{"id":3934,"date":"2014-09-08T07:30:58","date_gmt":"2014-09-08T07:30:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3934"},"modified":"2020-02-26T18:35:58","modified_gmt":"2020-02-26T16:35:58","slug":"neblige-vorstellung-der-cloud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/neblige-vorstellung-der-cloud\/3934\/","title":{"rendered":"Neblige Vorstellung von der Cloud"},"content":{"rendered":"<p>Die letzten Tage waren f\u00fcr Privatsph\u00e4re-Bef\u00fcrworter eine g\u00fcnstige Gelegenheit, nachdem <a href=\"https:\/\/www.kaspersky.com\/blog\/celebrity-photos-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">Daten aus der iCloud gestohlen worden waren<\/a>, inklusive kompromittierender Fotos von Hollywood-Stars wie Jennifer Lawrence, Kate Upton und anderen. Ich denke, Sie haben davon geh\u00f6rt, und ich werde Ihre Zeit nicht mit Details verschwenden. Wenn Sie aber gerade aus einem langen Urlaub zur\u00fcckgekommen sind, finden Sie alle Infos <a href=\"https:\/\/threatpost.com\/apple-fixes-glitch-in-find-my-iphone-app-connected-to-celbrity-photo-leak\/107997\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<p>Das eigentliche Problem ist aber nicht, ob in die iCloud (oder einen anderen Apple-Dienst) eingebrochen, ob eine Sicherheitsl\u00fccke in der Find-My-iPhone-App ausgenutzt oder welches Tool f\u00fcr den Datendiebstahl verwendet wurde.<\/p>\n<div class=\"pullquote\">Selbst wenn etwas nicht kostenlos ist, gibt es oft die gleichen Probleme, denn das \u201ePremium\u201c, das Dienste kostenpflichtig macht, dreht sich nicht um Sicherheit oder Privatsph\u00e4re.<\/div>\n<p>Das eigentliche Problem ist, dass die meisten Anwender keine Ahnung haben, welche Daten irgendwo in der Cloud sitzen. Und von denen, die das wissen, kann fast niemand sagen wo diese Daten genau sind, wer Zugriff darauf hat oder wie gut sie wirklich gesch\u00fctzt sind. Ich wette, dass ich ziemlich sicher sagen kann wie gut oder schlecht sich Jennifer Lawrence und Kate Upton mit Cyber-Privatsph\u00e4re auskennen, aber ich behaupte, dass sich sogar jene, die hier mehr Bewusstsein haben, nicht so sehr von all den Lawrences und Uptons unterscheiden.<\/p>\n<p>Denken Sie an die sich laufend \u00e4ndernden Dienste, die die gro\u00dfen Technologiegiganten (Google, Facebook, Apple, usw.) anbieten. Denken Sie auch an deren st\u00e4ndig ver\u00e4nderte Privatsph\u00e4rerichtlinien und -Einstellungen. Und dabei ziehen wir noch nicht einmal den endlosen Kreislauf der Entdeckung von Sicherheitsl\u00fccken und Ver\u00f6ffentlichung von Sicherheits-Updates in Betracht, bei dem die Updates auch meist von der Bereitschaft und Informiertheit der Anwender abh\u00e4ngen (aber das nur nebenbei). Der Punkt ist, Sie k\u00f6nnen einfach nicht mithalten!<\/p>\n<p>Vor ein paar Jahren wurde einer meiner Kollegen zum Opfer dieses Ph\u00e4nomens. Es war zu der Zeit, als Apple mit der iCloud auf allen iOS-Ger\u00e4ten startete. Mein Kollege war Teil der folgenden iMessage-Konversation mit einem seiner Freunde:<\/p>\n<p><em>Freund: Wo treffen wir uns heute Abend?<br>\nMein Kollege: Egal. Hauptsache in der N\u00e4he und die Bar hat eine hei\u00dfe Bartenderin.<\/em><\/p>\n<p>Eigentlich recht harmlos, richtig? Nicht so ganz, denn am gleichen Tag synchronisierte die iCloud alle iMessenger-Daten \u00fcber alle iGer\u00e4te. Wahrscheinlich wissen Sie schon, wohin das f\u00fchrt. Die Nachricht meines Kollegen tauchte auf dem iPad seines Sohnes auf. Der brachte das iPad seiner Mutter. Nun, Sie k\u00f6nnen sich vorstellen, was daraus wurde.<\/p>\n<p>Lassen Sie mich klarstellen, dass Apple dieses Problem seitdem (mehr oder weniger) gel\u00f6st hat. Die technikerfahrensten Eltern kennen auch die M\u00e4ngel der verschiedenen \u201eiAusgeben\u201c-Dienste und legen separate Konten f\u00fcr Ihre Kinder an.<\/p>\n<p>Doch einige Fragen bleiben: Wo liegen die Daten? Wer kann darauf zugreifen? Wie sind sie gesch\u00fctzt?<\/p>\n<p>Sprechen wir \u00fcber die Sicherheit von Cloud-Diensten (vor allem von Cloud-Diensten f\u00fcr private Anwender): Die Authentifizierung ist schlecht und kann mit einfachem Social Engineering oder vorgefertigten Hacking-Tools gehackt werden, die ohne jegliches technische Wissen genutzt werden k\u00f6nnen; und wenn es eine Zwei-Faktoren-Authentifizierung gibt, ist die ganz ehrlich gesagt auch schlecht (vor allem, da sie unpraktisch ist).<\/p>\n<p>Dar\u00fcber hinaus wissen die Anwender nicht, was ihnen geh\u00f6rt und was nicht \u2013 teilweise, weil niemand, <a href=\"http:\/\/www.npr.org\/2014\/09\/01\/345044359\/why-do-we-blindly-sign-terms-of-service-agreements\" target=\"_blank\" rel=\"noopener nofollow\">und ich meine wirklich niemand<\/a>, die Endanwender-Lizenzbestimmungen liest. Und bei dem, was ihnen geh\u00f6rt (oder geh\u00f6ren sollte), ist es im Grunde unm\u00f6glich oder zumindest sehr schwer, es zu kontrollieren und zu verwalten.<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen Sie nun sagen, \u201eDas ist der Preis kostenloser Produkte\u201c, und sie w\u00e4ren mit dieser Meinung nicht alleine. Das Argument ist nat\u00fcrlich richtig, doch wir leben in einer Welt, in der man kostenlosen Produkten kaum entkommen kann. Selbst wenn etwas nicht kostenlos ist, gibt es oft die gleichen Probleme, denn das \u201ePremium\u201c, das Dienst kostenpflichtig macht, dreht sich nicht um Sicherheit oder Privatsph\u00e4re.<\/p>\n<p>Tatsache ist, dass die schicken iPhones, Macs und iPads, die still und leise Ihre Daten in die mythische Cloud \u00fcbertragen, von der Sie wissen sollten, dass es sich dabei nur um einen Server im kalifornischen Cupertino handelt (oder eher irgendwo, wo die Mieten niedriger sind), absolut nicht kostenlos sind.<br>\nDenken Sie auch einmal an die Welt der Online-Arbeits-Tools. Wenn Sie eine kleine Firma oder ein Angestellter bei einer kleinen Firma sind und diese nicht nutzen, geben Sie mehr Geld aus, als Sie ausgeben m\u00fcssten. Und ohne solche Arbeits-Tools fallen Sie hinter Ihre Mitbewerber zur\u00fcck. Wie alles, das mit Internet und Computern zu tun hat, erstellen, \u00fcbertragen und speichern diese Tools Daten \u2013 doch wo liegen diese Daten? Vor allem f\u00fcr europ\u00e4ische Firmen ist das ein gro\u00dfes Problem. Werden die Daten in Verzeichnissen aufgelistet? Wer hat Zugriff darauf? K\u00f6nnen die Verzeichnisse von anderen \u2013 zum Beispiel irgendwelchen Regierungen \u2013 abgeh\u00f6rt werden? Oder noch schlimmer, von einem Konkurrenten? Das ist genau der Grund, warum es dumm ist, zu sagen, dass es nichts zu bef\u00fcrchten gebe, wenn man nichts zu verstecken habe, denn es gibt ganz einfach niemanden, der \u201enichts zu verstecken hat\u201c. Versteckt ist ja nicht das Synonym f\u00fcr kriminell.<\/p>\n<p>Diese Probleme werden nur gr\u00f6\u00dfer und das obige Beispiel mit der kleinen Firma kann auch auf Ihr Leben angewandt werden: Wohin gehen all die Daten der kostenlosen Gesundheits-Apps? Wer kann diese Daten einsehen? Wann beeinflussen sie den Betrag, den Sie f\u00fcr Gesundheitsprodukte ausgeben? Kunden und Firmen m\u00fcssen sich mit diesen Problemen besch\u00e4ftigen. Wenn Sie im Marekting von Facebook arbeiten, wissen Sie das bereits \u2013 wie ist das mit den Facebook-Messenger-Downloads?<\/p>\n<p>Aber geheuchelte Emp\u00f6rung bringt nichts. Apple und andere Firmen machen mit Diensten, die solche M\u00e4ngeln enthalten, viel Geld. Tja, vielleicht handelte es sich um einen Advanced-Persistent-Threat-Angriff auf die Medienlieblinge Jennifer und Kate, <a href=\"https:\/\/www.apple.com\/pr\/library\/2014\/09\/02Apple-Media-Advisory.html\" target=\"_blank\" rel=\"noopener nofollow\">wie Apple in einer Pressemitteilung sagte<\/a>. Doch was heute noch neu ist, wird bereits allt\u00e4glich sein, wenn Sie diesen Artikel fertig gelesen haben. Wir alle haben ernste Probleme und m\u00fcssen das endlich zugeben.<\/p>\n<p>Wir bei Kaspersky Lab kennen diese Probleme. <a href=\"http:\/\/think.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Wir denken \u00fcber sie nach<\/a>. Und wir wissen, dass unsere Sicherheitsl\u00f6sungen <a href=\"https:\/\/www.kaspersky.com\/blog\/av-last-line-defense\/\" target=\"_blank\" rel=\"noopener nofollow\">das Risiko stark reduzieren<\/a>, aber das ist nicht die ganze Antwort. Es gibt viel zu tun. Wer will uns helfen?<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die meisten Anwender haben keine Ahnung, welche Daten irgendwo in der #Cloud sitzen. #iCloud<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6r4a&amp;text=Die+meisten+Anwender+haben+keine+Ahnung%2C+welche+Daten+irgendwo+in+der+%23Cloud+sitzen.+%23iCloud\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Das Nacktfoto-Fiasko der Apple iCloud unterstreicht die unliebsame Realit\u00e4t, in der nicht einmal die technikerfahrensten unter uns ganz sicher sind, was in der Cloud vor sich geht.<\/p>\n","protected":false},"author":370,"featured_media":3936,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[109,565,254,1155,130,1653],"class_list":{"0":"post-3934","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-cloud","10":"tag-datendiebstahl","11":"tag-icloud","12":"tag-privatsphare","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/neblige-vorstellung-der-cloud\/3934\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/370"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3934"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3934\/revisions"}],"predecessor-version":[{"id":22846,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3934\/revisions\/22846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3936"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}