Szene aus dem Saar-Tatort „Mord Ex Machina“ (Foto: SR/Manuela Meyer)

Fakten-Check: Wie realistisch ist der neue SR-Tatort?

Felicitas Fehrer   02.01.2018 | 21:01 Uhr

Fremdgesteuerte Autos, die ihre Insassen in den Tod stürzen und Mails, die beim Öffnen pornographische Inhalte auf den Computer laden: Der neue SR-Tatort "Mord Ex Machina" steckt voller Hacker-Technik. Ganz schön gruselig - und laut CISPA-Forscher Christian Rossow gar nicht mal so unrealistisch.

Der Neujahrs-Tatort strotzte nur so vor Faszination und Risiken von neuen Technologien. Dass die ganz schön gefährlich werden können, zeigt direkt die erste Szene: Ein autopilotisierter Wagen brettert in den Abgrund und reißt seinen hilflosen Insassen in den Tod. Aber könnte so etwas auch im echten Leben passieren? Prof. Christian Russow, Forscher am CISPA-Helmholtz-Zentrum, gibt eine Einschätzung und verrät, wie man sich vor Hacker-Angriffen schützen kann.


Ein Auto, das von jemand anderem so manipuliert wird, dass der Insasse keinen Einfluss mehr auf das Fahrzeug hat - ist das realistisch?

Autos sind zunehmend vernetzt. Wer in den letzten fünf bis zehn Jahren einen Neuwagen gekauft hat, muss davon ausgehen, dass das Auto theoretisch ferngesteuert werden kann. Die Bremse kann zum Beispiel unterdrückt werden und das Fahrzeug beschleunigt. Der Insasse kann im schlimmsten Fall tatsächlich nichts dagegen tun. Allerdings ist das Ganze mit einem hohen technologischen Aufwand verbunden.


Im Tatort wurden per Mail pornographische Inhalte auf einen fremden Computer gesendet. Geht das einfach so?

Ja, das geht. Zumindest, wenn man unaufmerksam E-Mail-Anhänge öffnet, obwohl sie einem verdächtig erscheinen. Da hat man dann ganz schnell aus Versehen Schadsoftware auf dem PC installiert. Wenn der Absender hohen Aufwand betreibt, kann sogar nicht mehr nachgewiesen werden, ob die Daten selbst auf den PC geladen wurden oder man sie per Mail empfangen hat.


Wir erinnern uns an die Szene, in der der Hacker-Kollege den Kommissar im Auto verfolgt und an der Ampel via Bluetooth innerhalb kürzester Zeit Stellbrinks Handy-Daten auf seinen Laptop spiegelt. Ist das wirklich so einfach?

Kaum zu glauben, aber tatsächlich ist auch das möglich. Allerdings nicht in solch kurzer Zeit wie im Film, das war eher unrealistisch. Das Ganze kann funktionieren, wenn die Bluetooth-Schnittstelle eines Handys, das sich im Umkreis von zehn Metern befindet, gehackt wird. Bis alle Daten vom Handy auf dem eigenen Laptop sind, dauert das aber deutlich länger als ein paar Sekunden.


Am Ende wirft Stellbrink sein Smartphone vom Balkon und packt wieder sein altes Retrohandy aus den Neunzigern aus. Ist das unsere Zukunft? Wären wir sicherer mit unseren alten Handys?

Ich glaube nicht, dass das unsere Zukunft wird. Dafür haben die Smartphones von heute einfach zu viele nützliche Funktionen, die das Leben deutlich erleichtern. An die haben wir uns schon so sehr gewöhnt, dass es schwer werden dürfte, auf all das plötzlich zu verzichten. Stattdessen sollte man sich bewusst machen, dass Smartphones genauso anfällig für Hacker-Angriffe sind wie Computer.


Wie kann ich mich als Smartphone-Besitzer vor Hacker-Angriffen schützen?

In der Regel sind Smartphones besser geschützt als Computer. Was aber nicht heißt, dass man hier nicht auch auf gewisse Dinge achten sollte. Zum Beispiel sollte man nur Apps installieren, denen man auch wirklich vertraut. Wenn also zum Beispiel die Taschenlampen-App nach einer Berechtigung fragt, auf Fotos und Telefonkontakte zuzugreifen, sollte man sie direkt deinstallieren. Eine App sollte nur Zugriff auf die Funktionen haben, die sie benötigt, um zu funktionieren.

Ein weiterer wichtiger Punkt sind System-Updates. Wer sein Handy schützen will, sollte immer darauf achten, dass er die neueste Version des Systems geladen hat. Denn die Handy-Software hat immer irgendwelche Schwachstellen, die von den Updates behoben werden. Macht man also lange kein Update, werden keine Schwachstellen mehr behoben. Das macht es dem potenziellen Hacker natürlich einfacher, ins System zu kommen.

Ein dritter und letzter Hinweis ist der Datenverlust. Man sollte sich immer die Frage stellen „Mit wem will ich meine Daten teilen?“. Denn was einmal im Internet ist, ist meist schwer rücknehmbar.


Push-Nachrichten von SR.de
Benachrichtungen können jederzeit in den Browser Einstellungen deaktiviert werden.

Datenschutz Nein Ja