der Meinung, dass eine totale Überwachung viel Gutes tun kann, etwa bei der Terrorbekämpfung. Manche gehen sogar so weit, zu sagen, der Hauptschlüssel für alle Verschlüsselungssysteme sollte den Behörden gegeben werden.

Doch wer kann sicherstellen, dass diese „goldenen Schlüssel“, wie auch der Zugriff auf die Videos der Körperkameras von Polizisten, nicht in die falschen Hände fallen?