Sprung zum Inhalt / Skip to main content

die chronik der datenpannen

Alle Datenpannen mit weltweiter Bedeutung, in denen es um Personaldaten geht

Daten von Mitarbeitern der IAEA veröffentlicht

27.11.2012

Eine Cracker-Gruppe namens „Parastoo“ (Farsi für Schwalbe) proklamiert den Einbruch in die Server der Internationalen Atomenergiebehörde (IAEA) für sich. Die Kriminellen veröffentlichten die Kontaktdaten von etwa 100 Experten, die in den letzten Jahren mit der Behörde zusammengearbeitet haben. Nach Angaben der IAEA war der Server von dem die Daten stammen allerdings längst abgeschalten. Es wird vermutet, dass der Hack im Zusammenhang mit einer arabischen oder iranischen Gruppe steht, welche auf eine mögliche atomare Bedrohung durch Isreal aufmerksam machen möchte. Außerdem forderten die Datendiebe, dass die Angriffe auf iranische Atomwissenschaftler ein Ende haben müssen.

Kommentar hinzufügen

Die Unknowns hacken unter anderem NASA und ESA

04.05.2012

Eine Hackergruppe mit dem Namen „die Unbekannten“ hat nach eigenem Bekunden die Webseiten mehrerer großer Organisationen auf deren Sicherheit hin überprüft. Nach Angaben von ZD.net befinden sich darunter die NASA, die ESA, US-Heer und Luftwaffe, das französische und bahrainische Verteidigungsministerium, die Thai Royal Navy, die Harvard University, Renault und Jordanian Yellow Pages. Die Organisationen wurden über die gefundenen Sicherheitslücken informiert, um diese zu schließen. Allerdings – und hier waren die Hacker wohl mit ihrer Ethik am Ende – wurden neben Beweisscreenshots auch Zugangsdaten zu den Servern und Daten von NASA- und ESA-Mitarbeitern veröffentlicht (Namen, Adressen, E-Mail-Adressen). Zumindest im Falle der ESA wurden SQL-Injections für den Angriff genutzt.

Kommentar hinzufügen

Lücke bei Shop-Hoster ermöglicht Zugriff auf 1,2 Mio. Kundendaten

31.10.2011

Appia ist ein Unternehmen, welches sowohl die Software, als auch das Hosting für Shops, welche Smartphone-Apps verkaufen, anbietet. Hacker von Anonymous haben eine Sicherheitslücke ausgenutzt und so Zugriff auf interne Daten erlangt. Neben 100 Gigabyte Smartphone-Apps, Server-Zugangsdaten und zwei Paypal-Accounts erbeuteten sie private Daten, einschließlich Kontodaten, von Softwareentwicklern und 1,2 Mio. Kundendaten.

Letzteres wurde möglich dank einer zentralen Datenbanklösung für mehrere große Shops. Appia hostet Shops unter anderem für Chip, Dell, Gamesload, Inside-Handy, Opera und Samsung.

Da Appia trotz mehrerer Hinweise die Sicherheitslücken nicht geschlossen hat, haben die Hacker einen Teil der Daten schrittweise veröffentlicht. Es bleibt zu hoffen, dass die Kundendaten wie angekündigt allenfalls anonymisiert oder am besten gar nicht veröffentlicht werden.

Kommentar hinzufügen

Cablegate – Das Finale

01.09.2011

Beginnend im November 2010 hatte die Enthüllungsplattform WikiLeaks, gemeinsam mit einigen international bedeutenden Medien, Botschaftsdepeschen der Vereinigten Staaten veröffentlicht. Die Dokumente wurden in redigierter Form – z. B. wurden Namen von Informanten entfernt – unter dem Schlagwort Cablegate im Internet und teilweise in Zeitungen zugänglich gemacht.

WikiLeaks hatte die Depeschen den beteiligten Medien in unredigierter Form zur Verfügung gestellt, da bei der Menge an Daten eine Vielzahl von Helfern erforderlich war um die Dokumente durchzusehen. Zu diesem Zweck wurde das Archiv als verschlüsselte und versteckte Datei auf dem WikiLeaks-Server bereitgestellt. Als die Enthüllungsplattform starkem Druck von außen ausgesetzt war, kopierten Aktivisten alle WikiLeaks-Daten, setzten Spiegelserver auf und verbreiteten die Dateien über Bittorrent. So verteilte sich ungewollt auch das Archiv mit den unredigierten Depeschen im Internet. Als im Februar 2011 einer der beteiligten Guardian-Journalisten sein Buch „Inside Julian Assange’s War on Secrecy” veröffentlichte, war darin auch ein Passwort enthalten. Wie sich nun durch Recherchen des Freitag herausstellte, handelte es sich dabei genau um das Passwort für das verschlüsselte Archiv mit den unredigierten Depeschen. Der Umfang ist beträchtlich: Die Datei hat eine Größe von 1,7 GB – reiner Text. Den detaillierten Ablauf der Geschichte hat der Spiegel protokolliert.

Der angerichtete Schaden ist groß, nicht nur, dass die Informanten in ihren Ländern nun verfolgt werden könnten, sondern es hat auch das Vertrauen von Whistleblowern in Enthüllungsplattformen allgemein geschwächt. In einem Interview im Deutschlandfunk äußerte der Vorsitzende des Whistleblower-Netzwerks e.V., Guido Strack:

Ich denke, dass es ein strukturelles Problem von Leaking-Plattformen ist, die eben nicht rein automatisch funktionieren und die Sicherheit nicht automatisch herstellen können, was ja immer behauptet wurde. […] Je mehr Daten elektronisch vorhanden sind, desto mehr müssen wir uns wahrscheinlich auch alle daran gewöhnen, dass hundertprozentige Sicherheit nicht zu haben ist.

Es bleibt nun abzuwarten, ob die Gesetzgeber handeln werden und den Schutz von Informanten verbessern, um ohne Angst Missstände aufdecken zu können und Transparenz herzustellen.

Kommentar hinzufügen

Unesco Weltkulturdaten

29.04.2011

Die Unesco schützt die schönsten und kulturell anspruchsvollsten Plätze der Erde mit ihrem Siegel. Doch die Daten der Bewerber schützt sie dagegen nicht, sondern stellt diese ins Internet. Zwar sind diese nicht direkt aufrufbar gewesen. Allerdings konnten Bewerber, die gerade selber eine Bewerbung abgegeben haben, durch Verändern einer sich hochzählender Nummer in der Adresse Einblicke in andere Bewerbungsunterlagen erhalten. Somit waren Bewerbungen der letzten fünf Jahre einsichtbar gewesen.

Auf Hinweise von Benutzern schien die Unesco nicht reagiert zu haben, erst als die Presse sich einschaltete, wurde die Datenbank vom Netz genommen.

Bewerberdaten sind sensible Daten, da diese nicht nur Anschriften, Kontaktdaten oder Lebensläufe enthalten, sondern auch die Absicht eines Jobwechsels.

Kommentar hinzufügen

Daten von Angestellten und Lieferanten

16.02.2010

Der Mineralölkonzern Shell verzeichnete den Verlust von Daten zu 176.000 Mitarbeitern und Lieferanten. Diese befanden sich in einer gestohlenen Adressliste und wurde per E-Mail versendet, scheinbar bevorzugt an Lobbyisten und Aktivierten mit kritischer Einstellung zu Shell.

Kommentar hinzufügen