Ein eigenes Ebook erstellen und verbreiten in zwei Stunden

Udpates: Ich ergänze diesen Post laufend. Hier die Daten der wichtigsten Updates: 11.2., 9.15 Uhr – 11.2., 12.15 Uhr – 

Heute habe ich mir einen Abend Zeit genommen, um etwas zu tun, was ich schon immer mal tun wollte: Ein Buch veröffentlichen. Nun, geschrieben hatte ich nur einen Vortrag über Trolle, ich habe ihn hier schon präsentiert: »Warum die Schule Trolle braucht«. Das Manuskript habe ich überarbeitet und daraus Versionen erstellt, die sich über Amazons Kindle-Store und Apples iBook-Store verbreiten lassen. Das ist also, was ich nun im Folgenden »Buch« nennen werde: Ein kurzer Essay mit ein paar Bildern.

Cover

Ich dokumentiere hier mein Vorgehen kurz, Fragen beantworte ich gerne. Voraus nur dies: Ich bin kein Profi, sondern absoluter Laie, der einfach ausprobiert hat, was möglich ist.

  1. Ich habe das Manuskript mit Pages bearbeitet und die hier erwähnten Formatvorlagen und Voragben verwendet
  2. Das Buch konnte dann in Pages mit dem Befehl »Exportieren« direkt als .epub-File gespeichert werden.
  3. Dazu habe ich das Cover (also die erste Seite) separat als Bilddatei gespeichert, sinnvoll ist .jpg.
  4. Das war schon alles: Ein .epub-Buchfile und ein .jpg-Cover reichen für alles, was ich tun wollte, aus:
    a) Kindle-Direct-Publishing geht mit einem vollständig ausgefüllten Amazon-Konto.
    b) Free Books Account für iBooks geht mit einer Apple-ID; allerdings können die Bücher dann nur gratis angeboten werden. Wer Geld verdienen will, muss ein Konto kaufen.
  5. Auf beiden Plattformen habe ich je rund 10 Minuten gebraucht, um alle Informationen auszufüllen.
  6. Auf Epubli habe ich zusätzlich für 20 Euro eine ISBN-Nummer gekauft. Epubli würde auch die gesamte Publikation des Buches übernehmen, ist aber kostenpflichtig.
  7. Die ISBN habe ich zusammen mit der CC-Lizenz in ein Impressum eingefügt.
  8. Die Titelseite muss doppelt eingefügt werden, damit sie in .epub-Dateien als solche erkannt wird.
  9. Ich habe das .epub-File mit Calibre (OS X) in ein .mobi-File umgewandelt.

Das Buch wird momentan verarbeitet, ich poste hier die Links zu den Büchern, sobald sie erschienen sind. Interessant ist, dass Apple nur einen Zugang zum Gratisprogramm kostenlos anbietet, Amazon auch ermöglicht, Geld zu verdienen. Allerdings wird das Buch bei Amazon auch verschenkt, wenn es anderswo gratis verfügbar ist. Das ist durchaus mein Ziel: Ich will kein Geld verdienen, sondern einen Aufsatz von mir möglichst breit verfügbar machen.

Hier die von mir erstellen Files in Version 1.1, das ganze Buch steht unter der Lizenz CC BY 3.0.

(Dieser Post erscheint am 9. Februar auf Rivva.)

Wie eine Person gehackt werden kann und was man dagegen tun kann

Mat Honan ist Journalist bei Wired – einem Fachmagazin für digitale Entwicklungen und Technologie. Er ist, da darf man sicher sein, kein naiver Nutzer von Technologie. Seine Nutzung des Internets gleicht der vieler Menschen, die regelmäßig online sind: Er kaufte Bücher bei Amazon, hatte einen iTunes-Account, nutze das Mailprogramm von Google, war auf Twitter aktiv und speicherte viele seiner Daten in der so genannten Cloud – also auf einem Server, der übers Internet zugänglich ist.

Mat Honans Konten wurden alle gehackt, wie er selber schreibt – mit folgenden Konsequenzen:

  1. Sein Google-Konto wurde komplett gelöscht.
  2. Auf seinem Twitter-Konto wurden rassistische und homophobe Meldungen verbreitet.
  3. Sein Computer und sein iPhone wurden restlos gelöscht (Verlust von wichtigen Daten, u.a. allen Bilder seiner Tochter)

(1) Wie konnte das geschehen?

Die Hacker betrieben einen recht großen Aufwand und nutzen Schwächen im Sicherheitssystem. Anfällig waren Amazon und Apple, die beide Informationen an die Hacker herausgaben, die taten, als wären sie Honan, der sich nicht mehr in seine Konten einloggen konnte. Mit den jeweiligen Informationen war es möglich, auf beide Konten zuzugreifen. Das Apple-Konto war die Backup-Mailadresse für das Google-Konto und darüber konnten die Hacker Zugriff auf Google erlangen und damit auf Twitter zugreifen – das eigentlich Ziel: Sie sollten Honan öffentlich in Schwierigkeiten bringen.

Mit dem Apple-Zugriff kann man, wenn das eingerichtet ist, Computer und iPhones löschen – weil man das möglicherweise machen möchte, wenn die Geräte gestohlen werden.

(Diese Darstellung ist sehr knapp und vereinfacht – wenn jemand was Genaueres wissen möchte, bei Wired nachlesen oder in den Kommentaren nachfragen.)

(2) Kann das jeder und jedem passieren? 

Grundsätzlich schon. Wie gesagt: Der Aufwand muss sich lohnen. Hacker nehmen sich nicht 40 Stunden Zeit, um die Konton einer uninteressanten Person zu hacken. Aber falls sich was gewinnen lässt, ist niemand sicher.

(3) Das kann man dagegen tun

Apple und Amazon sind anfällig – man kann die Konten kaum besser schützen. Zudem ist es für dieses Problem irrelevant, wie gut die Passwörter sind – die wurden nicht geknackt, sondern umgangen. Was hilft ist, sind folgende Möglichkeiten, die nicht immer praktikabel sind:

  1. Email quasi jede Minute zu checken, dann würde man sehen, wenn Email mit temporären Zugangscodes eintreffen, die man selber nicht angefordert hat.
  2. Der Schutz von Google ist im Moment einer der besten im Netz – aber nur, wenn die sogenannten »2-Step-Verification« oder »Bestätigung in zwei Schritten« eingeschaltet ist: Dann erhält man jeweils eine SMS, mit der man sich dann definitiv einloggen kann. Niemand, der nicht das Mobiltelefon besitzt, kann sich ins Konto einloggen. Das Einschalten geht recht einfach, aber das Einrichten auf verschiedenen mobilen Geräten ist äußerst mühsam, finde ich.
  3. Die Konten nicht miteinander verbinden, d.h. als Backup-Email-Adresse nie eine aus einem anderen wichtigen Konto angeben (weil man sonst zwei Konten mit einem hacken kann).
  4. Alle Daten nicht nur in der Cloud, sondern auch auf Harddisk mit einem Backup speichern.

Für weitere Hinweise in den Kommentaren bin ich dankbar.