EBook_Ich_glaub_es_hackt
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
28 <strong>Ich</strong> <strong>glaub</strong>e, <strong>es</strong> <strong>hackt</strong>!<br />
ihre Nachrichten abfragen. Da kann <strong>es</strong> schon nervig sein, permanent<br />
vier Ziffern zu tippen.<br />
Zum Glück kam mit dem iPhone 5S das erste Smartphone<br />
mit Fingerabdruckscanner heraus. Kein Tippen der PIN ist mehr<br />
nötig, nein, das Auflegen d<strong>es</strong> Fingers auf einen runden Knopf<br />
reicht völlig aus um Zugriff auf das Gerät zu erhalten.<br />
Wie zu erwarten machten sich die üblichen Verdächtigen daran,<br />
di<strong>es</strong>en biometrischen Zugangsschutz zu überlisten. Es dauerte<br />
auch nicht wirklich lange, ein paar Tage nur, da meldete der<br />
Chaos Computer Club Vollzug und zeigte in einem Video, wie<br />
man einen falschen Fingerabdruck herstellt, den das Apple-Gerät<br />
akzeptierte.<br />
Die gezeigte Methode ähnelt der bereits vor Jahren demonstrierten<br />
Variante 1 . Lediglich um die richtige Tiefe der erwarteten<br />
Rillen zu erhalten, musste die Vorgehensweise erweitert werden.<br />
Ansonsten konnte man erneut einen hinterlassenen Fingerabdruck<br />
von einem Bierglas mittels Sekundenkleber sichtbar machen<br />
und im Endeffekt mit Holzleim eine hauchdünne Auflage<br />
mit falschen Fingerlinien für den eigenen Finger herstellen.<br />
Grandiose Arbeit, R<strong>es</strong>pekt!<br />
In den Gazetten d<strong>es</strong> Land<strong>es</strong> wurde der Scanner gleich niedergemacht.<br />
Es wurde getönt, das Ding tauge nichts. Es mag ja sein,<br />
dass man den Fingerprintreader überlisten kann. Und ja, auch<br />
ich halte biometrische Zugangsb<strong>es</strong>chränkungen alleine für nicht<br />
ausreichend. Unabhängig, ob zukünftig DNA geprüft wird oder<br />
heute Fingerabdrücke. Biometrie ist der einzige „Schlüssel“, den<br />
man an jedem Glas, jedem Kamm und jeder Zahnbürste hinterlässt.<br />
Eine Zugangsberechtigung zu sensiblen Daten, und alleine<br />
auf biometrischen Merkmalen basierend, kann daher nicht funktionieren.<br />
Allerdings muss man ein<strong>es</strong> sagen. Die Touch ID von Apple soll<br />
gar keine Geheimdienste vom Handy fernhalten und auch keine<br />
Spezialisten d<strong>es</strong> Chaos Computer Club. Sie soll lediglich den<br />
1<br />
Siehe Kapitel „Filigrane Linien“ – 12.2.<br />
L<strong>es</strong>eprobe