# taz.de -- Technik-Journalist Mat Honan gehackt: Twitter gekapert, Festplatten gelöscht
       
       > Netzfirmen möchten, dass ihre Kunden immer mehr Daten in die Cloud
       > verschieben. Der Hack des Technikjournalisten Mat Honan zeigt, wie
       > unsicher die Dienste sein können.
       
 (IMG) Bild: So eine Cloud ist praktisch – solange man die Kontrolle behält.
       
       Er ist einer, der nicht als das leichteste Opfer für Hacker gelten sollte:
       Mat Honan ist Reporter beim Gadgetmagazin Gizmodo, arbeitete früher für das
       Wired-Magazin. Honan ist keineswegs ein Anfänger, was Computer und Internet
       angeht. Doch Hackern fiel es leicht, sein komplettes digitales Leben zu
       übernehmen. Alles, was sie brauchten: ein paar Ideen, einen Computer mit
       Internetzugang und ein Telefon – und jede Menge Sicherheitslücken bei
       Onlinediensten.
       
       Die schöne neue Onlinewelt ist überaus praktisch für den faulen Nutzer von
       heutzutage: Man kann alles im Netz speichern, spiegeln, aus dem Netz heraus
       kontrollieren. Zumindest, solange man selbst die Kontrolle hat. Mat Honan
       glaubte sich sicher. Er hatte seinen Rechner, sein Telefon, sein iPad und
       seine Nutzerkonten bei verschiedenen Internetdiensten, allen voran bei
       Apple, Amazon, Google und Twitter.
       
       Doch mit einem Schlag änderte sich das: nicht mehr er, sondern
       unidentifizierte Hacker waren plötzlich im Besitz seiner Nutzerkonten,
       konnten über diese nicht nur auf seine Daten zugreifen, sondern sogar die
       Daten auf seinem Computer, seinem iPhone und seinem iPad löschen. Honan
       hatte auf die Dienstbetreiber und deren Sicherheitsmechanismen vertraut.
       Minutengenau [1][beschreibt Honan auf Wired], wie seine Konten übernommen
       und seine Geräte wie von Zauberhand geleert wurden – und das alles ohne
       sein aktives Zutun.
       
       Alles, was die Hacker machen mussten: sie nutzten, was man Social
       Engineering nennt. Statt nur auf Computer zu vertrauen, nutzten sie das
       gute alte Telefon und die Supporthotlines verschiedener Anbieter, um sich
       temporäre Passwörter geben zu lassen. Alles, was sie brauchten, um sich
       dort als er ausgeben zu können, waren Daten, die bei jeweils anderen
       Anbietern für sie zugänglich waren. Binnen drei Stunden war sein gesamtes
       digitales Leben in der Hand von anderen.
       
       Honan hatte nicht alles richtig gemacht, wie er auch selbst eingesteht.
       Aber mit wenigen, leicht zugänglichen Informationen wie der
       Rechnungsanschrift und den letzten vier Stellen der Kreditkarte, konnten
       sich andere als er ausgeben – und sich temporäre Passworte zum Beispiel für
       seinen Apple-Emailkonto geben lassen. Von dort aus hangelten sie sich
       weiter durch sein digitales Leben – um schlussendlich zu ihrem eigentlichen
       Ziel zu gelangen. Alles, was sie im Sinn hatten, war Honans Twitterkonto zu
       übernehmen. Nicht weil es Honan gehörte, sondern weil es ein begehrtes
       Konten mit drei Buchstaben war.
       
       ## Die Vertrauenskette in der Cloud
       
       Das Kernproblem, das der Honan-Hack beschreibt: Sicherheit in der Cloud
       wird häufig über eine Art Vertrauenskette hergestellt. E-Mailadressen,
       Telefonnummern, Geburtsdaten und Konto- oder Kreditkartennummern sind
       wesentlicher Teil dieser Konzepte. Wer sie kennt, muss oft nur eine einzige
       Schwachstelle finden. Und kann sich dann von diesem Startpunkt aus im
       digitalen Leben eines anderen ausleben.
       
       Wer dazu noch die Kontrolle über die eigenen Gerätschaften – in Honans Fall
       der Apple-Dienst „Find My“, mit dem verlorene oder gestohlene Geräte per
       Fernwartung lokalisiert und sogar gelöscht werden können – in die Cloud
       verlagert, riskiert nicht nur, dass seine digitale Identität übernommen
       oder auf seine Kosten eingekauft wird. Er riskiert, dass er die digitalen
       Schaltstellen seines Lebens aus der Hand gibt und Daten verliert.
       
       Dass die Diensteanbieter im Sinne der Kundenfaulheit in Honans Fall den
       Hackern auch noch behilflich waren, zeigt, dass Cloudlösungen und ihre
       Anbieter derzeit noch einige Schwachstellen aufweisen. Aber wer wollte denn
       nicht schon immer mal ein komplett neues Leben anfangen?
       
       7 Aug 2012
       
       ## LINKS
       
 (DIR) [1] http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/
       
       ## AUTOREN
       
 (DIR) Falk Lüke
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Onliner und Offliner: Wer sind diese Netzkinder?
       
       Auf der einen Seite: Die Digital Natives, die Zauberer des 21.
       Jahrhunderts. Auf der anderen Seite die Offliner, Kulturbewahrer, die
       Etablierten. Eine Annäherung.
       
 (DIR) Apple und Amazon reagieren auf Hack: Kein Passwort am Telefon
       
       Geht doch: Nachdem der Journalist Matt Honan einem Hack zum Opfer fiel,
       haben die betroffenen Konzerne nun auf die Sicherheitslücken reagiert.
       
 (DIR) Online-Gaunereien: Immer einen Schritt voraus
       
       Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones
       einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht
       Handlungsbedarf.
       
 (DIR) Schutz persönlicher Daten: Wer traut der Cloud?
       
       Cloud Computing könnte das Netz revolutionieren. Aber um wirklich
       erfolgreich zu werden, fehlen die Voraussetzungen: es mangelt an
       Cloudvertrauen – zu Recht.
       
 (DIR) Hype um Cloud-Dienste: Zurück zum Terminal?
       
       Clouds sind nicht besonders neu – wie in Urzeiten des Computers führen sie
       zur Zentralisierung im Netz und machen abhängig von Konzernen. Aber sie
       sind so praktisch.