Sprung zum Inhalt / Skip to main content

die chronik der datenpannen

Alle Datenpannen von September 2011 aus Deutschland, in denen es um Persönliche Angaben geht

Mailadressen von Hoffenheim-Fans

21.09.2011

In einer Werbe-E-Mail hatte der Fussball-Bundesligist TSG Hoffenheim versehentlich die E-Mail-Adressen von Fans und Interessenten veröffentlicht. Betroffen waren mehrere hundert Personen, die das hauseigene Internetfernsehen abonniert hatten.

Kommentar hinzufügen

Weltnetzbriefe der NPD entwendet

18.09.2011

Durch einen Angriff auf Server der Nationaldemokratischen Partei Deutschlands (NPD) wurden erneut zahlreiche E-Mails kopiert. Internationalen Medien, darunter dem Spiegel wurden insgesamt 100.000 interne E-Mails aus den letzten drei Monaten zugespielt. Parallel zu dem Angriff auf den Mailsever wurden auch mehrere „Weltnetzseiten“ der Partei lahmgelegt. Möglicherweise steht die Aktion im Zusammenhang mit der Wahl zum Berliner Abgeordnetenhaus am Sonntag nach dem Angriff.

Kommentar hinzufügen

Beim Diebstahl von Fernsehempfang erwischt

13.09.2011

Zum Empfang von Bezahlfernsehen (Pay-TV) erwirbt man normalerweise eine Smartcard auf welcher die Schlüssel zum Dekodieren des Fernsehsignals gespeichert sind. Über die Jahre haben sich hierfür aber auch Techniken zum sogenannten „Diebstahl von Fernsehempfang” entwickelt, zum Beispiel das sogenannte Cardsharing.

Beim Cardsharing kauft nur ein Teilnehmer diese Karte und leitet die Schlüssel über das Internet an andere Teilnehmer weiter, welche das verschlüsselte Fernsehsignal dann ebenfalls dekodieren können. Dazu müssen die Teilnehmer eine spezielle Software auf ihren Receivern installieren. Angebote dafür gibt es von illegalen Cardsharingdiensten, welche entsprechend günstiger sind, als der Erwerb einer eigenen Smartcard. Ein solcher Dienst ist Sky-Line.

Im Rahmen eines Angriffs auf den Server von Sky-Line, durch Freunde der Bezahlsender, wurde dessen Kundendatenbank kopiert und veröffentlicht. Betroffen von dem Vorfall sind Namen, Post- und E-Mailadressen der Kunden, sowie die Zugangsdaten zu den DynDNS-Konten, durch welche die Übermittlung der Schlüssel realisiert wird. Wie Heise berichtet wurde für den Angriff eine Sicherheitslücke in der Serversoftware ausgenutzt, um PHP-Code einzuschleusen.

Kommentar hinzufügen