Wieso konnten Hacker Taylor-Swift-Ticket bei Eventim stehlen?

Wieso konnten Hacker Taylor-Swift-Ticket bei Eventim stehlen?

Hackern ist es gelungen, in die privaten Konten von Kunden der Ticketbörse Eventim zu hacken und extrem begehrte Tickets für Konzerte von Taylor Swift zu entwenden.

Die Pop-Ikono schlechthin kommt nach Europa: Innerhalb weniger Minuten waren die Tickets für alle „The Eras Tour“-Konzerte von Taylor Swift in Gelsenkirchen, Hamburg und München restlos ausverkauft.

Wer ein Ticket hat, wird von vielen „Swifties“ offen beneidet. Vor allem deswegen, weil ein Schwarzmarkt kaum existiert: Alle Tickets sind auf die Namen der Käufer ausgestellt und können nur auf der Tauschbörse von Eventim weiterverkauft werden.

Das soll einen explodierenden Schwarzmarkt verhindern – macht die Tickets aber noch begehrter. Tickets, die ausschließlich digital existieren.

bildschirmfoto 2024 05 09 um 00.05.01
bildschirmfoto 2024 05 09 um 00.05.01

Betroffenen beklagen Diebstahl auf TikTok

Da die Tickets so begehrt und damit wertvoll sind, haben Hacker versucht, bereits gekaufte Tickets zu entwenden. Vor einigen Tagen gab es erste Berichte von Betroffenen auf TikTok und anderen Plattformen. Offensichtlich haben Hacker erfolgreich einige private Accounts von Eventim-Kunden geknackt – die gekauften Tickets waren weg.

Passwörter betroffener Eventim-Konten zurückgesetzt

Laut Eventim befinde sich die Zahl der unautorisierten Weiterverkäufe im niedrigen zweistelligen Bereich. Als missbräuchlich identifizierte Transaktionen habe der Online-Verkäufer rückgängig gemacht; den Betroffenen ist damit kein Schaden entstanden. Außerdem sei der Weiterkauf von Swift-Tickets vorübergehend ausgesetzt worden.

Als weitere Sicherheitsmaßnahme hat die Ticketbörse die Passwörter zahlreicher Kundenkonten aus Sicherheitsgründen zurückgesetzt. Betroffene Kunden haben eine E-Mail erhalten, mit entsprechenden Hinweisen erhalten und müssen ein neues Passwort auswählen.

Keine ausreichenden Sicherheitsmaßnahmen

Bedauerlicherweise lässt Eventim heute selbstverständliche Sicherheitsmaßnahmen für Online-Konten vermissen: Selbst wer als Eventim-Nutzer will, kann sein Online-Konto nicht durch eine Zwei-Faktor-Authentifizierung (2FA) absichern.

Eine solche Absicherung bedeutet deutlich mehr Sicherheit: Benutzer müssten dann neben Benutzername und Kennwort einen weiteren Code eingeben, der zum Beispiel in einer App erzeugt oder per SMS zugestellt wird.

Nur weil es diesen Sicherheitsstandard bei Eventim nicht gibt, ist es den Hackern so leichtgefallen, offensichtlich mehrere Dutzend Konten zu kapern. Die Kunden hatten kaum eine Möglichkeit, ihre wertvollen Konten besser zu sichern.

Außer dieser: Für jedes Online-Konto ein eigenes, individuelles und sicheres Passwort anzulegen. Wer auf Nummer Sicher gehen will, macht das auch jetzt: Das alte Passwort bei Eventim durch ein neues, individuelles, sicheres Passwort mit mindestens zehn Zeichen inklusive Ziffern und Sonderzeichen ersetzen.

Auch meine Zugangsdaten im Darknet?

Einige Beobachter vermuten, dass die Zugangsdaten aus dem Darknet stammen – was sehr wahrscheinlich ist. Im Darknet kursieren Millionen von ergaunerten Zugangsdaten, die Cyberkriminelle missbrauchen.

Ob sich auch die eigenen Zugangsdaten im Darknet befinden, kann jeder selbst ausprobieren: Auf Webseiten wie „Have I been pawned“ oder dem „HPI Identity Leak Checker“ lässt sich das nachschauen: Einfach E-Mail-Adresse eingeben – und das Ergebnis abwarten. Wer an der Sicherheit seiner Online-Konten interessiert ist, sollte das regelmäßig machen.

Regelmäßig überprüfen und absichern

Tauchen hier Hinweise über erfolgreich abgegriffene Zugangsdaten auf, sollten Betroffene unverzüglich die Passwörter der betroffenen Online-Konten ändern; auch die aller anderen Online-Konten, bei denen dieselben Passwörter zum Einsatz kommen.

Generell gilt: In jedem Online-Konto ein individuelles, möglichst komplexes Passwort verwenden. Passwort-Manager erleichtern diese Herausforderung. Und überall dort, wo es möglich ist, den Zugang über Zwei-Faktor-Authentifizierung absichern, sollte man das auch machen. Auch dabei helfen einige Passwort-Manager, so dass kein Mehraufwand entsteht.

Die Betreiber Online-Konten müssen es nur anbieten.

2015: Der Durchbruch für Open Source

2015: Der Durchbruch für Open Source

Open-Source-Software – also Programme, die kostenlos mit der Welt geteilt werden – ist eine alte Idee. Freie Software kam schon Anfang der 80er-Jahre auf, und Linus Torvalds arbeitet schon seit 1991 an Linux. Heute steckt Open Source überall drin – und man sollte die Auswirkungen nicht unterschätzen.

Wer ein Android-Gerät nutzt, arbeitet im Grunde mit Linux. Wer auf Twitter oder Facebook zugreift, nutzt Daten aus Rechenzentren, auf deren Servern Linux läuft. Linux ist quasi die Grundlage des Internets.

Im Jahr 2015 wurde Open Source noch beliebter, unter anderem dank Apple und Google. Jetzt teilen selbst die größten Technik-Unternehmen den Code hinter ihren neusten Entwicklungen. Dadurch anerkennen sie, dass dadurch nicht nur Technik allgemein gefördert wird, sondern auch ihr eigener Fortschritt. Interesse an anderen und am eigenen Wohl also.

2015 hat Apple die Programmiersprache Swift als Open Source freigegeben – ein großer Wechsel, verglichen mit der vorherigen Arbeitsweise von Apple. Der meiste Quelltext hinter dem Vorgänger Objective-C ist und bleibt privat, sodass er nur auf Apple-Geräten läuft. Da Swift quelloffen ist, kann die Sprache auch auf anderen Systemen Erfolg haben – einschließlich Linux, Android und Windows.

Mit dieser Entscheidung für Open Source ist Apple nicht allein: Zum gleichen Schluss ist auch Microsoft gekommen und hat Ende 2014 das .NET Framework als Open Source freigegeben. Jahrelang war .NET nichts weiter als ein Weg, Windows-Programme zu schreiben. Jetzt kann die Community daraus Software bauen, die auch auf Linux und Apple-Systemen laufen.

tastatur-gruen-leuchtend

Apple spendiert dem iPhone jede Menge neuer Funktionen

Auf der Entwicklerkonferenz WWDC in San Francisco hat Apple Tausende von Entwicklern versammelt, die Apps und Software für iOS und Mac OS X entwickeln, Apples Betriebssysteme für Mobilgeräte und PCs. Eins scheint klar: Mac OS X und iOS sollen künftig noch stärker zusammenwachsen. So wird beispielsweise der Speicherdienst iCloud erweitert: Hier lassen sich künftig auch ganz normale Dateien ablegen, so ähnlich wie beim populären Vorbild Dropbox.

iOS8 soll im Herbst fertig sein und eine Menge Neuerungen mitbringen, zum Beispiel eine Schnittstelle namens „Healthkit“. Darüber sollen Anbieter Gesundheitsdaten austauschen können, etwa Blutdruck, Puls, Laufleistung und vieles andere mehr. Mobilgeräte könnten so die Gesundheit im Blick behalten. Es wird einfacher, entsprechende Apps zu entwickeln.

Ein echter Clou ist die neu vorgestellte Programmiersprache Swift. Damit können Entwickler noch schneller und einfacher Apps programmieren, die auf iOS oder Mac OS X laufen. Die Hürde, eigene Apps zu entwickeln, hängt dadurch deutlich niedriger. Neue Geräte hat Apple auf der Konferenz weder gezeigt noch angekündigt.

Kanzlerinnen-Handy abgehört

Diese Woche hat ein Thema die Schlagzeilen dominiert: Offensichtlich hat die NSA auch das Handy der Bundeskanzlerin abgehört. Noch dementiert die NSA, aber eine andere Reaktion ist wohl auch kaum von einem Geheimdienst zu erwarten. Die Reaktionen im Netz auf die Lauschaktion: Hohn und Spott. Schließlich hat die Bundesregierung die NSA-Affäre vor einigen Wochen für beendet erklärt und sich nicht sonderlich intensiv damit beschäftigt, dass amerikanische und britische Geheimdienste in großen Stil spionieren.

  • Auf einmal ist die Empörung bei der Bundesregierung groß. Was genau wirft man der NSA denn nun vor? Was wurde abgehört? Das Kanzlerinnen-Handy gilt doch eigentlich als abhörsicher?

Es stimmt: Die Kanzlerin besitzt, so wie alle Bundesminister und viele andere Mitglieder der Bundesregierung, ein abhörsicheres Handy. Ein mit spezieller Technologie ausgerüstetes Smartphone, das nach aktuellem Kenntnisstand nicht abgehört werden kann. Dieses Handy ist auch nicht betroffen. Betroffen ist ein anderes Handy, das die Kanzlerin aber noch viel häufiger benutzt. Ein Nokia-Handy, das Angela Merkel vor allem zur Kommunikation innerhalb der Partei einsetzt.

Das Nokia-Handy wurde vom Bundesamt für Sicherheit in der Informationstechnik ausdrücklich als nicht abhörsicher eingestuft und darf deswegen eigentlich auch gar nicht für dienstliche Zwecke eingesetzt werden. Trotzdem wickelt die Kanzlerin eine Menge vertraulicher Gespräche darüber ab. Nun sieht es danach aus, als ob dieses Handy gezielt abgehört wurde: Telefongespräche und SMS-Nachrichten sind offensichtlich abgehört worden. Das hat eine Untersuchung durch das BSI ergeben.

  • Weiß man denn auch, was ausspioniert wurde, welche Informationen in die Fänge des Geheimdienstes geraten sind?

Nein, das kann man derzeit leider nicht genau sagen. Was genau ausspioniert wurde, ist unbekannt. Es gibt lediglich erheblich konkrete Hinweise, dass spioniert wurde. Bislang bestreiten die Amerikaner, dass spioniert wurde.

  • Es gibt Kritiker, die meinen: Die Kanzlerin hätte das Handy gar nicht benutzen dürfen. Warum?

In der Tat: Wer Zugang zu geheimen Verschlusssachen hat, und dazu zählt die Kanzlerin ohne jeden Zweifel, darf keine eigenen Geräte zur Kommunikation verwenden. Angela Merkel hat damit gegen geltende Vorschriften verstoßen und trägt nach Ansicht von Kritikern eine erhebliche Mitschuld am aktuellen Skandal. Ganz abgesehen davon, dass sie sich in den vergangenen Wochen und Monaten kaum für die NSA-Affäre interessiert hat. Viel unternommen hat sie jedenfalls nicht, um die NSA in ihre Schranken zu weisen.


  • Die Reaktionen nach Bekanntwerden möglicher Schnüffelaktionen auf Angela Merkels Handy durch die NSA waren im Netz alles andere als schmeichelhaft. Was hat es da alles gegeben?

Im Netz gibt es vor allem Hohn und Spott. Das war zu erwarten: Denn wenn eine Regierung wochenlang die NSA-Affäre kleinredet und so tut, es wäre kaum der Rede wert, wenn 80 Millionen Bundesbürger und hunderte Millionen EU-Bürger anlasslos überwacht werden, dann darf man sich nicht wundern, wenn die Community nur Spott übrig hat, wenn es die Bundeskanzlerin selbst auch mal am eigenen Leib erleben muss, wie das ist, Zielobjekt der nimmersatten US-Spione zu sein.

Auf Twitter werden unter dem Hashtag #merkelphone Witze ausgetauscht. Warum ruft Angela Merkel eigentlich bei Präsident Barack Obama an? Sie könnte doch auch einfach in ihr Kanzlerinnen-Handy reden… Und es gibt auch schon passende Tumblr-Blogs wie „Merkel is talking to the NSA“ (merkelphone.tumblr.com). Hier sehen wir endlos viele Aufnahmen von Angela Merkel, wie sie aufs Handy schaut oder ins Handy spricht… Mit Andeutungen, was die NSA so alles mitgehört oder mitgelesen haben könnte. Anspielungen auf das politische Leben der Angela Merkel.

  • Wie reagiert denn die EU auf die immer neuen Erkenntnisse und Enthüllungen?

Anders als die Bundesregierung reagiert die EU immerhin. Das EU-Parlament hat vorgeschlagen, als Reaktion auf die anhaltende NSA-Affäre das Swift-Abkommen auszusetzen. Die EU versorgt die amerikanischen Behörden mit Informationen über Geldtransaktionen und Bankaktivitäten innerhalb der EU. Diese Informationen werden freiwillig herausgegeben. Das sollte ein Ende haben, finden viele. Warum die USA mit Informationen versorgen, wenn die USA selbst ungeniert spioniert und sich nicht an Gesetze hält? Eine konsequente Argumentation.

Dann hat das EU-Parlament diese Woche neue Datenschutzregeln verabschiedet, die deutlich strenger sind als bislang. So sollen Onlinedienste künftig mehr Informationen über gespeicherte Daten preisgeben, insbesondere gegenüber betroffenen EU-Bürgern. Und vor allem das Übermitteln von Daten in die USA wird eingeschränkt.

Doch der EU-Rat hat der Sache jetzt einen Dämpfer verpasst: Die Datenschutzregeln werden wohl weichgespült – und es soll bis 2015 dauern, bis sie verabschiedet werden. Das wurde Freitag aug dem EU-Gipfel entschieden. Vor allem Großbritannien, Irland und Schweden haben auf die Bremse getreten. Angesichts der Brisanz der Lage ist es unverständlich, wieso die EU weiter zögert. Die EU sollte jetzt sofort handeln und nicht warten.

httpv://www.youtube.com/watch?v=6Kc5Xvr24Aw

IBAN Ihres Bank-Kontos ermitteln für Überweisungen

Wer Geld nicht nur innerhalb von Deutschland überweist, kommt mit den innerdeutschen Daten wie Kontonummer und Bankleitzahl nicht aus. Stattdessen ist die Angabe der internationalen Bankkonto-Nummer erforderlich, kurz IBAN. Wenn jemand Ihnen aus dem Ausland Geld überweist, müssen Sie dem Absender Ihre IBAN mitteilen. Sie finden Sie meistens auf Ihrem Kontoauszug und im Online-Banking. Haben Sie beides nicht zur Hand, lässt sich die IBAN auch berechnen. (mehr …)