Überprüfen Sie die Sicherheitsmassnahmen Ihrer Online-Konten! Jetzt!

Die schöne neue Com­put­er­welt erlaubt ein so bequemes Arbeit­en sowie Abspe­ich­ern der eige­nen Dat­en im Netz (in der “Cloud”), dass man darob gerne ver­gisst, dass das alles ziem­lich ver­let­zlich ist und man seine Dat­en und seine Online-Iden­tität rasch ver­lieren kann. Ein Jour­nal­ist musste das schmer­zlich erfahren, als er durch einen Hack­er-Angriff nicht nur die gesamten Dat­en auf seinem iPhone und Mac­book ver­lor. “Bin­nen ein­er Stunde wurde mein gesamtes dig­i­tales Leben zer­stört”, sagt er am Anfang seines Bericht­es über die drama­tis­chen Ereignisse “How Apple and Ama­zon Secu­ri­ty Flaws Led to My Epic Hack­ing”. Und es war noch nicht ein­mal so sehr man­gel­hafte Tech­nik, die an seinem Unglück schuld war, son­dern vielmehr war es men­schlich­es Ver­sagen. Dazu kam noch, dass er aus Bequem­lichkeit keine Sicher­heit­skopi­en sein­er Dat­en besass und nicht alle Sicher­heitsvorkehrun­gen aktiviert hatte.

Er bemerk­te etwas selt­sames, unge­fähr um 17 Uhr am Fre­itag, als er mit sein­er Tochter spielte und sich sein iPhone plöt­zlich auss­chal­tete. Da er einen Anruf erwartete, steck­te er es ans Ladek­a­bel. Nach dem Ein­schal­ten zeigte es den Ein­rich­tungs-Bild­schirm an. Das irri­tierte, aber er machte sich noch keine Sor­gen, er nahm an, dass es sich um eine Soft­ware-Macke han­delte. Ausser­dem machte sein Handy jede Nacht eine Sicher­heit­skopie. Er nahm an, dass es nur ein biss­chen Ärg­er sei, nicht mehr. Er gab seine iCloud-Anmelde­dat­en ein, um das Gerät wieder­herzustellen, die jedoch nicht akzep­tiert wur­den. Er war immer noch nur irri­tiert, nicht alarmiert. Er ging zu seinem Mac­book Com­put­er und wollte den Back­up von dort wieder­her­stellen — den er zufäl­lig grad am Tag zuvor ange­fer­tigt hat­te. Als er den Lap­top öffnete, tauchte eine Kalen­der-Mel­dung auf, die sagte, dass die Gmail-Kon­toin­for­ma­tio­nen nicht stim­men wür­den. Dann wurde der Bild­schirm grau und fragte nach ein­er vier­stel­li­gen PIN.

Er hat­te keine vier­stel­lige PIN.

Nun schwante ihm, dass etwas sehr sehr schief lief. Zum ersten mal hat­te er das Gefühl, dass er gehackt wer­den kön­nte. Unsich­er über die Art der Bedro­hung schal­tete er sein Modem und seinen Router ab, eben­falls den Mac Mini, der im Wohnz­im­mer als Unter­hal­tungszen­trum fungierte, nahm das iPhone sein­er Frau und redete während 1.5 Stun­den mit einem Mitar­beit­er der Apple Hot­line. So, und ab jet­zt lasse ich den Geschädigten sel­ber sprechen, in der Ich-Form:

—————————————————————

  • Es war nicht der erste Anruf bezüglich meines Kon­tos heute. In der Tat war ein ähn­lich­er Anruf erst knapp 30 Minuten vor meinem eige­nen Anruf erfol­gt. Aber diesen Anruf erwäh­nte der Kun­den­ber­ater nicht frei­willig. Ich erfuhr davon erst, als mir der Hack­er sel­ber erzählte, dass er ihn per­sön­lich gemacht hatte.
    Um 16:33 rief jemand Apple­Care an und behauptete, ich zu sein. Er behauptete, nicht in sein .me-Emailkon­to ein­loggen zu kön­nen. Was natür­lich meines war. Apple hat daraufhin ein tem­poräres Pass­wort her­aus­gegeben, obwohl der Anrufer die von mir hin­ter­legten Sicher­heits­fra­gen nicht beant­worten kon­nte, und obwohl er nur zwei Infor­ma­tions­bruch­stücke angab, die jed­er­mann mit ein­er Inter­netverbindung her­aus­find­en kann.
  • Um 16:50 kam eine Pass­wortän­derungs­bestä­ti­gungs­mail in mein­er Inbox an. Ich benutze meine .me-Email sel­ten, aber selb­st dann hätte ich die Nachricht ver­mut­lich überse­hen, weil der Hack­er sie sogle­ich löschte. Dann klick­te er auf den Link im Email und kon­nte so das Pass­wort per­ma­nent ändern.
  • Um 16:52 kam eine Pass­wortän­derungs­bestä­ti­gungs­mail von meinem Gmail-Kon­to in mein­er .me-Inbox. Eine Minute später fol­gte eine weit­ere Email, die die Änderung des Pass­wortes bestätigte.
  • Um 17:00 benutzten sie die “Finde mein iPhone”-Funktion der iCloud, um den Inhalt meines iPhones aus der Ferne zu löschen.
  • Um 17:01 löscht­en sie aus der Ferne den Inhalt meines iPads.
  • Um 17:02 wurde mein Twit­ter-Pass­wort geändert.
  • Um 17:05 löscht­en sie den Inhalt meines Macbooks.
  • Um etwa dieselbe Zeit löscht­en sie mein Gmail-Konto.
  • Um 17:10 rief ich die Apple Hot­line an.
  • Um 17:12 platzierten die Hack­er eine Nachricht auf meinem Twit­ter-Kon­to, in dem sie den erfol­gre­ichen Hack für sich beanspruchten.

Durch die Fern­löschung von iPhone und Mac­book, sowie durch die Löschung meines Gmail-Kon­tos, hat­ten sie nicht nur die Fähigkeit erlangt, mein Twit­terkon­to nach Belieben zu nutzen, son­dern kon­nten auch ver­hin­dern, dass ich mir wieder Zugang dazu ver­schaf­fen kon­nte. Und auf ver­rück­te Weise, auf Arten, die ich nie ver­ste­he und nie ver­ste­hen werde, waren die Löschun­gen nur Kol­lat­er­alschä­den. Meine Mac­book-Dat­en, auch die uner­set­zlichen Bilder mein­er Fam­i­lie, meines Kindes und mein­er Ver­wandten die jet­zt das zeitliche geseg­net hat­ten — waren gar nicht das Ziel des Angriffs. Noch die Nachricht­en, die sich in acht Jahren in meinem Gmail-Kon­to ange­sam­melt hat­ten. Das Ziel war immer Twit­ter. Meine Mac­book-Dat­en wur­den nur deswe­gen aus­gelöscht, um mir den Zugang zum Gerät zu versperren.

Wie lustig!

—————————————————————

Die ganze Kette von Ereignis­sen war nur möglich, weil die Angreifer im Besitz von per­sön­lichen Dat­en über das Opfer waren. Email- und Wohnadresse waren leicht aus öffentlich zugänglichen Quellen her­auszufind­en. Ein Anruf bei Ama­zon genügte offen­sichtlich, eine neue, gefälschte, Kred­itkarten­num­mer zu hin­ter­legen. Das wiederum kon­nte dazu benutzt wer­den, die hin­ter­legte Emailadresse zu ändern. Danach kon­nte ein neues Pass­wort ange­fordert wer­den, und nach Über­nahme des Ama­zon-Kon­tos kon­nten die Täter die let­zten vier Zif­fern der alten Num­mer sehen. Diese wiederum reicht­en, um den “Kun­den” bei Apple zu identifizieren.

In der Tat, extrem ärg­er­lich das Ganze. Wie kön­nen Sie sich gegen ähn­liche Hack­er­at­tack­en schützen?

  • Sich­ern Sie die Dat­en Ihres Com­put­ers. Ver­trauen Sie bei der Daten­sicherung nicht nur auf Cloud-Dien­ste. Benutzen Sie auch Spe­icherorte, an die ein Hack­er nicht ohne weit­eres her­ankommt, etwa externe Fest­plat­ten oder getren­nt betriebene NAS-Geräte.
  • Verbinden Sie Online-Kon­ten, soweit möglich, nicht miteinan­der. Ver­wen­den Sie also zum Beispiel für ein iCloud-Kon­to nicht ihre Gmail-Adresse.
  • Benutzen Sie bei Google die dort ange­botene zweistu­fige Authen­tifizierung, genan­nt “Bestä­ti­gung in zwei Schrit­ten”. Dann wird für den Zugang von einem frem­den Com­put­er aus ein zusät­zlich­er Code benötigt, den Sie per SMS auf Ihr Handy zugeschickt bekommen.
  • Bei der Benutzung von Fern­lösch­di­en­sten wie “Find My Mac” soll­ten Sie vor­sichtig sein. Wenn jemand Zugriff auf das betr­e­f­fende Kon­to bekommt, dann kann er Ihre Geräte ein­fach so löschen.
  • Gehen Sie sorgfältig mit Ihrer Kred­itkarten­num­mer um. Bei eini­gen Dien­sten wie Apple genü­gen schon die let­zten vier Zif­fern, um sich auszuweisen. Diese Zif­fern sind auch auf Kred­itkarten­quit­tun­gen zu finden.
css.php