Page 2

Soziale Netzwerke

für Internersicherheit der Fachhochschule Gelsenkirchen sagte man uns Unterstüt­ zung zu. Ein brisanter Test entlarvt eine Si­ cherheitslücke. Dazu bauten die Informa­ tiker Marco Smiatek und Malte Woelky eine Versuchsanlage, in der sie den Daten­ abfluss aus dem iPhone genauestens kon­ trollieren konnten. Zunächst meldeten sie eine fiktive E-Mail-Adresse an, samt gehei­ mem Passwort, mit dem wir den Zugang zu unseren E-Mails gegen andere schützen können. Dann gaben sie erfundene Daten in das fiktive Adressbuch ein, Daten von Freunden, die keine Facebook-Mitglieder waren. Einen Freund nannten wir Max Mustermann, dessen Freundin Paula Ir­ gendwas. Zu Max Mustermann notierten wir außerdem: "Sucht neuen Arbeitgebel'. Abwerben möglich. Ist sehr geschwätzig." Und nebenbei gaben wir noch weitere Kontakte intimerer Art ein: "Sexy Schnit­ te", mit einer erfundenen Mobilnummer. Die Experten luden nun die Kontaktda­ ten 1.1.1 Facebook hoch. Eigentlich müssen diese Daten in dem Moment, wo sie un­ ere Quelldateien verlassen, samt PasSWOrt verschlüsselt und damit unsichtbar für . ußenstehende werden. Dann fingen die lnformatiker die gesendeten Daten ab, um zu sehen, ob sie tatsächlich verschi üsselt ': rden waren. Zuerst probierten sie es mit cinem einfachen Kodierungs- bzw. Deko­ 'tIungsprogramm, Base-64, das zum Beispiel der technischen Umformatierung E-Mail-Anhängen dient. Ein einfaches _rogranun, das jeder kostenlos im Inter­ : herunterladen kann, wenn er es nich t U auf seinem Rechner hat. Mithilfe Programms versuchten sie nun, die

Daten sichtbar zu machen. Das Ergebnis war ebenso erstaunlich wie niederschmet­ ternd. Das Programm spuckte die einge­ gebenen Daten eins zu eins wieder aus. In den Datenströmen fanden sich sämtliche Details aus dem Adressbuch wieder: nicht nur E-Mail-Adresse, Telefonnummer und Name von Max Mustermanns Freundin Irgendwas, sondern auch der Vermerk über seine Geschwätzigkeit und die Su­ che nach einem neuen Arbeitgeber. Und natürlich auch die "Sexy Schnitte" samt lesbarer Mobilnummer. Wer seine Kon­ takrdaten an Facebook hochlädt, übergibt dem Nerzwerk damit sämtliche vertrau­ lichen Informationen aus seinen Adress­ und Kontaktdateien. Der Test der beiden Informatiker förderte zugleich ein weiteres für Facebook nicht gerade schmeichelhaf­ tes Ergebnis zutage. Während Facebook in seinen Datenschutzrichrlinien verspricht: "Wenn du vertrauliche Daten, wie z.B. Kreditkartennummern und Passwörter, eingibst, werden diese Informationen mit­ hilfe der SSL-Technologie (Secure Socket Layer) von uns verschlüsselt", schüttelten die Informatiker ungläubig den Kopf, als es ihnen mit dem einfachen Base-64-Pro­ gramm nicht nur gelang, alle übertragenen Daten, sondern sogar das E--Mail-Passwort - für jeden Internetnutzer ein kleines Hei­ ligtum - wieder lesbar zu machen. Von der zugesicherten Verschlüsselung kann also keine Rede sein. "Wir gehen davon aus, dass die Ent­ wickler bei der Online-Einführung des Dienstes die SSL-Verschlüsselung einfach vergessen haben", sagte Malte Woelky. Die Sicherheitslücke betraf die gesamte Funktion "Freundes­ suche", unabhängig Die beliebtesten sozialen Netzwerke davon, ob wir die Da­ _ angemeldet ~ [:';;>, fnlerr:e:nu:zer In % aktiv' ten aus dem iPhone, Facebook r - - - - - - - - - - - - - . . 4 2 ".. .--............ 47 über Outlook, über .... 1;;:

,"=====::;=:;;;;;;;;;;;;;;:::----"'=-=---j%

schülerVlJ51udiVlJmeinVZ Stayfnend5 Wer kennt wen

~(~~~~~1~9~~~~ 27 ~

.9

11

27

~:;:::::::::;~=-~18:..- . . ._ . 24

Xing (

Twitler~7

MySpace~7

Jappy~5 Lokalisten ~ 5· la"ale Comrnumty ~ 3

J..---=-=-----j

Son51ige (,-_ _'",O~_ _.17 '.~~~ OGbOUs Qw~ Pi1kom (2011) MennachnonnUllQen 'zumindest gelQgenUtch

2.

Quartal

2011

E-Mail-Portale wie WEB.DE oder jeden anderen E-Mail-Provider auslesen ließen. Über diesen Skandal berichtete ich gemein­ sam mit meiner Kol­ legin Monika. Wage­ ner im Mai 2010 im Mo­ ARD-Magazin nitor. Der Facebook-

Hintergrund

Konzern reagierte unmittelbar nach der Sendung auf die Veröffentlichung des Tests und schloss die Sicherheitslücke noch in derselben Nacht. Das allerdings, so habe ich es während der Recherchen zu meinem Buch erfahren, gehört zu den Grundstrategien dieses Konzerns. Erst auf öffentliche Kritik wird reagiert - manch­ mal entschuldigt sich der Facebook­ Gründer und Vorstandsvorsitzende Mark Zuckerberg öffentlich, um dann trotzdem die gleichen Wege weiterzuverfolgen. Sicherlich ist Facebook auf den ersten Blick sehr nutzerfreundlich, sprich: ein­ fach bedienbar. Doch genau darin liegt häufig die Tücke. So sucht Facebook zwar potenzietl verloren gegangene "Freunde" für uns, im Grunde dient es aber seiner eigenen Expansion. Eine Strategie, die aufgeht, denn längst marschiert das Netz­ werk auf die Marke von weltweit 600 Millionen Mitgliedern zu - wäre Face­ book ein Land, wäre es das drittgrößte dieser Erde. Und bei dieser Expansion gehört es dazu, dass der Konzern auch die Daten von Nicht-Nutzern ins Visier nimmt. Sollte sich unter den Leserinnen und Lesern des Hinterg1'Und auch der eine oder andere einmal auf die Seiten von Bild.de verirren, so sollte er sich darüber im Klaren sein, dass auch Nicht-Mitglie­ der von Facebook auf diesem Wege von Facebook ins Visier genommen werden können. Dieser Trick führt über einen kleinen Knopf, den neben Bild.eIe meh­ rere Hunderttausend Partnerseiten von Facebook integriert haben. Er zeigt einen kleinen weißen, nach oben gerichteten Daumen und darunter steht "Gefällt mir" oder "Empfehlen". Es handelt sich um eine Kernidee von Facebook - denn hier können Facebook-Mitglieder direkt ihr Gefallen äußern -, das wiederum meldet das System auf den Seiten ihrer Freun­ de, die nun wissen, dass mir dieser oder jener Bericht "gefallen" hat, dieses oder jenes Produkt, ein Song, ein Film oder ausnahmsweise eine Facebook-Seite eines Politikers. Auf diese Weise werben wir "unter Freunden", was natürlich für wir­ kungsvoller gehalten wird, als wildfremde Werbungen. Denn seien wir ehrlich: Gibt es eine glaubwürdigere Werbung als die durch unsere Freunde? Diese Strategie heißt im Werberjargon "Empfehlungs­ Die Facebook-Falle

I 35

Die Facebook Falle  

Bericht über die Machenschaften von Facebook

Advertisement