{"id":6344,"date":"2015-10-28T09:08:10","date_gmt":"2015-10-28T09:08:10","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6344"},"modified":"2022-07-18T18:59:44","modified_gmt":"2022-07-18T16:59:44","slug":"stealing-digital-identity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/","title":{"rendered":"Wie einfach k\u00f6nnen Hacker Ihr Gesicht stehlen?"},"content":{"rendered":"<p>Cyberkriminelle sind hinter allen m\u00f6glichen Daten her: pers\u00f6nliche Details, Fotos, Videos und sogar die Art, wie wir mit anderen interagieren. Diese Informationen stehlen sie oft von Sozialen Netzwerken. Solche gestohlenen Daten werden meist <a href=\"http:\/\/www.dailydot.com\/lifestyle\/facebook-photos-revenge-porn-escort\/\" target=\"_blank\" rel=\"noopener nofollow\">woanders ver\u00f6ffentlicht<\/a> und an andere Kriminelle verkauft.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are people stealing your personal Facebook photos and putting them on porn sites? <a href=\"http:\/\/t.co\/CZDRLqciDS\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CZDRLqciDS<\/a><\/p>\n<p>\u2014 The Daily Dot (@dailydot) <a href=\"https:\/\/twitter.com\/dailydot\/status\/601751137470013440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und eine digitale Identit\u00e4t besteht aus weit mehr als nur den Profilen bei Sozialen Netzwerken. Mit dem technischen Fortschritt steigt auch die Zahl der einzelnen Bestandteile unserer Online-Identit\u00e4t, die gestohlen oder gef\u00e4lscht werden k\u00f6nnen.<\/p>\n<h2>Face Off<\/h2>\n<p>So ist es heute bereits m\u00f6glich, bei einem Videoanruf das Gesicht einer anderen Person aufzusetzen. Macht man das richtig, kann es so realistisch aussehen, dass das Gegen\u00fcber es kaum schafft, zwischen der echten Person und der F\u00e4lschung zu unterscheiden.<\/p>\n<p>Im Jahr 2011 gab es bereits eine App, die ein Gesicht aus einem Foto \u00fcber ein sich bewegendes Gesicht in einem Video legen konnte \u2013 dynamisch und in Echtzeit. Haben Sie schon einmal davon getr\u00e4umt, Angelina Jolies Lippen oder Brad Pitts Gesicht zu haben? Das geht ganz ohne Photoshop, einfach mit einer <a href=\"http:\/\/www.popsci.com\/technology\/article\/2011-09\/creepiest-video-software-ever-substitutes-faces-real-time\" target=\"_blank\" rel=\"noopener nofollow\">unheimlichen App<\/a>.<\/p>\n<p><iframe loading=\"lazy\" title=\"Face Substitution\" src=\"https:\/\/player.vimeo.com\/video\/29348533?dnt=1&amp;app_id=122963\" width=\"500\" height=\"281\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write\"><\/iframe><\/p>\n<p>Nat\u00fcrlich war der Algorithmus im Jahr 2011 noch nicht perfekt. Doch vier Jahre sp\u00e4ter demonstrieren die Oculus-Rift-Entwickler zusammen mit Forschern der University of Southern California auf Facebook bereits <a href=\"http:\/\/www.technologyreview.com\/news\/537566\/oculus-rift-hack-transfers-your-facial-expressions-onto-your-avatar\/\" target=\"_blank\" rel=\"noopener nofollow\">eine M\u00f6glichkeit, die Gesichtsmimik von jemandem aufzuzeichnen<\/a>, der ein Virtual-Reality-Headset tr\u00e4gt, und diese Mimik auf einen virtuellen Menschen zu \u00fcbertragen. Perfekt f\u00fcr Online-Spiele und noch viel mehr. Stellen Sie sich nur vor, wie hart die Figuren in Warcraft oder anderen Rollenspielen mit ihrem eigenen, finsteren Gesichtsausdruck aussehen w\u00fcrden! Das klingt interessant.<\/p>\n<p>Da ist nat\u00fcrlich klar, dass Menschen es auch schaffen, ihren Gesichtsausdruck im Video-Chat auszutauschen. Erst k\u00fcrzlich pr\u00e4sentierten Forscher der University of Stanford <a href=\"http:\/\/graphics.stanford.edu\/~niessner\/thies2015realtime.html\" target=\"_blank\" rel=\"noopener nofollow\">daf\u00fcr eine L\u00f6sung<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eXVspNUeiWw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Klingt toll, aber wie immer bei neuen Entwicklungen, kann das f\u00fcr Gutes und Schlechtes eingesetzt werden \u2013 auch f\u00fcr Betrug, T\u00e4uschung und illegale Gesch\u00e4fte. Und seien Sie versichert, dass Cyberkriminelle <a href=\"https:\/\/www.kaspersky.com\/blog\/skype-fraud-story\/8043\/\" target=\"_blank\" rel=\"noopener nofollow\">sehr kreativ sind<\/a>, wenn es um den Missbrauch von Technologien geht, um damit Geld zu machen.<\/p>\n<h3><span style=\"text-decoration: line-through\">Un<\/span>Verwundbare Biometrie<\/h3>\n<p>Heute verwenden Menschen bereits ihre Fingerabdr\u00fccke um in die Fitnessstudios der amerikanischen Kette 24 Hour Fitness zu kommen. Patienten des Medical Center der New York University zeigen den \u00c4rzten ihre Handfl\u00e4che statt ihrer Versicherungskarte, so dass das <a href=\"http:\/\/www.cnet.com\/news\/hospital-scans-palms-to-pull-up-medical-records\/\" target=\"_blank\" rel=\"noopener nofollow\">PatientSecure-System die einzigartigen Adermuster<\/a> ihrer H\u00e4nde scannen kann.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Fingerabdr\u00fccke und #Iris-Scans: Wie einfach k\u00f6nnen Hacker Ihre digitale Identit\u00e4t stehlen?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FGd7o&amp;text=%23Fingerabdr%C3%BCcke+und+%23Iris-Scans%3A+Wie+einfach+k%C3%B6nnen+Hacker+Ihre+digitale+Identit%C3%A4t+stehlen%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Aber betrachten wir das Ganze doch einmal von einer anderen Seite: Wir verwenden Passw\u00f6rter, um auf Internet-Dienste zuzugreifen. Wenn ein Passwort kompromittiert wird, kann man es ganz einfach \u00e4ndern. Auch Kreditkarten oder andere Plastikkarten k\u00f6nnen recht schnell ausgetauscht werden, wenn diese gestohlen wurden \u2013 das dauert meist nur ein paar Tage.<\/p>\n<p>Stellen Sie sich aber vor, Sie verwenden Teile Ihres K\u00f6rpers f\u00fcr die Identifizierung \u2013 Fingerabdr\u00fccke oder einen Iris-Scan. K\u00f6nnen Sie diese ersetzen, wenn Cyberkriminelle Kopien davon erstellen?<\/p>\n<p>Opfer von Identit\u00e4tsdiebstahl warten oft drei bis f\u00fcnf Jahre, bis ihr Problem gel\u00f6st wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In 2009, Scientists discovered they could fabricate 'fake' DNA evidence.<\/p>\n<p>\u2014 Wikipedia (@WikipediaPage) <a href=\"https:\/\/twitter.com\/WikipediaPage\/status\/362116683244109824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 30, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aber es gibt F\u00e4lle, in denen man nicht so lange warten kann. Forschungsarbeiten zeigen, dass es m\u00f6glich ist, <a href=\"http:\/\/zeenews.india.com\/home\/fake-dna-evidence-can-be-created_556512.html\" target=\"_blank\" rel=\"noopener nofollow\">DNA zu f\u00e4lschen<\/a> \u2013 stellen Sie sich vor, Ihre DNA w\u00fcrde an einem Tatort gefunden werden, auch wenn Sie mit dem Verbrechen gar nichts zu tun haben.<\/p>\n<h3>Ist eine F\u00e4lschung m\u00f6glich?<\/h3>\n<p>Wie sich herausstellte, ist es nicht so kompliziert, die biometrischen Daten einer anderen Person \u2013 zum Beispiel Fingerabdruck und Iris-Scan \u2013 zu kompromittieren. Und das Schlimmste daran ist, dass man das sogar aus der Ferne machen kann. Der deutsche Biometrie-Spezialist Jan Krissler, der bekannt wurde, nachdem er <a href=\"https:\/\/www.kaspersky.com\/blog\/fingerprint-scanner-iphone-5s\/2747\/\" target=\"_blank\" rel=\"noopener nofollow\">Apples TouchID gehackt hatte<\/a>, entdeckte k\u00fcrzlich, wie man <a href=\"http:\/\/www.scmagazine.com\/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition\/article\/449314\/\" target=\"_blank\" rel=\"noopener nofollow\">Iris-Scans und Fingerabdr\u00fccke von hochaufl\u00f6senden Fotos kopieren kann<\/a>.<\/p>\n<p>Krissler extrahierte die Iris-Daten von Angela Merkel aus einem Foto, das bei einer Pressekonferenz aufgenommen worden war. Ein Krimineller kann das auch mit einem Foto aus einem Magazin machen. Der Forscher best\u00e4tigte auch, dass er die Daten auf eine Kontaktlinse drucken und mit dieser ein Iris-Scan-System t\u00e4uschen konnte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug shares how he can <a href=\"https:\/\/twitter.com\/hashtag\/hack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hack<\/a> fingerprint sensors. Including iPhone! <a href=\"https:\/\/twitter.com\/hashtag\/biometrics2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#biometrics2015<\/a> <a href=\"http:\/\/t.co\/uMQdIc6Js8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/uMQdIc6Js8<\/a><\/p>\n<p>\u2014 Mike Wood (@MikeRwood) <a href=\"https:\/\/twitter.com\/MikeRwood\/status\/654603314089299968?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Fingerabdr\u00fccke zu f\u00e4lschen ist genau so einfach. Krissler schaffte das mit einer normalen Spiegelreflexkamera mit 200mm-Objektiv. Mit einem Foto von der Hand des Opfers k\u00f6nnen Kriminelle eine Attrappe erstellen und ganz einfach an einem Fingerabdruck-Scanner vorbeikommen.<\/p>\n<p>Die Biometrie kann also noch verbessert werden. Wir sollten neue Technologien ohne speziellen Schutz nicht einfach so f\u00fcr die Sicherheit pers\u00f6nlicher Daten einsetzen. Denn es gibt immer wieder Fehler, aber auch Forschungsarbeiten zum Hacking solcher Technologien \u2013 und wir werden Sie dar\u00fcber informieren. Derzeit empfehlen wir Ihnen, vorsichtig zu bleiben und wichtige Daten mit Passwort und einer <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/5036\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierung<\/a> zu sch\u00fctzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Fingerabdr\u00fccke und Iris-Scans sind unsicher und k\u00f6nnen von Hackern gestohlen werden, um Ihre Identit\u00e4t zu kompromittieren.<\/p>\n","protected":false},"author":522,"featured_media":6346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[909,122,1716,1715,329,1717,130,60],"class_list":{"0":"post-6344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-biometrie","10":"tag-datenschutz","11":"tag-fingerabdrucke","12":"tag-hacker-personliche-daten","13":"tag-internet","14":"tag-iris-scan","15":"tag-privatsphare","16":"tag-soziale-netzwerke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stealing-digital-identity\/6204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stealing-digital-identity\/6400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stealing-digital-identity\/6332\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stealing-digital-identity\/7157\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stealing-digital-identity\/6828\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stealing-digital-identity\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stealing-digital-identity\/5754\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stealing-digital-identity\/9360\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stealing-digital-identity\/9535\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stealing-digital-identity\/10386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/biometrie\/","name":"Biometrie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6344"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6344\/revisions"}],"predecessor-version":[{"id":29035,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6344\/revisions\/29035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}