| # taz.de -- Technik-Journalist Mat Honan gehackt: Twitter gekapert, Festplatten… | |
| > Netzfirmen möchten, dass ihre Kunden immer mehr Daten in die Cloud | |
| > verschieben. Der Hack des Technikjournalisten Mat Honan zeigt, wie | |
| > unsicher die Dienste sein können. | |
| Bild: So eine Cloud ist praktisch – solange man die Kontrolle behält. | |
| Er ist einer, der nicht als das leichteste Opfer für Hacker gelten sollte: | |
| Mat Honan ist Reporter beim Gadgetmagazin Gizmodo, arbeitete früher für das | |
| Wired-Magazin. Honan ist keineswegs ein Anfänger, was Computer und Internet | |
| angeht. Doch Hackern fiel es leicht, sein komplettes digitales Leben zu | |
| übernehmen. Alles, was sie brauchten: ein paar Ideen, einen Computer mit | |
| Internetzugang und ein Telefon – und jede Menge Sicherheitslücken bei | |
| Onlinediensten. | |
| Die schöne neue Onlinewelt ist überaus praktisch für den faulen Nutzer von | |
| heutzutage: Man kann alles im Netz speichern, spiegeln, aus dem Netz heraus | |
| kontrollieren. Zumindest, solange man selbst die Kontrolle hat. Mat Honan | |
| glaubte sich sicher. Er hatte seinen Rechner, sein Telefon, sein iPad und | |
| seine Nutzerkonten bei verschiedenen Internetdiensten, allen voran bei | |
| Apple, Amazon, Google und Twitter. | |
| Doch mit einem Schlag änderte sich das: nicht mehr er, sondern | |
| unidentifizierte Hacker waren plötzlich im Besitz seiner Nutzerkonten, | |
| konnten über diese nicht nur auf seine Daten zugreifen, sondern sogar die | |
| Daten auf seinem Computer, seinem iPhone und seinem iPad löschen. Honan | |
| hatte auf die Dienstbetreiber und deren Sicherheitsmechanismen vertraut. | |
| Minutengenau [1][beschreibt Honan auf Wired], wie seine Konten übernommen | |
| und seine Geräte wie von Zauberhand geleert wurden – und das alles ohne | |
| sein aktives Zutun. | |
| Alles, was die Hacker machen mussten: sie nutzten, was man Social | |
| Engineering nennt. Statt nur auf Computer zu vertrauen, nutzten sie das | |
| gute alte Telefon und die Supporthotlines verschiedener Anbieter, um sich | |
| temporäre Passwörter geben zu lassen. Alles, was sie brauchten, um sich | |
| dort als er ausgeben zu können, waren Daten, die bei jeweils anderen | |
| Anbietern für sie zugänglich waren. Binnen drei Stunden war sein gesamtes | |
| digitales Leben in der Hand von anderen. | |
| Honan hatte nicht alles richtig gemacht, wie er auch selbst eingesteht. | |
| Aber mit wenigen, leicht zugänglichen Informationen wie der | |
| Rechnungsanschrift und den letzten vier Stellen der Kreditkarte, konnten | |
| sich andere als er ausgeben – und sich temporäre Passworte zum Beispiel für | |
| seinen Apple-Emailkonto geben lassen. Von dort aus hangelten sie sich | |
| weiter durch sein digitales Leben – um schlussendlich zu ihrem eigentlichen | |
| Ziel zu gelangen. Alles, was sie im Sinn hatten, war Honans Twitterkonto zu | |
| übernehmen. Nicht weil es Honan gehörte, sondern weil es ein begehrtes | |
| Konten mit drei Buchstaben war. | |
| ## Die Vertrauenskette in der Cloud | |
| Das Kernproblem, das der Honan-Hack beschreibt: Sicherheit in der Cloud | |
| wird häufig über eine Art Vertrauenskette hergestellt. E-Mailadressen, | |
| Telefonnummern, Geburtsdaten und Konto- oder Kreditkartennummern sind | |
| wesentlicher Teil dieser Konzepte. Wer sie kennt, muss oft nur eine einzige | |
| Schwachstelle finden. Und kann sich dann von diesem Startpunkt aus im | |
| digitalen Leben eines anderen ausleben. | |
| Wer dazu noch die Kontrolle über die eigenen Gerätschaften – in Honans Fall | |
| der Apple-Dienst „Find My“, mit dem verlorene oder gestohlene Geräte per | |
| Fernwartung lokalisiert und sogar gelöscht werden können – in die Cloud | |
| verlagert, riskiert nicht nur, dass seine digitale Identität übernommen | |
| oder auf seine Kosten eingekauft wird. Er riskiert, dass er die digitalen | |
| Schaltstellen seines Lebens aus der Hand gibt und Daten verliert. | |
| Dass die Diensteanbieter im Sinne der Kundenfaulheit in Honans Fall den | |
| Hackern auch noch behilflich waren, zeigt, dass Cloudlösungen und ihre | |
| Anbieter derzeit noch einige Schwachstellen aufweisen. Aber wer wollte denn | |
| nicht schon immer mal ein komplett neues Leben anfangen? | |
| 7 Aug 2012 | |
| ## LINKS | |
| [1] http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/ | |
| ## AUTOREN | |
| Falk Lüke | |
| ## ARTIKEL ZUM THEMA | |
| Onliner und Offliner: Wer sind diese Netzkinder? | |
| Auf der einen Seite: Die Digital Natives, die Zauberer des 21. | |
| Jahrhunderts. Auf der anderen Seite die Offliner, Kulturbewahrer, die | |
| Etablierten. Eine Annäherung. | |
| Apple und Amazon reagieren auf Hack: Kein Passwort am Telefon | |
| Geht doch: Nachdem der Journalist Matt Honan einem Hack zum Opfer fiel, | |
| haben die betroffenen Konzerne nun auf die Sicherheitslücken reagiert. | |
| Online-Gaunereien: Immer einen Schritt voraus | |
| Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones | |
| einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht | |
| Handlungsbedarf. | |
| Schutz persönlicher Daten: Wer traut der Cloud? | |
| Cloud Computing könnte das Netz revolutionieren. Aber um wirklich | |
| erfolgreich zu werden, fehlen die Voraussetzungen: es mangelt an | |
| Cloudvertrauen – zu Recht. | |
| Hype um Cloud-Dienste: Zurück zum Terminal? | |
| Clouds sind nicht besonders neu – wie in Urzeiten des Computers führen sie | |
| zur Zentralisierung im Netz und machen abhängig von Konzernen. Aber sie | |
| sind so praktisch. |