Alle Datenpannen mit dem Suchbegriff »3«, in denen es um Betriebsgeheimnisse geht
22.02.2012
Ein Heise-Leser hatte die IP-Adresse eines Servers ausfindig gemacht, auf dem er ohne jeglichen Passwortschutz Zugang zur Datenbank hatte. Dabei handelte es sich um die Kundendatenbank des Erotikfilme-Anbieters VideosZ. Neben den Zahlungsinformationen (heruntergeladene Videos und Kreditkartendaten) fanden sich auch Adressen und Passwörter von Kunden. Außerdem enthielt die Datenbank Geschäftsdaten und Informationen zu Angeboten von Partnerfirmen. Von dem Datenleck waren mehrere hunderttausend Kunden betroffen.
Kommentar hinzufügen
24.01.2012
Vermutlich durch ein eingeschleustes Trojanisches Pferd ist es gelungen Mails der Jugendorganisation von Bündnis 90/Die Grünen an ein russisches Mailkonto weiterzuleiten. Wie Netzpolitik berichtete fiel der Angriff erst auf, als der Mailaccount des Angreifers überlief und Warnmeldungen an die Absender versandte. Von der Weiterleitung waren 13 Accounts betroffen.
Kommentar hinzufügen
29.12.2011
Wie bei einem Vortrag auf dem 28. Chaos Communication Congress des Chaos Computer Clubs (CCC) bekannt wurde, gab es auf der Internetseite des Statistischen Amtes für Hamburg und Schleswig-Holstein statistik-nord.de eine Sicherheitslücke, durch welche auf interne Daten zugegriffen werden konnte.
Mittels einer SQL-Injection konnte die gesamte, hinter der Webanwendung stehende Datenbank herunter geladen werden. Nach Informationen des CCC sollen sich darunter neben allgemeinen statistischen Daten der Länder Hamburg und Schleswig-Holstein auch Daten aus dem Zensus 2011 befunden haben. Das Bundesamt für Statistik garantiert auf einer Informationsseite zur Volkszählung: „Jede einzelne dieser Informationen von und über Menschen unterliegt – abgeschottet im gesicherten Bereich der amtlichen Statistik – strengsten Datenschutz- und Datensicherheitsbestimmungen.“
Richtigstellung am 06.01.2012: Ein Blick in die Daten hat mittlerweile gezeigt, dass es sich nicht um personenbezogene Daten aus dem Zensus 2011 – wie zuerst vermutet – handelt. Der Datenbankabzug enthält nur allgemeine statistische Kennzahlen zu den Stadtteilen, wie Anzahl der Verkehrsunfälle, Anzahl der Harz-IV-Empfänger und Anzahl der Diebstahlsdelikte. Ein Sprecher des CCC hat im Kontext dieses Vorfalls lediglich die Frage aufgeworfen, wie sicher denn die Zensusdaten seien?
3 Kommentare
01.10.2011
Das Cracker-Kollektiv Anonymous hatte bereits Ende August die Server der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) lahm gelegt. Dabei gelangten sie auch an die auf den Servern gespeicherten Daten. Sie hatten mehrere Datenbankkopien angefertigt, welche sie nun veröffentlichten.
Es soll sich unter anderem um Dokumente zu verschiedenen Projekten der GEMA handeln, wie Gulli berichtet.
Kommentar hinzufügen
06.09.2011
AMD-Kunden erhielten als Sonderangebot beim Kauf einer Grafikkarte einen Gutscheincode zum Download des Spiels DIRT 3. Dummerweise war die Datenbank mit rund 3 Millionen Gutscheincodes über eine spziell für diese Aktion angelegte Internetseite frei zugänglich, was dazu geführt hat, dass diese mittlerweile über das Torrentverzeichnis The Pirate Bay heruntergeladen werden können. Vermutlich wird der DIRT-Entwickler, Codemasters, die Gutscheine aber sperren.
Kommentar hinzufügen
02.09.2011
Einige teils mehr, teils minder berühmte Hollywood-Persönlichkeiten sind den Veröffentlichungen einer Cracker-Bande zum Opfer gefallen. Die Kriminellen erlangten, vermutlich indem sie in E-Mail-Accounts eindrangen, Zugang zu einem Drehbuch eines Films, Nacktfotos einer Rapperin, privaten Fotos und Videos einer anderen Sängerin, sowie deren unveröffentlichtem Album und Krankenkassendaten und zu den Telefonnummern zahlreicher Prominenter. Die Daten wurden unter anderem auf pastebin.org und twitter.com veröffentlicht.
Sollte es sich hierbei mal wieder um einen PR-Gag handeln, dann wäre das zumindest eine sehr aufwändige Kooperation vieler Stars und Sternchen.
Kommentar hinzufügen
02.09.2011
Cracker veröffentlichten eine etwa 3 GB große Datenbank welche Dokumente der texanischen Polizei enthält. Unter anderem sind E-Mails, Passwörter und persönliche Informationen von 28 Polizeipräsidenten enthalten. Die E-Mails sollen aus einer Abhöraktion stammen, welche die Cracker, im Rahmen der Aktion Antisec, einen Monat lang durchführten. Der Angriff ist damit der losen Cracker-Gruppierung Anonymous zuzuordnen.
Zum einen soll es sich dabei um eine Racheaktion handeln, da 14 Personen, welche verdächtigt werden, an einem DDoS-Angriff gegen Paypal teilgenommen zu haben, vor Gericht gestellt wurden. Zum anderen wollen die Cracker mit den veröffentlichten Dokumenten auf rassistisches Verhalten durch die texanische Grenzpolizei aufmerksam machen.
Kommentar hinzufügen
29.07.2011
… so nennt Anonymous diese Aktion: Die Gruppe hat Dokumente des IT-Sicherheitsdienstleisters ManTech veröffentlicht. Dieser arbeitet unter anderem für die US-amerikanische Bundespolizei FBI. Damit trifft es nach HBGary, Infragard und IRC Federal schon zum vierten Mal in diesem Jahr eine Sicherheitsfirma, welche für das FBI arbeitet. Bisher wurde ein Vertrag zwischen ManTech und der NATO, einige interne E-Mails und weitere vertrauliche Daten, insgesamt rund 400 MB, veröffentlicht.
Kommentar hinzufügen
12.07.2011
Anonymous ist wieder am Werk: Die Cracker veröffentlichten 90.000 E-Mail-Adressen und die dazugehörigen Passwörter. Diese stammen von einem kaum gesicherten Server der Firma Booz Allen Hamilton, welche für das US-amerikanische Verteidigungsministerium arbeitet.
Die Passwörter liegen als SHA1-Hash vor. Das heißt sie sind nicht im Klartext. Diese Form der Speicherung ist jedoch trotzdem unsicher, solange die Passwörter nicht mit einem Salt verrechnet werden, bevor man die Hashfunktion darüberlaufen lässt. Durch entsprechende Software sind die Passwörter leicht mit Hilfe sogenannter Regenbogentabellen zu knacken.
Kommentar hinzufügen
08.07.2011
Eine Gruppe von Crackern hat Daten im Internet veröffentlicht, welche sie von einem Server der Bundeszollverwaltung kopiert hatten. Wie die Bundespolizei bestätigte, handelt es sich dabei um unverschlüsselte Passwörter sowie Software und Protokolldaten für die GPS-Überwachung von Fahrzeugen, welche die Bundespolizei für den Zoll zur Verfügung gestellt hat. Bei den Bewegungsprofilen kann man nur hoffen, dass es sich um einen Feldversuch des Zolls handelt und nicht um die GPS-Daten aus echten Ermittlungsverfahren. Für die Behörde könnte dies äußerst peinlich werden, wenn Rechner mit solchen sensiblen Daten über das Internet erreichbar wären.
Die Cracker sehen ihren Angriff als Protest gegen die Vorratsdatenspeicherung und andere moderne Überwachungstechnologien. – Und in der Tat: Man möchte sich ungern vorstellen, dass es sich um einen Server mit Vorratsdaten (von ihren Verfechtern auch „Mindestdaten“ genannt) handelt.
Nachtrag vom 11.07.2011: Bei den Geodaten handelte es sich einesteils um Testläufe und andernteils um tatsächliche Observationen. Die Bewegungsprofile wurden mittlerweile anschaulich auf einer Karte visualisiert, wobei diese die Bewegungen der einzelnen Observationsziele nicht getrennt darstellt. Außerdem wurden mit diesen Daten die Telefonnummern der GPS-Tracker veröffentlicht. Es handelt sich hier um Wanzen mit SIM-Karte, die ähnlich einem Mobiltelefon funktionieren. Netzpolitik hat einige der Wanzen angerufen und festgestellt dass diese auch nach dem Leck teilweise noch genutzt werden können um die Verdächtigen abzuhören.
Nachtrag vom 09.01.2012: Wie die Hacker in den Server eindringen konnten beschreibt Netzpolitik.org unter dem Titel: Bundespolizei-Beamter überwacht Tochter: Was kann da schiefgehen?
Kommentar hinzufügen