Heiniger-Net

Überprüfen Sie die Sicherheitsmassnahmen Ihrer Online-Konten! Jetzt!

Die schöne neue Com­put­er­welt erlaubt ein so bequemes Arbeit­en sowie Abspe­ich­ern der eige­nen Dat­en im Netz (in der “Cloud”), dass man darob gerne ver­gisst, dass das alles ziem­lich ver­let­zlich ist und man seine Dat­en und seine Online-Iden­tität rasch ver­lieren kann. Ein Jour­nal­ist musste das schmer­zlich erfahren, als er durch einen Hack­er-Angriff nicht nur die gesamten Dat­en auf seinem iPhone und Mac­book ver­lor. “Bin­nen ein­er Stunde wurde mein gesamtes dig­i­tales Leben zer­stört”, sagt er am Anfang seines Bericht­es über die drama­tis­chen Ereignisse “How Apple and Ama­zon Secu­ri­ty Flaws Led to My Epic Hack­ing”. Und es war noch nicht ein­mal so sehr man­gel­hafte Tech­nik, die an seinem Unglück schuld war, son­dern vielmehr war es men­schlich­es Ver­sagen. Dazu kam noch, dass er aus Bequem­lichkeit keine Sicher­heit­skopi­en sein­er Dat­en besass und nicht alle Sicher­heitsvorkehrun­gen aktiviert hatte.

Er bemerk­te etwas selt­sames, unge­fähr um 17 Uhr am Fre­itag, als er mit sein­er Tochter spielte und sich sein iPhone plöt­zlich auss­chal­tete. Da er einen Anruf erwartete, steck­te er es ans Ladek­a­bel. Nach dem Ein­schal­ten zeigte es den Ein­rich­tungs-Bild­schirm an. Das irri­tierte, aber er machte sich noch keine Sor­gen, er nahm an, dass es sich um eine Soft­ware-Macke han­delte. Ausser­dem machte sein Handy jede Nacht eine Sicher­heit­skopie. Er nahm an, dass es nur ein biss­chen Ärg­er sei, nicht mehr. Er gab seine iCloud-Anmelde­dat­en ein, um das Gerät wieder­herzustellen, die jedoch nicht akzep­tiert wur­den. Er war immer noch nur irri­tiert, nicht alarmiert. Er ging zu seinem Mac­book Com­put­er und wollte den Back­up von dort wieder­her­stellen — den er zufäl­lig grad am Tag zuvor ange­fer­tigt hat­te. Als er den Lap­top öffnete, tauchte eine Kalen­der-Mel­dung auf, die sagte, dass die Gmail-Kon­toin­for­ma­tio­nen nicht stim­men wür­den. Dann wurde der Bild­schirm grau und fragte nach ein­er vier­stel­li­gen PIN.

Er hat­te keine vier­stel­lige PIN.

Nun schwante ihm, dass etwas sehr sehr schief lief. Zum ersten mal hat­te er das Gefühl, dass er gehackt wer­den kön­nte. Unsich­er über die Art der Bedro­hung schal­tete er sein Modem und seinen Router ab, eben­falls den Mac Mini, der im Wohnz­im­mer als Unter­hal­tungszen­trum fungierte, nahm das iPhone sein­er Frau und redete während 1.5 Stun­den mit einem Mitar­beit­er der Apple Hot­line. So, und ab jet­zt lasse ich den Geschädigten sel­ber sprechen, in der Ich-Form:

—————————————————————

Durch die Fern­löschung von iPhone und Mac­book, sowie durch die Löschung meines Gmail-Kon­tos, hat­ten sie nicht nur die Fähigkeit erlangt, mein Twit­terkon­to nach Belieben zu nutzen, son­dern kon­nten auch ver­hin­dern, dass ich mir wieder Zugang dazu ver­schaf­fen kon­nte. Und auf ver­rück­te Weise, auf Arten, die ich nie ver­ste­he und nie ver­ste­hen werde, waren die Löschun­gen nur Kol­lat­er­alschä­den. Meine Mac­book-Dat­en, auch die uner­set­zlichen Bilder mein­er Fam­i­lie, meines Kindes und mein­er Ver­wandten die jet­zt das zeitliche geseg­net hat­ten — waren gar nicht das Ziel des Angriffs. Noch die Nachricht­en, die sich in acht Jahren in meinem Gmail-Kon­to ange­sam­melt hat­ten. Das Ziel war immer Twit­ter. Meine Mac­book-Dat­en wur­den nur deswe­gen aus­gelöscht, um mir den Zugang zum Gerät zu versperren.

Wie lustig!

—————————————————————

Die ganze Kette von Ereignis­sen war nur möglich, weil die Angreifer im Besitz von per­sön­lichen Dat­en über das Opfer waren. Email- und Wohnadresse waren leicht aus öffentlich zugänglichen Quellen her­auszufind­en. Ein Anruf bei Ama­zon genügte offen­sichtlich, eine neue, gefälschte, Kred­itkarten­num­mer zu hin­ter­legen. Das wiederum kon­nte dazu benutzt wer­den, die hin­ter­legte Emailadresse zu ändern. Danach kon­nte ein neues Pass­wort ange­fordert wer­den, und nach Über­nahme des Ama­zon-Kon­tos kon­nten die Täter die let­zten vier Zif­fern der alten Num­mer sehen. Diese wiederum reicht­en, um den “Kun­den” bei Apple zu identifizieren.

In der Tat, extrem ärg­er­lich das Ganze. Wie kön­nen Sie sich gegen ähn­liche Hack­er­at­tack­en schützen?

Die mobile Version verlassen