{"id":5421,"date":"2015-06-04T09:58:49","date_gmt":"2015-06-04T09:58:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5421"},"modified":"2017-05-18T13:11:48","modified_gmt":"2017-05-18T13:11:48","slug":"urban-surveillance-not-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/urban-surveillance-not-secure\/5421\/","title":{"rendered":"St\u00e4dtische \u00dcberwachungskameras sind nicht sicher"},"content":{"rendered":"<p>St\u00e4dte und Polizeibeh\u00f6rden verlassen sich immer mehr auf vernetzte \u00dcberwachungskameras, um st\u00e4dtische Gebiete zu \u00fcberwachen. London ist daf\u00fcr ein ber\u00fcchtigtes Beispiel: Dort kommt <a href=\"http:\/\/www.telegraph.co.uk\/technology\/10172298\/One-surveillance-camera-for-every-11-people-in-Britain-says-CCTV-survey.html\" target=\"_blank\" rel=\"noopener nofollow\">angeblich<\/a> eine Kamera auf elf Einwohner \u2013 eine Ironie, wenn man bedenkt, dass George Orwells vorausahnender Roman \u201e1984\u201c schon vor \u00fcber 65 Jahren erschienen ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06133656\/cctv-security-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Es \u00fcberrascht nicht, dass viele dieser Kameras in London und anderen St\u00e4dten kabellos mit dem Internet verbunden sind, so dass sie von den Strafverfolgungsbeh\u00f6rden aus der Ferne genutzt werden k\u00f6nnen. Allerdings sind viele dieser drahtlosen Verbindungen nicht sicher. Und auch wenn <a href=\"https:\/\/www.kaspersky.com\/blog\/big-data-forensics\/\" target=\"_blank\" rel=\"noopener nofollow\">sie eigentlich daf\u00fcr da sind, Kriminalit\u00e4t zu bek\u00e4mpfen<\/a>, so haben Kriminelle dadurch nicht nur die M\u00f6glichkeit, das Bild der Kameras passiv anzusehen, sondern k\u00f6nnen sogar eigenen Code in die Netzwerke einspeisen, der gef\u00e4lschte Bilder \u00fcbermittelt oder die Systeme komplett ausschaltet.<\/p>\n<p>Vasilios Hioureas, Virusanalyst bei Kaspersky Lab, erz\u00e4hlt, wie er einmal auf einen gro\u00dfen Brunnen an einem \u00f6ffentlichen Platz geklettert ist, nur um eine laute Stimme aus einem Lautsprecher zu h\u00f6ren, die ihm freundlich, aber bestimmt sagte, sofort wieder von dem Brunnen herunter zu steigen. Die Stimme wurde nat\u00fcrlich durch das \u00fcbertragene Bild einer Sicherheitskamera ausgel\u00f6st. Das brachte Hioureas dazu, <a href=\"https:\/\/securelist.com\/blog\/research\/70008\/does-cctv-put-the-public-at-risk-of-cyberattack\/\" target=\"_blank\" rel=\"noopener\">sich die Sicherheit solcher vernetzten Kameras<\/a>, die in St\u00e4dten rund um die Welt eingesetzt werden, anzusehen. Seine Ergebnisse sind gleichzeitig besorgniserregend und ermutigend.<\/p>\n<p>Hioureas lief durch eine nicht genannte Stadt und untersuchte die Ger\u00e4te, die Teil der Infrastruktur der \u00dcberwachungskameras sind. Was er dabei entdeckt hat, \u00e4hnelt zum Gro\u00dfteil dem folgenden Bild, das einem Knoten im gro\u00dfen \u00dcberwachungskamerasystem entspricht:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06133656\/security-camera-system.jpg\" alt=\"\" width=\"943\" height=\"529\"><\/p>\n<p>Wie die Unkenntlichmachung im Bild zeigt, sind auf vielen der Ger\u00e4te, die im Netzwerk zu finden sind, Namen und Seriennummer gut zu erkennen. Das machte es f\u00fcr Hioureas und seinen Kollegen Thomas Kinsey von Exigent Systems Inc. einfach, das Netzwerk im Labor nachzustellen. Daf\u00fcr mussten sie nur online gehen und die Spezifikationen der verwendeten Hardware aufrufen, einige allgemein bekannte Sicherheitsl\u00fccken sowie deren Exploits finden und schon konnten sie die Ger\u00e4te ganz einfach hacken.<\/p>\n<p>Um eines klarzustellen: Sie haben sich nicht in die echten \u00dcberwachungssysteme gehackt, sondern die Hardware und die Kommunikationsprotokolle untersucht und ein verkleinertes Modell gebaut. Dabei konnten sie aber die Datenpakete ansehen, die drahtlos durch das Netzwerk geschickt werden und fanden heraus, dass diese Pakete nicht verschl\u00fcsselt sind. Sie konnten also alle Daten des Netzwerks im Klartext einsehen \u2013 in diesem Fall das Videobild und andere Kommunikationsdaten.<\/p>\n<div class=\"pullquote\">Um eines klarzustellen: Sie haben sich nicht in die echten \u00dcberwachungssysteme gehackt, sondern die Hardware und die Kommunikationsprotokolle untersucht und ein verkleinertes Modell gebaut.<\/div>\n<p>Die gute Nachricht ist laut den Forschern, dass die verwendeten Ger\u00e4te sehr solide Sicherheitskontrollen besitzen. Die schlechte Nachricht ist aber, dass diese Kontrollen in der echten Welt nicht zum Einsatz kommen.<\/p>\n<p>In Heimnetzwerken verbinden sich alle internetf\u00e4higen Ger\u00e4te \u00fcber einen Router mit dem Internet und untereinander. Die ganze Kommunikation mit dem Internet und den anderen Ger\u00e4ten l\u00e4uft \u00fcber diesen Router. Jedes Ger\u00e4t, das mit diesem Router verbunden ist, k\u00f6nnte den anderen Ger\u00e4ten vormachen, es sei selbst der Router und in einer so genannten <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle-Attacke<\/a> deren Daten \u00fcberwachen oder ver\u00e4ndern. Das Netzwerk der \u00dcberwachungskameras, das von Hioureas und Kinsey untersucht wurde, ist komplizierter als so ein Heimnetzwerk, da die Daten \u00fcber gr\u00f6\u00dfere Distanzen \u00fcbertragen werden m\u00fcssen.<\/p>\n<p>Einfach gesagt, werden die \u00dcberwachungsdaten von jeder Kamera \u00fcber eine Reihe von Knotenpunkten \u00fcbertragen und kommen schlie\u00dflich zu einem Zentrum, also zum Beispiel dem Polizeirevier. Der Datenverkehr folgt dem Weg des geringsten Widerstands, bei dem jeder Knoten (oder jede Kamera) die F\u00e4higkeit hat, mit mehreren anderen zu kommunizieren und den einfachsten Weg zum Revier ausw\u00e4hlen kann.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Viele polizeiliche #\u00dcberwachungskameras bieten laut @Kaspersky-Forschung nur schlechte #Sicherheit<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9zUS&amp;text=Viele+polizeiliche+%23%C3%9Cberwachungskameras+bieten+laut+%40Kaspersky-Forschung+nur+schlechte+%23Sicherheit\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Hioureas und Kinsey haben eine Reihe gef\u00e4lschter Knoten aufgebaut, die vorgaben, eine direkte Kommunikationslinie zum Polizeirevier zu bieten. Da sie alle in dem Netzwerk verwendeten Protokolle kannten, konnten sie einen Man-in-the-Middle-Knoten einrichten, der den Weg des geringsten Widerstands zu bieten schien und die echten Knoten dazu brachte, ihren Datenverkehr \u00fcber den sch\u00e4dlichen Knoten zu lenken.<\/p>\n<p>Eine Schlussfolgerung aus dieser Attacke ist eine Art Hollywood-Szenario, bei dem Cyberkriminelle das Videobild, das an das Polizeirevier gesendet wird, f\u00e4lschen und es f\u00fcr die Beamten damit so aussieht, an einem bestimmten Ort w\u00e4re ein Eingreifen n\u00f6tig, um sie vom eigentlichen Verbrechen an einem anderen Ort abzulenken. Von den Gefahren f\u00fcr die Privatsph\u00e4re abgesehen, k\u00f6nnten Kriminelle dar\u00fcber hinaus auch Einzelpersonen verfolgen, indem sie die Bilder der \u00dcberwachungskameras abfangen oder sogar an ein falsches Polizeirevier umleiten, so dass die echten Beamten \u00fcberhaupt keine Bilder mehr empfangen.<\/p>\n<p>Die Forscher haben die Betreiber des im Experiment nachgestellten Netzwerks bereits informiert, die bereits daran arbeiten, die Sicherheitsprobleme zu l\u00f6sen. \u00c4hnliche Systeme sollten WPA-Verschl\u00fcsselung mit starken Passw\u00f6rtern im ganzen Netzwerk verwenden, zudem sollten Produktaufkleber entfernt werden, so dass die genutzten Ger\u00e4te schwerer identifiziert werden k\u00f6nnen, und das Videobild sollte bei der \u00dcbertragung an das Polizeirevier verschl\u00fcsselt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Experten haben die \u00dcberwachungskameras einer Stadt untersucht und sind zu dem Schluss gekommen, dass das System nicht sehr sicher ist.<\/p>\n","protected":false},"author":42,"featured_media":5423,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[286,369,130,1071,1653,341],"class_list":{"0":"post-5421","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-kaspersky-lab","9":"tag-man-in-the-middle","10":"tag-privatsphare","11":"tag-regierung","12":"tag-security","13":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/urban-surveillance-not-secure\/5421\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/urban-surveillance-not-secure\/4893\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/urban-surveillance-not-secure\/5386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/urban-surveillance-not-secure\/5838\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/urban-surveillance-not-secure\/6204\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/urban-surveillance-not-secure\/6144\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/urban-surveillance-not-secure\/4566\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/urban-surveillance-not-secure\/5377\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/urban-surveillance-not-secure\/7781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/urban-surveillance-not-secure\/8901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kaspersky-lab\/","name":"Kaspersky Lab"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5421"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5421\/revisions"}],"predecessor-version":[{"id":11367,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5421\/revisions\/11367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5423"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}