image

“Ich komm heute echt wieder nicht zum Saufen.”


Der Dienstag begann mit einer Hiobsbotschaft für unseren prallen Passwortwiederverwender: Sein Spreadshirt-Shop ist nämlich vorerst Geschichte.

Der Grund: Anscheinend ist jemand an Rainerles Zugangsdaten für den Spreadshirt-Shop gekommen und hat Einblicke hinter die Kulissen auf Twitter veröffentlicht. Unter anderem Informationen darüber, welche Designs wie oft verkauft wurden (Poster waren offenbar nicht sonderlich beliebt) und die Einnahmen, die mit insgesamt 2.000€ (seit Bestehen des Shops) doch nicht so hoch sind, wie vielleicht erwartet.

Im Anschluss an ihr Eindringen in den Shop haben die Cyberkriminellen auch noch Mörtsch-Artikel mit Rainerles Nacktbildern (auf Tassen sehr zu empfehlen, dann wird der Kaffee nie kalt) und verfassungsfeindlichen Symbolen eingestellt … und den Shop gelöscht.

Wie konnte es dazu kommen?

Diesen Anlass möchte ich nun dazu nutzen, um mit euch über Passwortsicherheit zu sprechen:

Wenn ihr euch auf einer Website mit einem Passwort registriert, dann speichert diese Website in den seltensten Fällen das Passwort im Klartext (wenn doch, wäre das wirklich sehr dämlich und fahrlässig), sondern als sogenannte “Hash”. Dabei wird mit einem Hash-Algorithmus aus dem Passwort ein (im Idealfall) eindeutiger Fingerabdruck generiert. Der Clou an der Sache ist, dass man zwar sehr einfach aus dem Passwort den Hash berechnen kann - andersherum aus einem Hash das zugehörige Passwort zu errechnen, ist aber quasi unmöglich.

Ein Beispiel für einen Hash-Algorithmus ist MD5 - den kennt ihr vielleicht von den Prüfsummen, die auf manchen Download-Seiten angegeben werden. Darüber kann man überprüfen, ob man sich auch wirklich die richtige Datei heruntergeladen hat.

Wenn ihr euch auf irgendeiner Website registriert und als Passwort “drachenfeuer1510” verwendet, dann würde die entsprechende Website (in unserem vereinfachten Beispiel) eine Hash des Passwortes erstellen und diese abspeichern. 

In unserem Beispiel mit MD5 sähe die so aus:

”0035d934b4e366999ee63488c535040c”

Wenn man sich jetzt mit seinem Passwort einloggen möchte, wird das eingegebene Passwort gehasht und mit dem Wert in der Datenbank verglichen - stimmt alles, wird der Zugriff gewährt.

So muss man sich keine Sorgen machen, dass, sollte die Datenbank mit den Username/Hash-Kombinationen irgendwann mal an die Öffentlichkeit geraten, sich jemand unbefugten Zugriff auf euren Account verschaffen kann, da die Passwörter eben nicht im Klartext gespeichert sind.

Eine weitere wichtige Sicherheitsmaßnahme ist es, “salted hashes” zu verwenden - also einen weiteren zufälligen Wert an das Passwort zu packen, um das Erraten von Hashes zu erschweren.

Tut man das nicht und verwendet stattdessen Standardpasswörter wie “letmein”, “passwort123” oder den Namen der Freundin, ist es oft ein Leichtes, selbst aus der Hash das Passwort zu erraten, weil man die Hash oft einfach googlen (bzw. mit Rainbow Tables nachschlagen) kann und dann auch nicht selten das dazugehörige Passwort findet.

Wenn man nun Rainerles Kontakt-E-Mail-Adresse auf haveibeenpwnd.com (einer Security-Seite, die Passwortleaks recherchiert) überprüft, kommt dabei heraus, dass seine Accounts von diversen Datenleaks betroffen waren, bei denen die Passwörter im Klartext oder als MD5-Hashes vorlagen. Und weil Rainerle sicher nicht so umsichtig war, für jede Website ein anderes Passwort zu verwenden und Spreadshirt auch keine Zwei-Faktor-Authentifizierung (das ist das, wo ihr einen Code per SMS bekommt) anbietet, konnte sich anscheinend jemand dort einloggen und den Account plattmachen.

Damit euch so etwas nicht auch passiert, habe ich hier ein paar Tipps für euch: 

(Und ja, es kann wirklich jeden treffen. Die meisten Cyberkriminellen interessiert nämlich nicht, ob ihr ein Youtube-Star seid oder nicht - die suchen einfach nur nach Accounts, mit denen sie wild Schindluder betreiben können.) 


Am Abend ging Rainerle auf YouNow live, um uns über den Hackerangriff auf seinen Spreadshirt-Shop zu informieren. 

Davon abgesehen, dass er nicht glaubt, dass er wirklich gehackt wurde, ist es ihm natürlich vollkommen egal!

Oh, und ein neues Beerchen hat er auch noch …

Ja, da sieht man mal wieder, wie perfide Rainerles Gedankengänge so sind. Was die angespannte Situation im Dorf oder seine ganzen rechtliche Probleme angeht, hat er sicher ähnliche Gedanken …

Er provoziert die Eskalation um jeden Preis, um nicht an Relevanz zu verlieren. Mal sehen, wie das läuft, wenn im Winter die Besucher wieder weniger werden …

Und das war es dann zum Glück auch schon auf YouNow! Gerade einmal 52 Minuten Stream und etwas weniger als $13 Verdienst … aber wir sind trotzdem noch nicht am Ende.


Denn: Auf DrachenGamesLP gab es ganze drei Stunden “Content”: Jeweils einen Part von Mist: Survival und Borderlands 2 und dann noch FÜNF Parts Ancestors: The Humankind Odyssey. Uff.

Mist: Survival:

Borderlands 2:

Ancestors: The Humankind Odyssey:

image

Ja, ich muss dann auch erst mal Ding machen … kommen wir aber vorher zum heutigen amüsanten Amazonkauf - einem wirklich nützlichen Küchenutensil.

Dabei handelt es sich um farbkodierte Schneidebretter, die ihr jeweils für unterschiedliche Lebensmittelgruppen verwenden sollt: Zum Beispiel ein blaues Schneidebrett ausschließlich für Fisch oder ein rotes Schneidebrett ausschließlich für Fleisch.

Die Idee dahinter ist, dass man nicht versehentlich das Schneidebrett, auf dem man das evtentuell salmonellenbelastete Geflügel geschnitten hat, dazu verwendet, die Gurke für den dazugehörigen Salat zu schneiden … oder um einfach nur vorzubeugen, dass der Obstsalat nach Räucherlachs oder Knoblauch schmeckt.

Wirklich eine super Sache, zumal die Schneidebretter auch noch biegsam sind, wodurch man die darauf geschnittenen Lebensmittel ganz leicht in Topf oder Schüssel befördern kann. 

Eine großartige Sache!