Wie eine Person gehackt werden kann und was man dagegen tun kann

Mat Honan ist Journalist bei Wired – einem Fachmagazin für digitale Entwicklungen und Technologie. Er ist, da darf man sicher sein, kein naiver Nutzer von Technologie. Seine Nutzung des Internets gleicht der vieler Menschen, die regelmäßig online sind: Er kaufte Bücher bei Amazon, hatte einen iTunes-Account, nutze das Mailprogramm von Google, war auf Twitter aktiv und speicherte viele seiner Daten in der so genannten Cloud – also auf einem Server, der übers Internet zugänglich ist.

Mat Honans Konten wurden alle gehackt, wie er selber schreibt – mit folgenden Konsequenzen:

  1. Sein Google-Konto wurde komplett gelöscht.
  2. Auf seinem Twitter-Konto wurden rassistische und homophobe Meldungen verbreitet.
  3. Sein Computer und sein iPhone wurden restlos gelöscht (Verlust von wichtigen Daten, u.a. allen Bilder seiner Tochter)

(1) Wie konnte das geschehen?

Die Hacker betrieben einen recht großen Aufwand und nutzen Schwächen im Sicherheitssystem. Anfällig waren Amazon und Apple, die beide Informationen an die Hacker herausgaben, die taten, als wären sie Honan, der sich nicht mehr in seine Konten einloggen konnte. Mit den jeweiligen Informationen war es möglich, auf beide Konten zuzugreifen. Das Apple-Konto war die Backup-Mailadresse für das Google-Konto und darüber konnten die Hacker Zugriff auf Google erlangen und damit auf Twitter zugreifen – das eigentlich Ziel: Sie sollten Honan öffentlich in Schwierigkeiten bringen.

Mit dem Apple-Zugriff kann man, wenn das eingerichtet ist, Computer und iPhones löschen – weil man das möglicherweise machen möchte, wenn die Geräte gestohlen werden.

(Diese Darstellung ist sehr knapp und vereinfacht – wenn jemand was Genaueres wissen möchte, bei Wired nachlesen oder in den Kommentaren nachfragen.)

(2) Kann das jeder und jedem passieren? 

Grundsätzlich schon. Wie gesagt: Der Aufwand muss sich lohnen. Hacker nehmen sich nicht 40 Stunden Zeit, um die Konton einer uninteressanten Person zu hacken. Aber falls sich was gewinnen lässt, ist niemand sicher.

(3) Das kann man dagegen tun

Apple und Amazon sind anfällig – man kann die Konten kaum besser schützen. Zudem ist es für dieses Problem irrelevant, wie gut die Passwörter sind – die wurden nicht geknackt, sondern umgangen. Was hilft ist, sind folgende Möglichkeiten, die nicht immer praktikabel sind:

  1. Email quasi jede Minute zu checken, dann würde man sehen, wenn Email mit temporären Zugangscodes eintreffen, die man selber nicht angefordert hat.
  2. Der Schutz von Google ist im Moment einer der besten im Netz – aber nur, wenn die sogenannten »2-Step-Verification« oder »Bestätigung in zwei Schritten« eingeschaltet ist: Dann erhält man jeweils eine SMS, mit der man sich dann definitiv einloggen kann. Niemand, der nicht das Mobiltelefon besitzt, kann sich ins Konto einloggen. Das Einschalten geht recht einfach, aber das Einrichten auf verschiedenen mobilen Geräten ist äußerst mühsam, finde ich.
  3. Die Konten nicht miteinander verbinden, d.h. als Backup-Email-Adresse nie eine aus einem anderen wichtigen Konto angeben (weil man sonst zwei Konten mit einem hacken kann).
  4. Alle Daten nicht nur in der Cloud, sondern auch auf Harddisk mit einem Backup speichern.

Für weitere Hinweise in den Kommentaren bin ich dankbar.

Anleitung: Tafelbilder teilen

Smartphones bieten die Möglichkeit, Tafelbilder am Ende einer Stunde zu fotographieren und sie so mit Schülerinnen und Schülern zu teilen. Diese könnten dann die Tafelbilder wiederum kopieren.

Ich stelle im Folgenden drei automatisierte Methoden vor, bei denen das Erstellen des Bilder automatisch zu einer sinnvollen Darstellung für die Schülerinnen und Schüler führt. Selber benutze ich auch lore.com, ein Service, bei dem ich die Bilder manuell hochlade.

(1) Evernote

Ich erstelle auf Evernote ein Notizbuch, das ich öffentlich freigebe. Dann erhalte ich eine URL, die ich mit den Schülerinnen und Schülern teilen kann, in diesem Fall handelt es sich um diesen Link (ein einfaches Beispiel zu Übungszwecken).

In der App (Evernote gibt es sowohl für iPhones/iPads als auch für Android) kann ich dann das Notizbuch auswählen und mit dem +-Knopf ein Bild erstellen, das dann automatisch in diesem Notizbuch gespeichert wird. Evernote bietet mir die Möglichkeit, einen Titel zu setzen und Notizen einzutragen, die ich später auch online oder in der Computer-App ändern kann.

Wenn ich Tafelbilder für mehrere Klassen speichern möchte, kann ich für jede ein Notizbuch erstellen.

(2) If-this-then-that, z.B. Instagram – Tumblr

Die Seite ifttt.com, kurz für: »if this, then that«, also: »wenn das, dann das«, lässt einen »Rezepte« erstellen. Rezepte bestehen aus einem Trigger, einem auslösenden IF-Ereignis und einer Folge davon, dem THAT-Ereignis.

Im vorliegenden Beispiel habe ich nun ein Rezept erstellt, bei dem ein Instagram-Bild (auch hier gibt es eine App für iOS und für Android) automatisch in einem Tumblr-Blog publiziert wird. Dort wäre es dann möglich, Kommentare einzufügen (die von Instagram werden automatisch übernommen). Hier mein kleines Testbeispiel:

Das einzige Problem ist hier, dass diese Lösung schwierig für verschiedene Klassen umsetzbar ist, dass ifttt.com nur einen Account pro Service erlaubt, man kann also nicht zwei verschiedene Instagram-Accounts gleichzeitig laufen lassen.

(3) WordPress

Auch von WordPress gibt es eine iOS- und eine Android-App. Die App erlaubt das Erstellen von Post, in die können Bilder direkt in der App eingebettet werden. Das sieht dann so aus:

 

Es wäre also möglich, ein Tafelbild-Blog direkt aus der mobilen App zu bespielen. Auf ein Beispiel habe ich hier verzichtet: Es ist aber auch hier möglich, mehrere Blogs für mehrere Klassen gleichzeitig zu führen.

* * * 

Meine Favoriten wären Lösungen (1) oder (3) – sie sind einfach zu implementierenbieten dann auch mehr Möglichkeiten.

Aber evtl. gibt es viel bessere, einfachere Lösungen: Auf die freue ich mich in den Kommentaren!