07.08.2017 Aufrufe

EBook_Ich_glaub_es_hackt

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

28 <strong>Ich</strong> <strong>glaub</strong>e, <strong>es</strong> <strong>hackt</strong>!<br />

ihre Nachrichten abfragen. Da kann <strong>es</strong> schon nervig sein, permanent<br />

vier Ziffern zu tippen.<br />

Zum Glück kam mit dem iPhone 5S das erste Smartphone<br />

mit Fingerabdruckscanner heraus. Kein Tippen der PIN ist mehr<br />

nötig, nein, das Auflegen d<strong>es</strong> Fingers auf einen runden Knopf<br />

reicht völlig aus um Zugriff auf das Gerät zu erhalten.<br />

Wie zu erwarten machten sich die üblichen Verdächtigen daran,<br />

di<strong>es</strong>en biometrischen Zugangsschutz zu überlisten. Es dauerte<br />

auch nicht wirklich lange, ein paar Tage nur, da meldete der<br />

Chaos Computer Club Vollzug und zeigte in einem Video, wie<br />

man einen falschen Fingerabdruck herstellt, den das Apple-Gerät<br />

akzeptierte.<br />

Die gezeigte Methode ähnelt der bereits vor Jahren demonstrierten<br />

Variante 1 . Lediglich um die richtige Tiefe der erwarteten<br />

Rillen zu erhalten, musste die Vorgehensweise erweitert werden.<br />

Ansonsten konnte man erneut einen hinterlassenen Fingerabdruck<br />

von einem Bierglas mittels Sekundenkleber sichtbar machen<br />

und im Endeffekt mit Holzleim eine hauchdünne Auflage<br />

mit falschen Fingerlinien für den eigenen Finger herstellen.<br />

Grandiose Arbeit, R<strong>es</strong>pekt!<br />

In den Gazetten d<strong>es</strong> Land<strong>es</strong> wurde der Scanner gleich niedergemacht.<br />

Es wurde getönt, das Ding tauge nichts. Es mag ja sein,<br />

dass man den Fingerprintreader überlisten kann. Und ja, auch<br />

ich halte biometrische Zugangsb<strong>es</strong>chränkungen alleine für nicht<br />

ausreichend. Unabhängig, ob zukünftig DNA geprüft wird oder<br />

heute Fingerabdrücke. Biometrie ist der einzige „Schlüssel“, den<br />

man an jedem Glas, jedem Kamm und jeder Zahnbürste hinterlässt.<br />

Eine Zugangsberechtigung zu sensiblen Daten, und alleine<br />

auf biometrischen Merkmalen basierend, kann daher nicht funktionieren.<br />

Allerdings muss man ein<strong>es</strong> sagen. Die Touch ID von Apple soll<br />

gar keine Geheimdienste vom Handy fernhalten und auch keine<br />

Spezialisten d<strong>es</strong> Chaos Computer Club. Sie soll lediglich den<br />

1<br />

Siehe Kapitel „Filigrane Linien“ – 12.2.<br />

L<strong>es</strong>eprobe

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!