WhatsApp hacken

Disclaimer: Diese Anleitung dient nur dazu, aufzuzeigen, wie unsicher WhatsApp ist. Sie soll nicht genutzt werden, um die Privatsphäre Dritter zu verletzen – die Details sind aber nötig, um deutlich zu machen, wie einfach es ist, im Namen anderer Personen zu chatten. 

In meiner Vorstellung von WhatsApp habe ich erwähnt, wie oft Jugendliche das Tool verwenden, um Nachrichten zu verschicken – auch in Gruppen. In einer Schlussbemerkung habe ich angefügt, das Tool sei unsicher.

Wie unsicher es wirklich ist, zeigt eine Seite, die einem ermöglicht, WhatsApp in jedem Broswer zu nutzen. Unter whatsapp.filshmedia.net erreicht man ein Interface, das wie folgt aussieht:

Man gibt drei Dinge ein:

  1. Die Telefonnummer im Format 41xxxxxxxx, also mit Ländervorwahl, aber ohne + oder 0 (im Bild falsch)
  2. Die so genannte WLAN-Adresse, im iPhone abrufbar unter Einstellungen > Allgemein > Info > WLAN-Adresse; Format xx:xx:xx:xx:xx:xx
    Alternativ: *#06# wählen auf dem Telefon.
  3. Einen Nickname (frei wählbar).

Nun kann man in WhatsApp chatten, indem man eine beliebige Nummer eingibt:

 

Warum ist das gefährlich? Es bedeutet, dass ich nur die oben genannten Informationen brauche, also i. eine Telefonnummer und ii. die WLAN- oder IMEI-Adresse; um vorgeben können, eine andere Person zu sein und Chats in ihrem Namen führen zu können (Mitteilungen können nicht nur empfangen, sondern auch gesendet werden).

 

Beeinflussung durch Social Media

Ein großes Facebook-Experiment, dessen Resultate in der renommierten Fachzeitschrift Nature publiziert wurden, ist schon aufgrund seiner Dimension erstaunlich: 61 Millionen Menschen nahmen daran teil. Das Experiment von James Fowler und seinem Team zeigt so, dass Social Media Untersuchungen ermöglicht, die vor dieser Vernetzung undenkbar gewesen wären.

Worum ging es im Experiment? Mit einem eingeblendeten Banner wurden rund 60 Millionen aufgefordert, wählen zu gehen – und zwar bei den Kongresswahlen 2010 in den USA. Sie sahen zudem auch Freunde, die bereits abgestimmt haben und konnten auf einen Link klicken, mit dem sie wiederum Freunden zu verstehen geben konnten, dass sie abgestimmt haben, wie auf dem Bild erkennbar ist. Je rund 600’000 Facebook-User sahen entweder nur das Banner (ohne Freunde) oder nichts – das die beiden Kontrollgruppen.

Die Erkenntnisse aus dem Experiment sind die folgenden:

  • Nur wenn Freunde eingeblendet werden, ist ein Einfluss erkennbar. Das Banner ohne Freunde ist von der Wirkung her identisch wie kein Banner.
  • Das Experiment erhöhte die Wahrscheinlichkeit, wählen zu gehen, um 0.4 Prozent. Es brachte 300’000 Menschen dazu, wählen zu gehen, die sonst nicht wählen gegangen wären.
  • Einfluss üben nur die engen Freunde aus, also nur 10 der 150 FB-Freunde, mit denen man sich aktiv austauscht.
  • Wichtiger als die direkte Beeinflussung durch das Banner ist der Ansteckungs- oder Netzwerkeffekt, der über den direkten Austausch mit Freunden läuft – das Banner löst also einen indirekten Weiterleitungseffekt aus, der – so schätzen die Forscher – vier mal stärker ist als der direkte.

Fowler sagte zum letzten Punkt:

Man wird nicht nur beeinflusst von den Nachrichten, die man selbst liest, sondern auch von den Nachrichten, welche die eigenen Freunde lesen. Der wichtigster Treiber für Verhaltensänderungen ist nicht die Nachricht, sondern das große soziale Netzwerk. Die Erforschung sozialer Beeinflussung kann dramatische Auswirkungen auf Produkte, Politik und die öffentliche Gesundheit haben.

Diese Effekte müssen nun genauer untersucht werden. Fowler glaubt selbst daran, dass nur positive Nachrichten einen Einfluss haben – man grenze sich von Freunden ab, die einen negativen Einfluss auf einen ausüben wollen, so der Forscher.

Interessant ist, dass Facebook selbst am Experiment beteiligt war – und die Erkenntnisse von Fowler in seinen neuen mobilen Werbeeinblendungen gekonnt nutzt. Dort werden nämlich Werbeseiten angezeigt, die von FB-Freunden ein »like« bekommen haben – als handle es sich um einen regulären Eintrag im Facebook-Stream.

Mobile Facebook Werbung, September 2012.

Social Media, ein Algorithmus oder ein redaktioneller Beitrag? – Zum Fall Bettina Wulff.

Bettina Wulff hat Google verklagt, weil die Suchmaschine mit seiner Autocomplete-Funktion im Zusammenhang mit ihrem Namen die Suchanfragen »Bettina Wulff Prostitutierte« und »Bettina Wulf Escort« vorschlägt.

 

Zur Klage gibt es zwei unterschiedliche juristische Einschätzungen, wie Wolfgang Michal auf Carta schreibt: Rechtsanwalt Thomas Stadler ist der Meinung, die Klage dürfte und dürfe keinen Erfolg haben, weil das Resultat eine Zugangserschwerung zu Suchdiensten und Informationen sei. Die vorgeschlagenen Suchanfragen würden zu Texten aus seriösen Medien führen, die nichts anderes besagte, als dass Frau Wulff verleumdet worden sei.

Die andere Seite wird vom Juristen Ernst Müller vertreten, der von Google verlangt, die redaktionelle Verantwortung für die Autocomplete-Funktion zu übernehmen – oder sie ganz auszuschalten. Ein zentrales Argument: Vielen Nutzern wird selbst bei der Eingabe »be« der »verleumderischen Ergänzungsvorschlag«angezeigt, ohne dass ein Interesse des Users an diesem Thema erkennbar wäre.

Wie auch immer diese Frage rechtlich zu beantworten ist: Für Suchmaschinenbenutzer ist unklar geworden, ob die Autocomplete-Funktion:

  1. die häufigsten Suchbegriffe anzeigt, die mit den eingegebenen Buchstaben beginnen
  2. Vorschläge einer Redaktion präsentiert, die eventuell auch gegen Bezahlung gewisse Begriffe häufiger einblendet oder andere ausblendet
  3. Resultate eines Alogrithmus darstellt, der bestimmte Prinzipien berücksichtigt, die nicht dokumentiert sind.

Diese Vermischung verschiedener Möglichkeiten begegnet uns im sozialen Netz häufiger: Wir wissen nicht, ob wir Texte oder Daten lesen, die Menschen generiert haben oder Maschinen – oder beliebige Mischformen.

Wie eine Person gehackt werden kann und was man dagegen tun kann

Mat Honan ist Journalist bei Wired – einem Fachmagazin für digitale Entwicklungen und Technologie. Er ist, da darf man sicher sein, kein naiver Nutzer von Technologie. Seine Nutzung des Internets gleicht der vieler Menschen, die regelmäßig online sind: Er kaufte Bücher bei Amazon, hatte einen iTunes-Account, nutze das Mailprogramm von Google, war auf Twitter aktiv und speicherte viele seiner Daten in der so genannten Cloud – also auf einem Server, der übers Internet zugänglich ist.

Mat Honans Konten wurden alle gehackt, wie er selber schreibt – mit folgenden Konsequenzen:

  1. Sein Google-Konto wurde komplett gelöscht.
  2. Auf seinem Twitter-Konto wurden rassistische und homophobe Meldungen verbreitet.
  3. Sein Computer und sein iPhone wurden restlos gelöscht (Verlust von wichtigen Daten, u.a. allen Bilder seiner Tochter)

(1) Wie konnte das geschehen?

Die Hacker betrieben einen recht großen Aufwand und nutzen Schwächen im Sicherheitssystem. Anfällig waren Amazon und Apple, die beide Informationen an die Hacker herausgaben, die taten, als wären sie Honan, der sich nicht mehr in seine Konten einloggen konnte. Mit den jeweiligen Informationen war es möglich, auf beide Konten zuzugreifen. Das Apple-Konto war die Backup-Mailadresse für das Google-Konto und darüber konnten die Hacker Zugriff auf Google erlangen und damit auf Twitter zugreifen – das eigentlich Ziel: Sie sollten Honan öffentlich in Schwierigkeiten bringen.

Mit dem Apple-Zugriff kann man, wenn das eingerichtet ist, Computer und iPhones löschen – weil man das möglicherweise machen möchte, wenn die Geräte gestohlen werden.

(Diese Darstellung ist sehr knapp und vereinfacht – wenn jemand was Genaueres wissen möchte, bei Wired nachlesen oder in den Kommentaren nachfragen.)

(2) Kann das jeder und jedem passieren? 

Grundsätzlich schon. Wie gesagt: Der Aufwand muss sich lohnen. Hacker nehmen sich nicht 40 Stunden Zeit, um die Konton einer uninteressanten Person zu hacken. Aber falls sich was gewinnen lässt, ist niemand sicher.

(3) Das kann man dagegen tun

Apple und Amazon sind anfällig – man kann die Konten kaum besser schützen. Zudem ist es für dieses Problem irrelevant, wie gut die Passwörter sind – die wurden nicht geknackt, sondern umgangen. Was hilft ist, sind folgende Möglichkeiten, die nicht immer praktikabel sind:

  1. Email quasi jede Minute zu checken, dann würde man sehen, wenn Email mit temporären Zugangscodes eintreffen, die man selber nicht angefordert hat.
  2. Der Schutz von Google ist im Moment einer der besten im Netz – aber nur, wenn die sogenannten »2-Step-Verification« oder »Bestätigung in zwei Schritten« eingeschaltet ist: Dann erhält man jeweils eine SMS, mit der man sich dann definitiv einloggen kann. Niemand, der nicht das Mobiltelefon besitzt, kann sich ins Konto einloggen. Das Einschalten geht recht einfach, aber das Einrichten auf verschiedenen mobilen Geräten ist äußerst mühsam, finde ich.
  3. Die Konten nicht miteinander verbinden, d.h. als Backup-Email-Adresse nie eine aus einem anderen wichtigen Konto angeben (weil man sonst zwei Konten mit einem hacken kann).
  4. Alle Daten nicht nur in der Cloud, sondern auch auf Harddisk mit einem Backup speichern.

Für weitere Hinweise in den Kommentaren bin ich dankbar.

Medienkompetenz als Polizeiaufgabe

Im Kanton Basel-Stadt (Schweiz) ist es Aufgabe der Polizei, »Kinder und Jugendliche bei einem selbstständigen, kritischen und verantwortungsbewussten Umgang mit den neuen Medien zu unterstützen«. Die Polizei kommt in die Schulklassen und gestaltet drei Lektionen, die in Bezug auf die Schülerinnen und Schüler folgende Ziele abdeckt, wie man der Homepage der Polizei Basel-Stadt entnehmen kann:

  • Aufklärung und Sensibilisierung über Risiken neuer Medien
  • Erwerb von Medienkompetenz, d.h. Kinder sind in der Lage zu erkennen, was Realität und Fiktion ist und bei Gewaltszenen und sexueller Gewalt distanziert zu reagieren
  • Opfer- und Täterprävention (Rechts- und Unrechtsbewusstsein)
  • Förderung positiver Verhaltensentwicklung (kommunikative und soziale Kompetenzen)

Was ist davon zu halten?

Zunächst ein positiver Aspekt: Es ist lobenswert, dass Medienkompetenz einen festen Platz im Unterricht hat und systematisch durchgeführt wird.

Darüber hinaus ist aber daran zu zweifeln, ob die Polizei diese Aufgabe ausführen sollte. Der Aufgabenbereich der Polizei kann nicht Prävention sämtlicher Risiken beinhalten, weil sie sonst auch Buchhaltung, Sport, Kunst und andere Fächer unterrichten sollte. Darüber hinaus erweckt die Präsenz der Polizei in einem Schulhaus den Eindruck, es mit etwas besonders Gefährlichen zu tun zu haben: Und danach sieht die Themenauswahl auch aus.

Das Handy wird benutzt, so die Homepage der Polizei, für »Happy Slapping, Gewalt, Pornographie«. Was man auch immer für die Realität der Jugendlichen halten mach: Tatsächlich werden Handys für Kommunikation gebraucht, für konstruktive Arbeiten.

Dadurch wird ein völlig falscher Akzent gesetzt und eine Begeisterung für Medien innerhalb einer ausgewogenen Diskussion über Chancen und Risiken verhindert.

Medienpädagogik ist – ganz knapp gesagt – Aufgabe von Pädagoginnen und Pädagogen, nicht der Polizei.

(Ich danke Patrik Tschudin für den Hinweis auf dieses Thema.)

Auf Facebook falsche Identität vortäuschen

Der folgende Post soll als Warnung verstanden werden und hoffentlich dazu dienen, dass Facebook dieses Problem so schnell als nur möglich löst.

Mit einem einfachen Trick ist es möglich, auf Facebook Nachrichten zu verschicken, die so aussehen, als kämen sie von einem anderen Konto. Das heißt, man kann vorgeben, eine Person zu sein, die man nicht ist. Man sollte also bei der Kommunikation auf FB von der Möglichkeit ausgehen, dass jemand eine falsche Identität angenommen hat und so Nachrichten verschickt.

Es geht folgendermassen (die Anleitung stammt von dieser Seite; eine explizite Warnung: Es ist unmoralisch und möglicherweise illegal, eine falsche Identität anzunehmen!):

  1. Herausfinden, welches die offizielle FB-Adresse dieser Person ist (die Adresse, mit der sie sich bei Facebook angemeldet hat).
  2. Von dieser Email-Adresse aus eine Email an <FB-ID>@facebook.com schicken (in meinem Fall ist das phwampfler@facebook.com, weil meine FB-Seite facebook.com/phwampfler heißt).
    Man kann z.B. von anonymailer.net aus Emails von beliebigen Absendern verschicken.
  3. Die Email erscheint entweder als FB-Message oder als Chat-Nachricht (wenn sie an mehrere Adressaten gegangen ist) und sieht aus wie eine gewöhnliche Mitteilung dieser Person, wie man hier erkennen kann.

Ich danke passuf für den Hinweis.

Anleitung: Tafelbilder teilen

Smartphones bieten die Möglichkeit, Tafelbilder am Ende einer Stunde zu fotographieren und sie so mit Schülerinnen und Schülern zu teilen. Diese könnten dann die Tafelbilder wiederum kopieren.

Ich stelle im Folgenden drei automatisierte Methoden vor, bei denen das Erstellen des Bilder automatisch zu einer sinnvollen Darstellung für die Schülerinnen und Schüler führt. Selber benutze ich auch lore.com, ein Service, bei dem ich die Bilder manuell hochlade.

(1) Evernote

Ich erstelle auf Evernote ein Notizbuch, das ich öffentlich freigebe. Dann erhalte ich eine URL, die ich mit den Schülerinnen und Schülern teilen kann, in diesem Fall handelt es sich um diesen Link (ein einfaches Beispiel zu Übungszwecken).

In der App (Evernote gibt es sowohl für iPhones/iPads als auch für Android) kann ich dann das Notizbuch auswählen und mit dem +-Knopf ein Bild erstellen, das dann automatisch in diesem Notizbuch gespeichert wird. Evernote bietet mir die Möglichkeit, einen Titel zu setzen und Notizen einzutragen, die ich später auch online oder in der Computer-App ändern kann.

Wenn ich Tafelbilder für mehrere Klassen speichern möchte, kann ich für jede ein Notizbuch erstellen.

(2) If-this-then-that, z.B. Instagram – Tumblr

Die Seite ifttt.com, kurz für: »if this, then that«, also: »wenn das, dann das«, lässt einen »Rezepte« erstellen. Rezepte bestehen aus einem Trigger, einem auslösenden IF-Ereignis und einer Folge davon, dem THAT-Ereignis.

Im vorliegenden Beispiel habe ich nun ein Rezept erstellt, bei dem ein Instagram-Bild (auch hier gibt es eine App für iOS und für Android) automatisch in einem Tumblr-Blog publiziert wird. Dort wäre es dann möglich, Kommentare einzufügen (die von Instagram werden automatisch übernommen). Hier mein kleines Testbeispiel:

Das einzige Problem ist hier, dass diese Lösung schwierig für verschiedene Klassen umsetzbar ist, dass ifttt.com nur einen Account pro Service erlaubt, man kann also nicht zwei verschiedene Instagram-Accounts gleichzeitig laufen lassen.

(3) WordPress

Auch von WordPress gibt es eine iOS- und eine Android-App. Die App erlaubt das Erstellen von Post, in die können Bilder direkt in der App eingebettet werden. Das sieht dann so aus:

 

Es wäre also möglich, ein Tafelbild-Blog direkt aus der mobilen App zu bespielen. Auf ein Beispiel habe ich hier verzichtet: Es ist aber auch hier möglich, mehrere Blogs für mehrere Klassen gleichzeitig zu führen.

* * * 

Meine Favoriten wären Lösungen (1) oder (3) – sie sind einfach zu implementierenbieten dann auch mehr Möglichkeiten.

Aber evtl. gibt es viel bessere, einfachere Lösungen: Auf die freue ich mich in den Kommentaren!

Moral und Social Media – eine Geschichte aus den USA

Karen Klein ist 68-jährig und arbeitet als Aufsichtsperson in einem Bus, der Schülerinnen und Schüler in eine Middle School bringt (5.-8. Schuljahr). Während mehrere Schüler Frau Klein belästigt haben, haben sie davon ein Video gemacht und es auf Facebook geladen.

Als Reaktion wurde dieses Video mit den Namen der beteiligten Schüler sowie der Buslinie und dem Schulort auf Youtube geladen (Link oben), wo es bis heute fast vier Millionen Menschen angesehen haben.

Zudem wurde auf Indiegogo ein Spendenaufruf installiert, mit dem man über Spenden der Frau Ferien ermöglichen wollte. Dafür hoffte man $ 5000 zu sammeln. Bis heute wurden aber schon über $ 450’000 gesammelt – genug, damit die Frau sich pensionieren lassen kann.

Die Geschichte zeigt die Kraft von Social Media und von einer globalen Verbreitung von Inhalten: Aus einem klassischen Mobbing-Fall, verbunden mit gemeinem Cyberbullying, der nur die Frau selbst und die Schüler im Bus betrifft, wurde ein Medienspektakel, an dem beliebig viele Menschen teilnehmen können. Sie können sich an verbaler und psychischer Gewalt belustigen – aber auch moralisch darauf reagieren. Social Media befähigt Menschen nicht nur, Inhalte zu konsumieren, sondern auch selber einzugreifen, zu handeln. Das ist das Schöne an der Geschichte. Social Media führt zu einer Lösung.

Allerdings, und das muss auch gesagt sein: Wir haben keine Möglichkeit den Wahrheitsgehalt auch nur eines Bestandteils zu prüfen. Auf der Sammelseite werden viele Links angegeben – ohne dass die uns aber definitiv darüber Aufschluss geben können, ob es sich hier um die Wahrheit handelt.

Blogposts zur Resultatsicherung

Das ist nur ein kurzes Beispiel einer Unterrichtseinheit. Das Fach heißt Medienkunde, die Schülerinnen und Schüler sind in der 11. Klasse. Nach einer theoretischen Auseinandersetzung mit Photographie (Photographie Medienkunde 2012, weitere Unterrichtsmaterialien auf Anfrage verfügbar), das mit einer Prüfung abgeschlossen worden ist, hat die Klasse einen offenen Auftrag (pdf) zur Bildmanipulation erhalten: Sie sollen einen theoretischen, kreativen, historischen etc. Zugang zu manipulierten Bildern oder Techniken der Manipulation zu finden.

Resultat der Auseinandersetzung soll ein Blogpost sein – in einem Blog der Klasse, in dem die Technik unverbindlich und ohne persönlichen Bezug erprobt werden kann, die Texte aber doch theoretisch öffentlich einsehbar sind und mit Kommentaren versehen werden können. Man darf mitlesen.

Social Media als Ergänzung zu mündlicher Beteiligung

Letzte Woche habe ich ein Projekt vorgestellt, bei dem Twitter als eine spielerische Erweiterung des Literaturunterrichts genutzt wird. Plattformen wie Twitter können aber auch als Ergänzung zu einem Klassengespräch genutzt werden. Kernidee: Wer sich nicht beteiligen kann oder will, nutzt Social Media als Ersatz.

Auf Konferenzen mit Social Media-Bezug ist es üblich, neben oder statt Slides einen Twitter-Wall einzublenden, wie man ihn auf dem Bild sieht:

Dort können die Zuhörerinnen und Zuhörer direkt Feedback geben, untereinander kommentieren und das Referat mit Links und Kommentaren sozusagen erweitern.

Diese Idee könnte man auch auf den Unterricht anwenden: Stille Schülerinnen und Schüler können sich per Social Media an einer Diskussion beteiligen, die von der Lehrperson dann wieder ins Klassengespräch integriert werden kann. Das tut Erin Olson, eine Englischlehrerin aus den USA, die in einem Beitrag der New York Times vorgestellt worden ist.

Das Klassengespräch erhält so einen so genannten Backchannel: Eine zweite Kommunikationsebene, auf der Fragen gestellt werden können, Meinungen geäußert und Kommentare abgegeben können. Die Idee besticht aus drei Gründen:

  • Es ergeben sich Kommunikationsmöglichkeiten zwischen Schülerinnen und Schülern, z.B. kann, wenn jemand einen Begriff nicht versteht, die Klasse selbst eine Erklärung abgeben.
  • Es ergibt sich eine Aktivierung sonst passiver Schülerinnen und Schüler.
  • Wenn die Möglichkeit gegeben wird, themenzentriertes abzuschweifen, verhindert das nicht-thematisches Abschweifen.

Zwei Schülerstatements aus dem Artikel sind beeindruckend:

“Everybody is heard in our class,” said Leah Postman, 17.
Janae Smith, also 17, said, “It’s made me see my peers as more intelligent, seeing their thought process and begin to understand them on a deeper level.”

Die Einwände sind vorhersehbar – und selbstverständlich auch berechtigt: Laptops oder Tablets im Schulzimmer bieten die Gefahr einer Ablenkung, einer Verzettlung, eines Mangels an Vertiefung.

* * *

Technische Möglichkeiten

Twitter selbst ist nicht für einen Bildungskontext ausgelegt. Ich schlage zwei andere Tools für den Einsatz im Schulzimmer vor und werde das im kommenden Schuljahr auch ausprobieren:

  1. Google Moderator, wo Fragen gestellt und beantwortet werden können
  2. TodaysMeet, eine Art provisorisches Twitter, das für jede Veranstaltung installiert werden kann und automatisch gelöscht wird, aber auch die Möglichkeit zum Download der Gespräche bzw. Fragen bietet.

* * *

Zusatz 16. Juli 2012: Jürgen Bucher unterrichtet Medienwissenschaft an der Universität Trier und ersetzt Wortmeldungen teilweise durch die Möglichkeit, per Twitter Fragen zu stellen, wie die Süddeutsche Zeitung berichtet.