Digitale Fotos vor Datenklau schützen: Sechs Regeln

Datenschutz Illustration
Fotos halten unsere schönsten Momente fest. Oft sind das private Augenblicke, die wir nicht mit jedermann teilen möchten. Immer wieder sind aber Meldungen über digitalen Bilderklau zu lesen. So ging jüngst der Diebstahl von Nacktfotos von Prominenten wie Jennifer Lawrence durch die Presse. Viele haben deshalb große Vorbehalte, ihre Fotos in der Cloud – also dem Internet – abzulegen. Auf der anderen Seite lockt die Bequemlichkeit der Cloud, die es sehr einfach macht, seine Fotos zum Beispiel entfernt lebenden Familienmitgliedern zu zeigen. Und unumgänglich ist das Hochladen der Bilder, wenn man seine Fotos abziehen oder zum Fotobuch verarbeiten lassen will. Außerdem ist die Frage, ob sie auf dem eigenen Rechner wirklich viel sicher sind?

Sicherheitskette: So stark wie das schwächste Glied. Wer auf der Suche nach der besten Lösung zum Schutz seiner Fotos ist, muss sich zunächst klar machen, dass es 100%ige Datensicherheit in der realen Welt nicht gibt. Man erreicht immer nur Näherungen. Alle eventuellen Unwägbarkeiten auszuschließen, würde bedeuten, überhaupt keine digitalen Fotos mehr zu machen – nur: Wer will das schon, denn wir lieben die Fotografie, weil die Aufnahmen für uns wie Lebenselixier sind. Als Fotograf hat man einen deutlichen Einfluss auf den Datenklau. Von Wohnungseinbrüchen und Fahrraddiebstählen ist bekannt, dass sich Täter lieber an leichtere Opfer halten, als wenn man es ihnen schwer macht. Dies gilt auch für Datendiebe.

Die Sicherheitskette ist immer nur so stark wie das schwächste Glied. Und das ist oft nicht der Rechner eines Cloud-Anbieters und dessen Sicherheitsmechanismen, sondern das Passwort der Benutzer. Bei den kürzlich zu lesenden Sicherheitslecks des beliebten Cloud-Services Dropbox und dem Zugriff auf die Prominenten-Accounts bei Apple etwa wurde nicht in die Server eingebrochen und Passwortlisten gestohlen, sondern gelang es Hackern, die Passworte der Nutzer zu erraten. Das hört sich schwieriger an als es ist. Der gewiefte Hacker installiert ein Programm, das systematisch typische Passwörter ausprobiert, die in einem Wörterbuch hinterlegt sind. Wenn der Cloudspeicher-Betreiber dies nicht unterbindet, indem nach dreimaligem falschem Passwort eine Zeitsperre verhängt wird oder der Benutzer eine Benachrichtigung bekommt, kann es das Programm versuchen, bis es Erfolg hat. Daraus ergibt sich

Sicherheitsregel Nummer 1: Sichere Passwörter sind die Basis jeden Schutzes. Jedes Wort, das in einem normalen Wörterbuch wie dem Duden steht, ist kein sicheres Passwort. Je mehr ein Passwort eine zusammengewürfelte Ansammlung von Buchstaben, Zahlen und sogar Sonderzeichen ist und je länger es ist, desto sicherer ist es. Umgekehrt wird es dadurch schwerer zu merken und die Bequemlichkeit sinkt. Ein gerne angewendeter Trick ist, Zahlen und Sonderzeichen zu verwenden, die an den jeweiligen Buchstaben erinnern, z.B. ein „@“ für ein „a“. Allerdings kennen diesen Trick auch die Wörterbücher der Hacker, so dass diese Methode das Passwort unsicherer macht.

Ein besserer Trick ist, sich persönliche Eselsbrücken zu bauen, um sich kryptische Abkürzungen leichter merken zu können, z.B. könnte „4K24P12C14MuC“ für „4Kinder“ und dann die Geburtstage und Anfangsbuchstaben der Kinder (24. Petra, 12. Christa, 14. Michael und Claudia) stehen. Darauf kann eine Hacker-Software nicht kommen.

Wer nun auf die bequeme Idee kommt, das als Standardpasswort für verschiedenste Dienste zu verwenden, macht es wieder unsicherer.

Sicherheitsregel Nummer 2: Universell verwendete Passworte bergen eine Sicherheitslücke – auch, wenn die Schutzphase selbst sehr sicher ist. Denn es muss Hackern ja nur einmal gelingen, es zu knacken, um es dann an zahlreichen anderen Stellen einsetzen zu können. Vor allem häufig genutzte Dienste wie Amazon, Ebay und Dropbox, sind den in den Standardversuchen der Hacker enthalten.

Wer nun auf die Idee kommt, die Daten seien auf dem eigenen Rechner oder der Netzwerkfestplatte (NAS) sicherer als bei Dropbox und Co. hat in gewisser Weise recht, da diese für Hacker zunächst ein nicht bekanntes Ziel darstellen. Allerdings gibt es mittlerweile auch dafür automatisierte Programme, die alle Geräte mit Internetadresse abklappern und auf Lücken testen.

Sicherheitsregel Nummer 3: Alles, was eine Internet-Verbindung hat, ist potenziell bequem ausspähbar und bedarf daher besonderer Sicherheitsvorkehrungen. Große Cloud-Anbieter wie Dropbox und auch die Fotodienste haben den Vorteil, dass sie Sicherheitsspezialisten haben, die sich hauptberuflich mit dem Thema beschäftigen. Deren Wissensvorsprung als Privatperson aufzuholen, ist schwierig. Auch sind sie bei Standorten wie in Deutschland den strengen hiesigen Datenschutzgesetzen unterworfen und werden schon alleine daher ein großes Interesse an strengen Sicherheitsvorkehrungen haben.

Insofern ist der Vorsprung der Unbekanntheit und relativen Unattraktivität des eigenen Systems nur so groß wie die eigenen Sicherheitsbemühungen. In der Regel unterstützen viele Geräte- und Softwarehersteller diese jedoch recht gut. Anbieter von Netzwerkfestplatten etwa bieten oft sogar regelrechte „Checklisten“, die man abarbeiten kann – aber eben auch abarbeiten muss. Außerdem werden auf allen Systemen mit Internetanschluß mittlerweile Schutzprogramme mitgeliefert, die den Fachbegriff „Firewall“ haben. Wie eine Brandschutztür vor Feuer sollen sie im Notfall vor Eindringlingen schützen.

Datenschutz Dropbox
Sicherheitsregel Nummer 4: Sicherheitseinrichtungen wie eine Firewall sollten genutzt und sinnvoll eingerichtet werden. Zusätzlich bieten einige Dienste, wie Dropbox und Apples iCloud, mittlerweile als weitere Sicherheitsmaßnahme eine zweistufige Bestätigung – Fachleute nennen das Zwei-Faktor-Authentifizierung – an. Bei diesem Verfahren wird ein Benutzer nicht nur über sein Passwort identifiziert, sondern über einen weiteren Kanal – meist ein Mobilgerät.

Datenschutz Apple - 2 stufige Bestätigung
Dies ist sehr sicher, da Hacker in der Regel keinen Zugriff auf diesen zweiten Kanal haben. Da man sein Handy oft griffbereit hat, ist es auch nicht sonderlich unbequem. Bei Dropbox dient der Bequemlichkeit außerdem, dass man die Authentifizierung pro Standort und anfragendem Gerät gespeichert wird, so dass man die Prozedur nur einmalig durchführen muss. Allerdings muss man sein Benutzerkonto gezielt für die zweistufige Überprüfung aktivieren (über Benutzerkonto > Einstellungen > Sicherheit). Ganz ähnlich funktioniert es übrigens bei Apple (Login über das Verwaltungsportal für die Apple-ID unter https://appleid.apple.com/de/ und „Passwort und Sicherheit“).

Wer die Sicherheit seiner Fotos noch erhöhen will, wendet zusätzlich eine weitere Methode an: Die Verschlüsselung. Dabei werden die Daten nicht wie gewohnt auf der Festplatte gespeichert, sondern wie mit einer Art Geheimschrift verschlüsselt. Gelingt einem Hacker dann der Zugriff auf die Bilder, hat er einen Datensalat, den er erst mal entschlüsseln muss, bevor er die Fotos zu Gesicht bekommt.

Sicherheitsregel Nummer 5: Verschlüsselung der Festplatte bzw. der Bilddaten sichert sie zusätzlich. Allerdings erfordert eine solche Verschlüsselung ein Zusatzprogramm, wie etwa Boxcryptor oder Truecrypt (wenn die ganze Festplatte so gesichert werden soll). Auch kostet sie Rechenleistung. Wer mit einem schwachbrüstigen älteren Modell arbeitet, wird vor allem bei einer Komplettverschlüsselung der Festplatte eine deutliche Verlangsamung spüren. Hier wird deutlich, dass extreme Sicherheit oft mit einem Verlust an Bequemlichkeit einhergeht. Man muss also immer abwägen, wie wichtig einem der Schutz respektive die Bequemlichkeit jeweils sind und ob sich nicht ein guter Kompromiss finden lässt – wie etwa bei den Eselsbrücken für die sicheren Passworte. Die pragmatische Lösung, die man auch wirklich nutzt, ist jedenfalls sicherer als eine supersichere, die so unbequem ist, dass man sie abschaltet. Als wichtigste bleibt jedenfalls noch

Sicherheitsregel Nummer 6: Lesen über Sicherheit reicht nicht aus – man muss sie auch leben. Also auf zum Ändern von Passworten und dem Einrichten von weiteren Sicherheitsvorkehrungen!

Digitalfotografie 11 / 2014

10 Bewerten  |  Drucken  |  Weiterempfehlen
Kommentare

Es wurden noch keine Kommentare zu diesem Artikel abgegeben.

Artikel kommentieren
* Diese Felder müssen ausgefüllt werden