Der Urlaub steht an: Lange hat man gespart, um sich nun endlich mal eine kleine Auszeit gönnen zu können. Auch Freunde, Familie und Follower sollen von dem freudigen Ereignis erfahren, also noch schnell ein Foto der Bordkarte auf Instagram gepostet, bevor es losgeht – und schon hat man Kriminellen Tür und Tor geöffnet. Auf dem unscheinbaren und sorglos veröffentlichten Zettelchen stehen nämlich einige sensible Daten, die es Außenstehenden ganz einfach machen, online erheblichen Schaden anzurichten.
Besonders gefährlich ist das Posten von Schlüssel-Fotos in den sozialen Medien. Wie der niederländische Investigativ-Journalist Henk Van Ess vor wenigen Wochen bewies, lassen sich mithilfe eines 3D-Computerprogramms und eines 3D-Druckers ganz einfach Nachbildungen von Schlüsseln produzieren. Als dafür Basis reichen der Umriss und Schattenfall des Schlüsselbarts. Kombiniert man diese Informationen mit Geo-Tags und persönlichen Informationen, die in den sozialen Netzwerken zu finden sind, steht dem Einbruch oder Auto-Klau nichts mehr im Wege. Wer also Fotos von Schlüsseln online posten will, sollte darauf achten, dass der Bart verdeckt oder von der Kamera weggedreht ist.
Here’s how you can make a duplicate key from photos on Twitter (2/2) pic.twitter.com/fPIUtOdKGZ
— ʜᴇɴᴋ ᴠᴀɴ ᴇss (@henkvaness) 9. August 2017
Betrüger buchen Flüge um
Auf den meisten Boardingpässen stehen sowohl der volle Name des Passagiers und die Flugnummer als auch der Buchungscode und das Reisedatum. Bereits wenige dieser Daten, etwa Buchungscode und Passagiername, reichen auf vielen Webseiten von Fluggesellschaften aus, um sich in Kundenkonten einzuloggen. Ist das einmal geschafft, ist es ein Leichtes, Flüge zu stornieren, umzubuchen oder zahlungspflichtige Extras zu ergänzen.
Oft findet man in den Accounts auch Geburtsdaten, Zahlungsinformationen und Ausweisnummern, die beim Online-Check-In von den Airlines abgefragt werden. So können Dritte einem den Urlaub nicht nur ordentlich verderben, sondern auch an wichtige persönliche Daten gelangen, mit denen sich noch weitaus größerer Schaden anrichten lässt.
https://www.instagram.com/p/BF06blXmUXF/
Der tschechische Entwickler und Web-Sicherheitsexperte Michal Špaček erklärte etwa im August, wie leicht er sich durch ein Bordkarten-Foto eines Freundes in dessen Airline-Account einloggen konnte. Ohne Probleme hatte er dann die Möglichkeit, das Passwort zu ändern und persönliche Daten einzusehen. Sogar die Passnummer des Betroffenen hätte er ändern können, etwa in die eines von Interpol gesuchten Verbrechers. Für den Reisenden, der sich gerade im Urlaub in Hong Kong befand, hätte das bei der Ausreise ziemlich ernste Folgen gehabt.
Passagier-Informationen lassen sich mithilfe einfacher Scanner-Apps fürs Smartphone übrigens auch aus dem sogenannten Aztec-Code generieren, der sich auf Bordkarten befinden. Das Verpixeln oder Verwischen dieser Informationen mit Bildbearbeitungs-Apps ist nicht sicher: Mithilfe bestimmter Programme können sich die verfremdeten Daten wieder zurückrechnen lassen. Wer Fotos von Tickets öffentlich teilen will, sollte die entsprechenden Daten also auf jeden Fall schwärzen oder abdecken.
Definitiv sicher: Der TECHBOOK-Newsletter. Jetzt anmelden!
Vorsicht mit den Fingern
Während vor allem in der Generation der Digital Natives ein steigendes Bewusstsein für solche Gefahrenquellen herrscht und mittlerweile wohl jeder weiß, dass Passwörter wie “passwort123” keinen ausreichenden Schutz für Online-Konten bieten, ist eine Möglichkeit zum Identitätsdiebstahl durch Fotos noch weitgehend unbekannt: Fingerabdrücke. Wie das japanische National Institute of Informatics zu Beginn des Jahres berichtete, waren Forscher in der Lage, die Fingerabdrücke von Personen zu rekreieren, die bis zu zehn Meter von der Kamera entfernt waren. Dazu mussten lediglich das Licht und der Aufnahmewinkel stimmen und die Testperson ihre Finger zeigen – wie etwa beim als Fotopose beliebten “Peace”-Zeichen.
Aktuell benutzten die meisten Menschen ihre Fingerabdrücke wohl höchstens, um ihr Smartphone zu entsperren. Der Aufwand, einen Fingerabdruck nachzustellen, nur um sich in ein Mobilgerät einloggen zu können, ist zu groß, als dass das aktuell eine wahre Bedrohung darstellen könnte. Dass man das Thema jedoch ernst nehmen sollte, zeigte bereits 2014 der Chaos-Computer-Club-Hacker Jan Krissler, der auf Basis von Digicam-Fotos die Fingerabdrücke der Verteidigungsministerin Ursula von der Leyen reproduzieren konnte. In einer Zeit, in der biometrische Authentifizierungen immer wichtiger werden, sollte man Möglichkeiten wie diese nicht ignorieren.