Wien. Wie schmal der Grat zwischen nützlich und gefährlich sein kann, zeigen die Entwicklungen und Erkenntnisse der letzten Wochen in Bezug auf die Vernetzung intelligenter Haushaltsgeräte.

Auf der einen Seite stehen deutliche Vereinfachungen und Verbesserungen, die sich aus der Anbindung von Elektrogeräten an das Internet beziehungsweise aus der Kommunikation der Endgeräte untereinander ergeben. Auf der anderen Seite wächst das Risiko, dass Fernseher, Waschmaschine oder Kühlschrank zur Datenkrake und zum Spionagetool in den eigenen vier Wänden missbraucht werden können.

In einem aktuellen Fall wurde nun bekannt, dass der Computerkonzern Lenovo ein besonders aggressives Programm auf einigen seiner Rechner vorinstalliert. Die Software namens Superfish zeigt zusätzliche Werbung beim Internetsurfen an. Doch das ist Berichten zufolge nicht alles: Die Software schaltet sich demnach auch zwischen sichere Verbindungen ein und kann so etwa beim Online-Banking mitlesen.

Fernseher kann private Gespräche mithören
Eine Warnung des koreanischen Elektronikkonzerns Samsung sorgte vor einiger Zeit für heftige Diskussionen. Das Unternehmen riet Besitzern seiner Smart-Fernseher, vorsichtig bei privaten Gesprächen im eigenen Wohnzimmer zu sein. Wenn die Bedienung per Sprache eingeschaltet sei, hörten die Geräte allem zu, was in dem Raum geschieht. Diese Daten werden an Drittanbieter übertragen, wie Samsung in den Nutzungsbedingungen schreibt.

Besitzer der Smart-TVs sollten sich dessen bewusst sein, wenn sie "persönliche oder sensible Informationen" aussprechen. Sie können die Spracherkennung abschalten und das Gerät regulär mit der Fernbedienung steuern.

Anwender müssen Dienste aktivieren
Der Elektronikkonzern erklärte, man nehme die Privatsphäre der Kunden sehr ernst. Die Daten würden verschlüsselt übertragen, um sie gegen Fremde zu schützen. An welche Drittanbieter die Daten übermittelt werden, teilte Samsung nicht mit.

Wenig später ruderte Samsung jedoch zurück und teilte mit, dass Nutzer die entsprechenden Dienste erst per Knopfdruck auf der Fernbedienung aktivieren müssten, nur so könne etwa eine Suchanfrage über Sprachbefehl gestartet und erst dann würden Tonaufnahmen an Drittanbieter übermittelt. Mittlerweile haben US-Experten jedioch vermeldet, dass - entgegen der Ankündigungen des Konzerns - die Daten doch nicht verschlüsselt übertragen würden.

Die Nutzungsbedingungen
Ausdrücklich nur für diesen Fall sei die Warnung in den Nutzungsbedingungen gedacht, dass dabei auch eventuelle vertrauliche Gespräche übertragen werden könnten. Der allgemein formulierte Satz in den Nutzungsbedingungen ließ die Interpretation zu, das die Fernseher ständig Mitschnitte aus dem Raum übertragen könnten. Das sei nicht der Fall, versicherte der Samsung-Sprecher.

Eine weitere Funktion, bei der per Sprachsteuerung etwa die Lautstärke oder der Kanal geändert werden können, arbeite grundsätzlich ohne Internet-Verbindung. Der Fernseher reagiert dabei an bestimmte Code-Wörter wie "Hi, TV" oder "Smart-TV". Um sie aus dem Sprachfluss herauszuhören, muss er zwar permanent zuhören. Aber die Sprachinformationen würden dabei ausschließlich im Gerät selbst verarbeitet, betonte der Samsung-Sprecher. 99 Prozent der Zeit sei der Fernseher also inaktiv und höre demnach seinen Besitzern nicht zu und spioniere sie auch nicht aus.

Die Spitze des Eisberges
Jedoch scheinen die Entwicklungen bei den intelligenten "Smart-TVs" nur die Spitze des Eisberges zu sein. Alle Endgeräte, die über Internetanbindung und Festplatten verfügen, sind potenzielle Gefahrenherde für Privatsphäre und Datenschutz. Dieser Tatsache müssen alle Anwender eingedenk sein. Vom Smartphone bis zum intelligenten WC-Sitz, jedes Endgerät kann missbraucht werden. Einzig sichere Lösung: keine Verbindung mit dem Internet, dann müsste man sich als Kunde aber gar keine teuren intelligenten Geräte anschaffen.

Auch ist das Problem in Wahrheit gar kein neues, es wurde "nur" um die Komponente erweitert - nämlich, dass auch nicht berechtigte Dritte eventuell Zugriff auf die Endgeräte haben können. So soll es  Geheimdiensten möglich gewesen sein, Festplatten mit Schadsoftware ab Werk zu verseuchen, so dass die Daten der Kunden ausgelesen und weiterverarbeitet werden konnten.

Angriffsszenarien für die Manipulation von Datenträgern
Mögliche Angriffsszenarien umfassen die unbemerkte Manipulation der Datenträger direkt ab Werk, während des Transportweges durch Abfangen der Ware oder auch mit Hilfe von Sicherheitslücken im Betriebssystem. Die Festplatte muss dazu nur kurz mit einem PC verbunden werden, um die Schadsoftware zu installieren. Nach Aktivierung bei der Zielperson manipuliert der Trojaner Daten bei Lesevorgängen und kann somit weitere Schadsoftware direkt im Betriebssystem installieren.

Schadsoftware nicht aufzudecken und kein Schutz möglich
"Unsere Datenrettungs-Ingenieure manipulieren jeden Tag die Firmware von dutzenden Festplatten", berichtet Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung. Bei einer Firmware handelt es sich um die Betriebsprogramme von Hardwarekomponenten, unter anderem von Festplatten. Sehr oft liegen die Ursachen bei Datenverlust neben defekten Schreib-/Leseköpfen oder Oberflächenschäden bei den Magnetscheiben auch in der Festplatten-Software.

"Attingo hat eigene Tools und Verfahren entwickelt, um auf diese Firmware zuzugreifen, Fehler zu beheben und in Folge noch auf die Daten der Festplatte zugreifen zu können", erklärt Nicolas Ehrschwendner. "Solche Manipulationen führen wir an Datenträgern in unseren Reinräumen seit 18 Jahren durch, es handelt sich somit um keine neue Idee. Die interne Software von Festplatten kann heute mehrere 100 MB Maschinencode umfassen. Somit ist reichlich Platz verfügbar, um auch Schadsoftware wie trojanische Pferde zu platzieren und zu verstecken".

Das besonders Gefährliche an den neuen Trojanern ist, dass diese nur sehr schwer gefunden werden können und auch eine Formatierung oder eine Neuinstallation überstehen. Ein Schutz davor ist kaum möglich, da sich die manipulierte Software sehr gut vor Virenscannern verstecken kann.

Alle elektronischen Geräte in Gefahr
"Im Allgemeinen kann unsere gesamte Hardware von solchen Trojanern betroffen sein, von Datenträgern wie Festplatten, SSDs und USB-Sticks bis hin zu Kopierer, Autos, Fernsehern oder Kaffeemaschinen", beschreibt Nicolas Ehrschwendner. "Überwiegend wird Hardware von einer Betriebssoftware betrieben, die auf sogenannten ROM-Bausteinen gespeichert ist. Eine Manipulation ist da immer möglich. Es sind Szenarien vom Mitlauschen aller Gespräche durch den Fernseher bis zu ungewollt gegen Bäume fahrende Autos denkbar."

Failure by design
"Die Problematik von PCs, Laptops und Servern sowie generell elektronischen Geräten liegt darin, dass viele unterschiedliche Komponenten der Hardware vollen Zugriff auf den Hauptspeicher haben und somit die Installation von Trojanern ermöglichen. Generell ist davon auszugehen, dass unter anderem von Geheimdiensten alles was denkbar ist auch gemacht wird und somit Spionage- oder Schadsoftware in vielen elektronischen Geräten installiert werden könnte - und vermutlich auch wird.", erklärt Peter Franck, technischer Leiter der Attingo Datenrettung. Nur wenn man die korrekte und somit erwartete Funktion von allen Hardwarekomponenten zum Beispiel durch Signaturen überprüfen könnte, wäre ein solcher Angriff nicht mehr möglich. Dies würde jedoch ein komplettes Redesign von Computern und Hardware erfordern.