Das iPhone als kinderleichtes Einbruchsaccessoire

KeyMe   copy keys and solve lockouts

Apps wie KeyMe, KeysDuplicated oder KeySave erstellen aus Handy-Aufnahmen von Schlüsseln fertige Vorlagen für 3D-Drucker. Andy Greenberg von Wired machte die Probe aufs Exempel und fotografierte mit seinem iPhone unbemerkt den Wohnungsschlüssel seines Nachbarn. Wenig später überraschte er ihn auf dem Sofa.

Greenbergs Nachbar lebt im zweiten Stock, in einem Gebäude in Brooklyn. Als er am Hauseingang klingelte, warf ihm der Nachbar die Schlüssel einfach vom zweiten Stock aus zu. Er wollte nicht lange die Stufen hinunterlaufen und einen Aufzug gibt es in dem Haus nicht. Greenberg „öffnete die Türe, stieg die Treppe hinauf und gab ihm die Schlüssel zurück.“ Nach einem kurzen Geplauder eröffnete er seinem Nachbar, dass er sich morgen „unerlaubten Zugriff zu seinem Zuhause verschaffen werde.“

Eine Stunde später hatte er die Schlüssel  zu dessen Wohnung.

Greenberg hat den Schlüssel nicht in einen Kaugummi gedrückt, um anhand des Abdruckes eine schlechte Kopie zu erstellen. Er verwendete schlicht sein iPhone und eine Cloud-basierte App, KeyMe. Damit fotografierte er die Schlüssel und lud die Bilder in eine Datenbank. Die Software erstellt dann eine Vorlage für den 3D-Drucker, die Greenberg selbst in einer der fünf KeyMe-Kiosks, die es im Raum New York City gibt, drucken ließ. Er loggte sich mit einem Fingerabdruckscanner ein und hielt ein paar Sekunden später eine Kopie des Schlüssels zu des Nachbars Wohnung in Händen. Und dieses Angebot gibt es schon seit über einem Jahr. Die eigentliche Intention ist es, den eigenen Schlüssel einmal zu scannen, um ihn einfach aus der Cloud heraus drucken zu lassen, wenn man sich ausgesperrt hat. Wer sich dieser Möglichkeiten und Gefahren nicht bewusst ist, agiert jedoch schnell sehr leichtsinnig. Greenberg seinerseits trat am nächsten Morgen in die Wohnung seines Nachbars und überraschte ihn, als er gerade ein Buch über das deutsche Kampfschiff Bismarck laß.

Services wie der von KeyMe und seiner Konkurrenz werden von Greenberg als „Passwort-vergessen-Funktion“ für handfeste Sicherheitslösungen interpretiert. Doch das birgt, in gewissem Rahmen, Gefahren. Wer seinen Schlüssel für 30 Sekunden aus den Augen lässt, kann sich nicht mehr sicher sein, dass nicht irgendjemand gerade eine Kopie davon erstellt. Laut KeyMe soll der Service sogar Schlüssel duplizieren, die mit einem „Nicht nachmachen“-Label gekennzeichnet sind. Manche Auto- und spezielle Hochsicherheitsschlüssel seien ebenso im Rahmen der Möglichkeiten von KeyMe. KeysDuplicated möchte dieses Feature noch nachreichen.

KeyMe versichert auf seiner Website zwar, dass man nur seine eigenen Schlüssel scannen kann und der Prozess des Scannings so gestaltet wurde, dass einfache Schnappschüsse nicht ausreichen, doch all die Vorkehrungen waren kein Hindernis für Greenberg. Entgegen der Aussagen KeyMes fotografierte er den Schlüssel, als dieser noch am Schlüsselring hing. Dazu kommt, dass er die beiden Seiten des Schlüssels nicht, wie KeyMe behauptet, vor einem weißen Hintergrund mit zehn Zentimetern Abstand fotografieren musste, um sich daraus eine funktionierende Kopie basteln zu lassen.

Eigentlich, so könnte man meinen, ist der Service dennoch sicherer als herkömmliche Methoden, einen Schlüssel illegal nachmachen zu lassen. Schließlich funktioniert der KeyMe-Automat nur mit einem Fingerabdruckscan und könnte so im Nachhinein die Identität des Einbrechers über Kreditkartentransaktionen sowie seinen Account zurückverfolgen. Hinzu kommt, dass KeyMe bislang „nur“ in New York, KeysDuplicated aktuell in San Francisco und KeySave lediglich in Belgien stationiert sind. Doch auch die Sicherheit der dort lebenden Personen darf dadurch nicht gefährdet werden. Die Hemmschwelle für einen simplen Einbruch sinkt durch solche idiotensichere Verfahren, für die man im Falle von KeyMe lediglich ein iPhone braucht.

„Lässt du deine Schlüssel für länger als zwanzig Sekunden aus den Augen, betrachte sie als verschwunden“, sagte Joy Weyers, Sicherheitsberater aus Holland. „Wenn du sie später wiederfindest sind sie nur noch ein Souvenir.“

KeyMe-Gründer Greg Marsh sagte, man habe einen „klaren Plan, um herauszufinden wer dafür verantwortlich war“, sobald eine Schlüssel-Kopie bösartig verwendet wurde. Ahnt ein Opfer also, dass sich sein Einbruch auf den KeyMe-Service zurückführen lässt, kann er seinen Schlüssel selbst einscannen und herausfinden, wer ihn zuletzt kopiert hat. Laut Marsh agiere man sehr behutsam dabei, Nutzerdaten an die Polizei zu übergeben. Wenn man jemandem aber helfen könne, sei man demgegenüber sehr aufgeschlossen. Das größte Sicherheitsproblem für Dienste wie KeyMe ist also das kollektive Verständnis. Bevor nicht zumindest alle Polizisten über die Möglichkeiten solcher Services informiert sind, hilft es auch nichts, wenn KeyMe seine Kooperation anbietet. Schließlich wissen bislang nur die wenigsten von dem Dienst.

Der herkömmliche Hausschlüssel schreit sein Geheimnis in die Welt

Wie alles im Leben haben also auch die Annehmlichkeiten einer 3D-Druck-Vorlage für den eigenen Hausschlüssel in der Cloud ihre Kehrseite. Doch diese Kehrseite interpretieren manche als nötigen Weckruf. Auch ohne Apps wie KeyMe können technikaffine Personen mit selbst geschossenen Bildern und eigenen 3D-Druckern Schlüssel nachbauen. Schon 2009 gelang dies in einem Sneaky genannten Projekt. Damals schossen Forscher aus etwa 60 Metern und einem ungünstigen Winkel Fotos eines Schlüssels und reproduzierten ihn mit oben genannter Hardware. Wer also seinen Schlüssel offen am Gürtel trägt oder ihn leichtsinnig verwendet, beispielsweise im Zuge einer TV-Doku über den eigenen Arbeitsplatz, geht ein nicht zu unterschätzendes Risiko ein. Wirklich bewusst ist das nahezu niemandem (mehr). Dienstleister wie KeyMe können hierbei allerdings die breite Bevölkerung aufschrecken. Und genau das ist nach Ansicht mancher Experten nötig.

Die sicherste Lösung wäre wohl ein elektronischer Schlüssel, integriert ins Smartphone und kommunizierend über Bluetooth. Zur tatsächlichen Umsetzung bräuchte dann allerdings jede Türe eine unmittelbare Steckdose – am besten mit MicroUSB- und Lightning-Anschluss.

Tags :Quellen:Andy Greenberg, Wired.co.uk
  1. Die Sache erinnert mich in erster Linie an Projekte wie damals das Firesheep plug-in, einfach, da sich plötzlich alle wundern was der breiten Masse so angeboten wird, bis ihnen klar wird das viele Leute das schon lange konnten.
    Die angegebene ‚beste Lösung‘ finde ich jedoch schwachsinnig. Schlüssel auf einem, mit dem Internet verbundenen, Smartphone zu speichern kommt mir nicht besser vor als eine Kopie eines klassischen Schlüssels auf der KeyMe cloud zu speichern. Bluetooth ist zudem auch nicht die sicherste drahtlos Verbindung. Warum das Schloss jetzt unbedingt via micro – USB oder Lightning angeschlossen werden soll leuchtet mir nun auch so gar nicht ein.

    1. Hi, zur „besseren Lösung“. Der Vorteil eines elektronischen Schlüssels ist, dass eben das beschriebene Problem des Abfotografieren behoben ist. Natürlich gibt´s dann wieder andere Gefahren und Probleme, eines davon: Man benötigt Strom. Und deshalb die Steckdose, bestenfalls mit microUSB oder Lightning.

  2. ja genau im sicherheitswahn ne fette Stahltür mit elektronischem Schloss eingebaut und beim nächsten Stromausfall ist man gefistet xD und jeder hacker und geheimdienst kann ein und aus gehen… ganz tolle idee xD

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising