Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Technik-Journalist Mat Honan gehackt: Twitter gekapert, Festplatten…
> Netzfirmen möchten, dass ihre Kunden immer mehr Daten in die Cloud
> verschieben. Der Hack des Technikjournalisten Mat Honan zeigt, wie
> unsicher die Dienste sein können.
Bild: So eine Cloud ist praktisch – solange man die Kontrolle behält.
Er ist einer, der nicht als das leichteste Opfer für Hacker gelten sollte:
Mat Honan ist Reporter beim Gadgetmagazin Gizmodo, arbeitete früher für das
Wired-Magazin. Honan ist keineswegs ein Anfänger, was Computer und Internet
angeht. Doch Hackern fiel es leicht, sein komplettes digitales Leben zu
übernehmen. Alles, was sie brauchten: ein paar Ideen, einen Computer mit
Internetzugang und ein Telefon – und jede Menge Sicherheitslücken bei
Onlinediensten.
Die schöne neue Onlinewelt ist überaus praktisch für den faulen Nutzer von
heutzutage: Man kann alles im Netz speichern, spiegeln, aus dem Netz heraus
kontrollieren. Zumindest, solange man selbst die Kontrolle hat. Mat Honan
glaubte sich sicher. Er hatte seinen Rechner, sein Telefon, sein iPad und
seine Nutzerkonten bei verschiedenen Internetdiensten, allen voran bei
Apple, Amazon, Google und Twitter.
Doch mit einem Schlag änderte sich das: nicht mehr er, sondern
unidentifizierte Hacker waren plötzlich im Besitz seiner Nutzerkonten,
konnten über diese nicht nur auf seine Daten zugreifen, sondern sogar die
Daten auf seinem Computer, seinem iPhone und seinem iPad löschen. Honan
hatte auf die Dienstbetreiber und deren Sicherheitsmechanismen vertraut.
Minutengenau [1][beschreibt Honan auf Wired], wie seine Konten übernommen
und seine Geräte wie von Zauberhand geleert wurden – und das alles ohne
sein aktives Zutun.
Alles, was die Hacker machen mussten: sie nutzten, was man Social
Engineering nennt. Statt nur auf Computer zu vertrauen, nutzten sie das
gute alte Telefon und die Supporthotlines verschiedener Anbieter, um sich
temporäre Passwörter geben zu lassen. Alles, was sie brauchten, um sich
dort als er ausgeben zu können, waren Daten, die bei jeweils anderen
Anbietern für sie zugänglich waren. Binnen drei Stunden war sein gesamtes
digitales Leben in der Hand von anderen.
Honan hatte nicht alles richtig gemacht, wie er auch selbst eingesteht.
Aber mit wenigen, leicht zugänglichen Informationen wie der
Rechnungsanschrift und den letzten vier Stellen der Kreditkarte, konnten
sich andere als er ausgeben – und sich temporäre Passworte zum Beispiel für
seinen Apple-Emailkonto geben lassen. Von dort aus hangelten sie sich
weiter durch sein digitales Leben – um schlussendlich zu ihrem eigentlichen
Ziel zu gelangen. Alles, was sie im Sinn hatten, war Honans Twitterkonto zu
übernehmen. Nicht weil es Honan gehörte, sondern weil es ein begehrtes
Konten mit drei Buchstaben war.
## Die Vertrauenskette in der Cloud
Das Kernproblem, das der Honan-Hack beschreibt: Sicherheit in der Cloud
wird häufig über eine Art Vertrauenskette hergestellt. E-Mailadressen,
Telefonnummern, Geburtsdaten und Konto- oder Kreditkartennummern sind
wesentlicher Teil dieser Konzepte. Wer sie kennt, muss oft nur eine einzige
Schwachstelle finden. Und kann sich dann von diesem Startpunkt aus im
digitalen Leben eines anderen ausleben.
Wer dazu noch die Kontrolle über die eigenen Gerätschaften – in Honans Fall
der Apple-Dienst „Find My“, mit dem verlorene oder gestohlene Geräte per
Fernwartung lokalisiert und sogar gelöscht werden können – in die Cloud
verlagert, riskiert nicht nur, dass seine digitale Identität übernommen
oder auf seine Kosten eingekauft wird. Er riskiert, dass er die digitalen
Schaltstellen seines Lebens aus der Hand gibt und Daten verliert.
Dass die Diensteanbieter im Sinne der Kundenfaulheit in Honans Fall den
Hackern auch noch behilflich waren, zeigt, dass Cloudlösungen und ihre
Anbieter derzeit noch einige Schwachstellen aufweisen. Aber wer wollte denn
nicht schon immer mal ein komplett neues Leben anfangen?
7 Aug 2012
## LINKS
[1] http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/
## AUTOREN
Falk Lüke
## ARTIKEL ZUM THEMA
Onliner und Offliner: Wer sind diese Netzkinder?
Auf der einen Seite: Die Digital Natives, die Zauberer des 21.
Jahrhunderts. Auf der anderen Seite die Offliner, Kulturbewahrer, die
Etablierten. Eine Annäherung.
Apple und Amazon reagieren auf Hack: Kein Passwort am Telefon
Geht doch: Nachdem der Journalist Matt Honan einem Hack zum Opfer fiel,
haben die betroffenen Konzerne nun auf die Sicherheitslücken reagiert.
Online-Gaunereien: Immer einen Schritt voraus
Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones
einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht
Handlungsbedarf.
Schutz persönlicher Daten: Wer traut der Cloud?
Cloud Computing könnte das Netz revolutionieren. Aber um wirklich
erfolgreich zu werden, fehlen die Voraussetzungen: es mangelt an
Cloudvertrauen – zu Recht.
Hype um Cloud-Dienste: Zurück zum Terminal?
Clouds sind nicht besonders neu – wie in Urzeiten des Computers führen sie
zur Zentralisierung im Netz und machen abhängig von Konzernen. Aber sie
sind so praktisch.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.