Süddeutsche Zeitung

Smart Home:Die Kamera als Einfallstor

Wie leicht lässt sich eine Überwachungskamera hacken? Patrick Felke, Professor für IT-Sicherheit, ließ es es seine Studierenden probieren. Es war erschreckend einfach.

Von Helmut Martin-Jung

Nur Theorie - auf Dauer ist das doch langweilig. Also ließ Patrick Felke, Professor für IT-Sicherheit an der Hochschule Emden/Leer, seine Studierenden in der Praxis erproben, wie es um die IT-Sicherheit steht, zum Beispiel im vernetzten Heim. Das Ziel: Eine Überwachungskamera zu hacken, die ja eigentlich für Sicherheit sorgen soll. Übermäßig schwer war das erschreckenderweise nicht.

SZ: Herr Felke, wie kamen Sie auf die Idee, Sicherheitskameras zu hacken?

Patrick Felke: Das war im Rahmen eines studentischen Projekts. Ich hatte überlegt, was man gut machen könnte, um die Theorie aus dem Unterricht auch mal in der Praxis anzuwenden. Die Kamera bot sich an, weil es viele Geräte für das Internet der Dinge auf dem Markt gibt und viele davon Sicherheitslücken haben.

Wie schwierig war es, die Kamera zu hacken?

Der Studierende benötigte dafür bei dem Projekt etwa vier Monate. Mit dem von ihm entwickelten Programm ist es aber für jemanden, der Ahnung von Informatik hat, jetzt ein Leichtes, die Kamera anzugreifen. Voraussetzung dafür ist, dass das betroffene Kameramodell durch die standardmäßig aktivierte "Plug and Play"-Funktion aus dem Internet erreichbar ist. Und es wäre sehr leicht, dafür eine Benutzeroberfläche zu schreiben, mit der es dann fast jeder bedienen könnte.

Was könnte ein Eindringling damit anfangen?

Zunächst einmal kann er die Bilder sehen und den Ton, den die Kamera aufnimmt. Wenn auf der Kamera etwas gespeichert ist, kann man auch darauf zugreifen. Am schlimmsten aber fanden wir, dass man damit Zutritt ins gesamte Netzwerk bekommt, in einer Wohnung oder auch in einer Firma.

Die Sicherheitskamera als Einfallstor also?

Ja. Eindringlinge könnten auf Daten im Netzwerk zugreifen.

Kameras sind aber nicht der einzige Unsicherheitsfaktor?

Nein, da gibt es zum Beispiel auch vernetzte Systeme für Türschlösser, Fenstersensoren und so weiter von namhaften Herstellern, dabei konnte man durch das Senden einzelner, bestimmter Datenpakete für 20 oder 30 Minuten das gesamte Smart-Home-Netz lahmlegen. Das Problem ist bisher nur teilweise behoben.

Was können Nutzer tun, um möglichst sichere Geräte zu erhalten?

Bevor man ein Gerät kauft, sollte man im Netz danach suchen, welche Art von Gütesiegel und veröffentlichte Schwachstellen es gibt. Solche vernetzten Geräte gehören auch nicht immer zwingend ins eigene Netz, sondern in ein getrenntes...

...wie zum Beispiel der Gastzugang, den viele Router wie die Fritzbox anbieten...

Ja. Meist sind quelloffene Übertragungsprotokolle wie Zigbee oder TLS, die jeder überprüfen kann, besser als solche, deren Quellcode nur der Hersteller kennt. Quelloffene Lösungen werden automatisch auch an vielen Unis geprüft. Wer als Hersteller eigene Protokolle für den Netzwerkverkehr verwendet, sollte viel investieren in Sicherheitschecks und Zertifizierung. Aber eine Firma kann viel behaupten. Allerdings kenne ich hiesige Firmen, die viel in dieser Hinsicht investieren und das auch glaubhaft nachweisen können.

Patrick Felke, 46, hat an der Universität Dortmund Mathematik und Informatik studiert. Am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum wurde er mit einer Arbeit über Kryptografie promoviert. Danach arbeitete er zehn Jahre lang in der technischen Abteilung des Bundesnachrichtendienstes. Vor wenigen Jahren wechselte er als Professor für IT-Sicherheit an die Hochschule Emden/Leer.

Bestens informiert mit SZ Plus – 4 Wochen kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.5103304
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
SZ
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.