Alle Datenpannen, in denen es um Personaldaten geht
01.09.2011
Beginnend im November 2010 hatte die Enthüllungsplattform WikiLeaks, gemeinsam mit einigen international bedeutenden Medien, Botschaftsdepeschen der Vereinigten Staaten veröffentlicht. Die Dokumente wurden in redigierter Form – z. B. wurden Namen von Informanten entfernt – unter dem Schlagwort Cablegate im Internet und teilweise in Zeitungen zugänglich gemacht.
WikiLeaks hatte die Depeschen den beteiligten Medien in unredigierter Form zur Verfügung gestellt, da bei der Menge an Daten eine Vielzahl von Helfern erforderlich war um die Dokumente durchzusehen. Zu diesem Zweck wurde das Archiv als verschlüsselte und versteckte Datei auf dem WikiLeaks-Server bereitgestellt. Als die Enthüllungsplattform starkem Druck von außen ausgesetzt war, kopierten Aktivisten alle WikiLeaks-Daten, setzten Spiegelserver auf und verbreiteten die Dateien über Bittorrent. So verteilte sich ungewollt auch das Archiv mit den unredigierten Depeschen im Internet. Als im Februar 2011 einer der beteiligten Guardian-Journalisten sein Buch „Inside Julian Assange’s War on Secrecy” veröffentlichte, war darin auch ein Passwort enthalten. Wie sich nun durch Recherchen des Freitag herausstellte, handelte es sich dabei genau um das Passwort für das verschlüsselte Archiv mit den unredigierten Depeschen. Der Umfang ist beträchtlich: Die Datei hat eine Größe von 1,7 GB – reiner Text. Den detaillierten Ablauf der Geschichte hat der Spiegel protokolliert.
Der angerichtete Schaden ist groß, nicht nur, dass die Informanten in ihren Ländern nun verfolgt werden könnten, sondern es hat auch das Vertrauen von Whistleblowern in Enthüllungsplattformen allgemein geschwächt. In einem Interview im Deutschlandfunk äußerte der Vorsitzende des Whistleblower-Netzwerks e.V., Guido Strack:
Ich denke, dass es ein strukturelles Problem von Leaking-Plattformen ist, die eben nicht rein automatisch funktionieren und die Sicherheit nicht automatisch herstellen können, was ja immer behauptet wurde. […] Je mehr Daten elektronisch vorhanden sind, desto mehr müssen wir uns wahrscheinlich auch alle daran gewöhnen, dass hundertprozentige Sicherheit nicht zu haben ist.
Es bleibt nun abzuwarten, ob die Gesetzgeber handeln werden und den Schutz von Informanten verbessern, um ohne Angst Missstände aufdecken zu können und Transparenz herzustellen.
Kommentar hinzufügen
18.08.2011
Wieder entwendeten Kriminelle Daten von einem Webserver der Bay Area Rapid Transit (BART), dem Betreiber des U-Bahnnetzes im Großraum San Francisco. Diesmal galt der Angriff einem Server der Transportpolizei und darf damit wohl im Zusammenhang mit dem vorausgegangenen Cracker-Angriff von Anonymous gesehen werden.
Es wurden Postadressen, E-Mailadressen und Passwörter von 102 Beamten entwendet und im Internet veröffentlicht. Der Server wird im Auftrag von BART durch die Firma InfoQuest betrieben. Das FBI ermittelt in dem Fall.
Kommentar hinzufügen
07.08.2011
Da nach kriminellen Handlungen einige Mitglieder der Gruppe Anonymous festgenommen wurden richtet sich deren ganze Verachtung nun gegen die US-amerikanischen Polizeibehörden. Bei einem Racheakt wurden nicht nur einige Internetseiten der Polizei manipuliert, sondern auch 10 GB Daten von den Servern kopiert und im Web veröffentlicht.
Die Daten enthalten E-Mail-Korrespondenzen von Polizisten sowie deren Passwörter, Adressen, Kreditkartendaten und Sozialversicherungsnummern. Des weiteren wurden Schulungsunterlagen der Polizei veröffentlicht.
Kommentar hinzufügen
16.07.2011
Eine neue Suchfunktion ermöglichte es Mitarbeitern der Rheinbahn auf Personaldokumente ihrer Kollegen zuzugreifen. Die Panne entstand, da die Dokumente bereits vorher falsch auf den Rechnern abgelegt wurden und durch die neue Suchfunktion nun der Zugriff ermöglicht wurde. Es konnten unter anderem Beurteilungen, Zeugnisse, Abmahnungen und einige E-Mail-Korrespondenzen angesehen werden.
Kommentar hinzufügen
14.07.2011
Bei einem Angriff auf den Saatguthersteller Monsanto erlangten die Cracker der Gruppe Anonymous Zugriff auf die Kontaktdaten von rund 2.500 Angestellten. Grund für dieses Angriffsziel war vermutlich, dass die Firma seit langem in der Kritik steht, weil sie Hersteller von genetisch modifiziertem Gemüsesaatgut ist und das US-Militär mit dem Pflanzengift „Agent Orange“ beliefert hat.
Kommentar hinzufügen
24.06.2011
Cracker veröffentlichten vertrauliche Daten der Polizei des US-Bundesstaats Arizona. Zum Motiv heißt es in einer Mitteilung, welche vermutlich aus den Händen von LulzSec oder Anonymous stammt, man wolle damit gegen die strikten Einwanderungsgesetze des Bundesstaates demonstrieren.
Veröffentlicht wurden Polizeiberichte, Trainingshandbücher, E-Mail-Korrespondenzen sowie Namen, Adressen, Telefonnummern und Passwörter einzelner Polizisten. Die Polizei vermutet, dass die Cracker die Daten erlangten, indem sie in die E-Mail-Accounts von acht Polizisten eindrangen.
Kommentar hinzufügen
29.04.2011
Die Unesco schützt die schönsten und kulturell anspruchsvollsten Plätze der Erde mit ihrem Siegel. Doch die Daten der Bewerber schützt sie dagegen nicht, sondern stellt diese ins Internet. Zwar sind diese nicht direkt aufrufbar gewesen. Allerdings konnten Bewerber, die gerade selber eine Bewerbung abgegeben haben, durch Verändern einer sich hochzählender Nummer in der Adresse Einblicke in andere Bewerbungsunterlagen erhalten. Somit waren Bewerbungen der letzten fünf Jahre einsichtbar gewesen.
Auf Hinweise von Benutzern schien die Unesco nicht reagiert zu haben, erst als die Presse sich einschaltete, wurde die Datenbank vom Netz genommen.
Bewerberdaten sind sensible Daten, da diese nicht nur Anschriften, Kontaktdaten oder Lebensläufe enthalten, sondern auch die Absicht eines Jobwechsels.
Kommentar hinzufügen
08.04.2011
In der Altenhilfe Augsburg passierte eine Datenpanne mit Daten, die eigentlich gar nicht existieren dürften. Und zwar wurden Bewertungsbögen der Pfleger erstellt, ohne dass diese Vorgehen einen Segen des Betriebsrates hatte oder gar ordnungsmemäß der Mitarbeiter dazu befragt wurde. Da die gesammelten Informationen in dieser illegalen Form nicht verwertbar waren, verstaubten die Listen im Excelformat. Doch verstaubte Akten sind keine entsorgten Akten – und so landeten diese auf einem Netzlaufwerk, auf dem sie letztendlich auch von Mitarbeitern gefunden worden sind.
Kommentar hinzufügen
11.02.2011
So jedenfalls reagierte die NPD auf ein kürzlich veröffentlichtes Datenleck. Mehreren Zeitungen wurden von Unbekannten rund 60.000 E-Mails von Funktionsträgern der Partei zugespielt. Die Unbekannten waren zuvor vermutlich in den unzureichend gesicherten Mailserver der rechtsextremen Partei eingedrungen und hatten die Daten kopiert.
Einige der E-Mails wurden von der Tageszeitung veröffentlicht und können auf deren Seite gelesen werden. Neben fremdenfeindlichen Inhalten finden sich auch Rechnungen und Planungen zum Wahlkampf in Sachsen-Anhalt. Dies könnte nun dem Fraktionsvorsitzenden in Sachsen, Holger Apfel, auf die Füße fallen. Aktuell beschäftigt sich die sächsische Landtagsverwaltung mit den E-Mails. Es wird vermutet, dass Apfel, der sich intensiv im Landtagswahlkampf in Sachsen-Anhalt engagiert, Fraktionsgelder vom sächsischen Landtag für die Parteiarbeit in Sachsen-Anhalt misbraucht haben könnte.
Kommentar hinzufügen
20.01.2011
In Zschopau bei Chemnitz wurden die Mitarbeiter der Stadtverwaltung aufgefordert, wegen der klammen Kommunalkassen, auf einen Teil ihres Gehalts „freiwillig“ zu verzichten. 38 Mitarbeiter hatten dieser Vereinbarung nicht zugestimmt. Der Oberbürgermeister hatte darüber bei der Personalabteilung Aufklärung verlangt. Die kam auch, per E-Mail. Aber nicht nur an den Oberbürgermeister, sondern versehentlich (so der OB) an alle Mitarbeiter. Im Anhang befand sich eine Auflistung der Gehälter aller 38 Angestellten. Ein Mitarbeiter leitete die E-Mail gleich an die Presse weiter.
Kommentar hinzufügen