Alle Datenpannen aus Deutschland mit dem Suchbegriff »3«
24.01.2012
Vermutlich durch ein eingeschleustes Trojanisches Pferd ist es gelungen Mails der Jugendorganisation von Bündnis 90/Die Grünen an ein russisches Mailkonto weiterzuleiten. Wie Netzpolitik berichtete fiel der Angriff erst auf, als der Mailaccount des Angreifers überlief und Warnmeldungen an die Absender versandte. Von der Weiterleitung waren 13 Accounts betroffen.
Kommentar hinzufügen
16.01.2012
Ein politisches Statement wollten die Cracker vom TeaMp0isoN hinterlassen, als sie die Webseite der Telekom-Mobilfunktochter T-Mobile hackten. Nach Ansicht der Gruppe ist das Unternehmen ein starker Verfechter des US-amerikanischen Patriot Act Ihrer Meinung nach rechtfertigte das eine SQL-Injection, welche die Logindaten von 80 T-Mobile-Mitarbeitern zu Tage beförderte. Die Passwörter wurden auf einer Internetseite veröffentlicht.
Kommentar hinzufügen
11.01.2012
Nachdem erst kürzlich im holsteinischen Eutin Kinder von der Bundeswehr angeschrieben wurden, wiederholte sich der Vorfall jetzt in Sachsen. Statt der Anschriften des Geburtenjahrgangs 1994 übermittelten die Einwohnermeldeämter der Gemeinden Kriebstein und Altmittweida die Adressen aller seit dem geborenen Kinder an das Kreiswehrersatzamt nach Dresden. Der Kreis der mit Werbepost Beglückten erhöhte sich so von 184 auf 570 Personen.
Kommentar hinzufügen
29.12.2011
Wie bei einem Vortrag auf dem 28. Chaos Communication Congress des Chaos Computer Clubs (CCC) bekannt wurde, gab es auf der Internetseite des Statistischen Amtes für Hamburg und Schleswig-Holstein statistik-nord.de eine Sicherheitslücke, durch welche auf interne Daten zugegriffen werden konnte.
Mittels einer SQL-Injection konnte die gesamte, hinter der Webanwendung stehende Datenbank herunter geladen werden. Nach Informationen des CCC sollen sich darunter neben allgemeinen statistischen Daten der Länder Hamburg und Schleswig-Holstein auch Daten aus dem Zensus 2011 befunden haben. Das Bundesamt für Statistik garantiert auf einer Informationsseite zur Volkszählung: „Jede einzelne dieser Informationen von und über Menschen unterliegt – abgeschottet im gesicherten Bereich der amtlichen Statistik – strengsten Datenschutz- und Datensicherheitsbestimmungen.“
Richtigstellung am 06.01.2012: Ein Blick in die Daten hat mittlerweile gezeigt, dass es sich nicht um personenbezogene Daten aus dem Zensus 2011 – wie zuerst vermutet – handelt. Der Datenbankabzug enthält nur allgemeine statistische Kennzahlen zu den Stadtteilen, wie Anzahl der Verkehrsunfälle, Anzahl der Harz-IV-Empfänger und Anzahl der Diebstahlsdelikte. Ein Sprecher des CCC hat im Kontext dieses Vorfalls lediglich die Frage aufgeworfen, wie sicher denn die Zensusdaten seien?
3 Kommentare
24.11.2011
Unbekannte haben die Daten von Kunden des Fanshops von Borussia Mönchengladbach kopiert. Das Unternehmen, welches den Fanshop im Auftrag des Sportvereins betreibt hat die Betroffenen darüber informiert. Die Kundendaten enthalten E-Mailadressen und Postanschriften. Von 30 Personen sind außerdem die Bankdaten entwendet worden.
Bemerkt wurde der Einbruch in das System, als ein Borussia-Mitarbeiter eine entsprechende Phishing-Mail erhielt.
Kommentar hinzufügen
13.11.2011
Ein Brief von der Gerichtskasse Düsseldorf, welcher eigentlich ans Amtsgericht Oberhausen gehen sollte gelangte nie dort an. Soweit so schlecht. Allerdings landete die Post in einem Privatbriefkasten. Der Umschlag enthielt 93 Rechnungen der Gerichtskasse an Immobilienkäufer mit sensiblen Daten von Banken, Firmen und Vereinen aus der Region Oberhausen.
Der Brief war vermutlich an die falsche Adresse gelangt, da sich darin auch eine Rechnung an den Empfänger befand, welche im Sichtfenster zu sehen war.
Kommentar hinzufügen
04.11.2011
3593 Dokumente des Therapiezentrums Brücke in Rendsburg waren – vermutlich versehentlich – über das Internet abrufbar. Bei den medizinischen Dokumenten hat es sich um Behörden- und Klinikbriefe, medizinische Befunde und psychologische Dokumentationen gehandelt.
Zur Brücke-Gruppe gehört auch eine psychiatrische Einrichtung in Winnenden (Baden-Württemberg). Über diese gelangten weiter 162 Patienten-Dokumente ins Netz.
Der Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) in Kiel, Tilo Weichert, spricht von der größten Panne dieser Art in Schleswig-Holstein. Es wird nun geprüft, ob Vorsatz im Spiel war.
Kommentar hinzufügen
03.11.2011
Im Internet waren rund 3600 Behörden- und Klinikbriefe, medizinische Befunde und psychologische Dokumentationen aus Schleswig-Holstein sowie aus einer Psychiatrie-Einrichtung im baden-württembergischen Winnenden öffentlich aufrufbar
Kommentar hinzufügen
01.10.2011
Das Cracker-Kollektiv Anonymous hatte bereits Ende August die Server der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) lahm gelegt. Dabei gelangten sie auch an die auf den Servern gespeicherten Daten. Sie hatten mehrere Datenbankkopien angefertigt, welche sie nun veröffentlichten.
Es soll sich unter anderem um Dokumente zu verschiedenen Projekten der GEMA handeln, wie Gulli berichtet.
Kommentar hinzufügen
13.09.2011
Zum Empfang von Bezahlfernsehen (Pay-TV) erwirbt man normalerweise eine Smartcard auf welcher die Schlüssel zum Dekodieren des Fernsehsignals gespeichert sind. Über die Jahre haben sich hierfür aber auch Techniken zum sogenannten „Diebstahl von Fernsehempfang” entwickelt, zum Beispiel das sogenannte Cardsharing.
Beim Cardsharing kauft nur ein Teilnehmer diese Karte und leitet die Schlüssel über das Internet an andere Teilnehmer weiter, welche das verschlüsselte Fernsehsignal dann ebenfalls dekodieren können. Dazu müssen die Teilnehmer eine spezielle Software auf ihren Receivern installieren. Angebote dafür gibt es von illegalen Cardsharingdiensten, welche entsprechend günstiger sind, als der Erwerb einer eigenen Smartcard. Ein solcher Dienst ist Sky-Line.
Im Rahmen eines Angriffs auf den Server von Sky-Line, durch Freunde der Bezahlsender, wurde dessen Kundendatenbank kopiert und veröffentlicht. Betroffen von dem Vorfall sind Namen, Post- und E-Mailadressen der Kunden, sowie die Zugangsdaten zu den DynDNS-Konten, durch welche die Übermittlung der Schlüssel realisiert wird. Wie Heise berichtet wurde für den Angriff eine Sicherheitslücke in der Serversoftware ausgenutzt, um PHP-Code einzuschleusen.
Kommentar hinzufügen