In den NachrichtenNerdkrams
Medi­en­kri­tik CXIX: Mit der „Rhein-Neckar-Zei­tung“ das Hacken falsch ler­nen.

Die „Rhein-Neckar-Zei­tung“ („RNZ“) des­in­for­miert in zwei Arti­kel­se­ri­en (ver­linkt wer­den will sie aller­dings nicht – LSR) über einen „Hacker­an­griff“ auf das Rat­haus in Schries­heim, in des­sen Fol­ge per­so­nen­be­zo­ge­ne Daten ins fie­se Dark­net gera­ten sind:

Es ist der­zeit noch nicht bekannt, wel­ches Ein­falls­tor die Hacker nutz­ten: War es mög­li­cher­wei­se ein mit einer Schad­soft­ware infi­zier­ter Anhang?

Wenn dem so ist, wür­de ich per­sön­lich den Admi­ni­stra­tor feu­ern, der nicht nur sol­che Anhän­ge unge­fil­tert ins Intra­net wei­ter­lei­ten lässt, son­dern über­dies anschei­nend Leu­ten, die alles anklicken, was wie eine Datei aus­sieht, hin­rei­chend vie­le Rech­te ein­räumt, die gesam­te Infra­struk­tur des Rat­hau­ses zu infil­trie­ren. Ohne per­so­nel­le Kon­se­quen­zen (und, dar­aus fol­gend, die Furcht vor sol­chen) besteht anschei­nend zu wenig Anreiz zur Umsicht. War der Schul­di­ge gar jemand, der es bes­ser wis­sen soll­te, emp­feh­le ich recht­li­che Schrit­te gegen sel­bi­ge Per­son ein­zu­lei­ten; andern­falls ist eine EDV-Schu­lung offen­bar drin­gend not­wen­dig.

Ich tei­le im Übri­gen Fefes Auf­fas­sung, dass ein­deu­tig zu vie­le Daten über zu vie­le Per­so­nen an zu vie­len Stel­len gespei­chert sind.

Zum Glück ham’se Fach­leu­te bei der „Rhein-Neckar-Zei­tung“:

Der Sohn eines RNZ-Mit­ar­bei­ters, der am Karls­ru­her Insti­tut für Tech­no­lo­gie stu­diert hat, mach­te die Pro­be aufs Exem­pel[.] (…) Er brauch­te nur einen spe­zi­el­len Inter­net­brow­ser, denn nur mit dem kön­nen die Sei­ten im Dark­net dar­ge­stellt wer­den.

Das ist natür­lich gro­ber Unfug, denn um „Sei­ten“ im „Dark­net“ (mein­ten Sie: Web­sites im Tor-Netz­werk?) „dar­zu­stel­len“, braucht jemand, der irgend­was irgend­wo stu­diert hat (ohne den Herrn per­sön­lich zu ken­nen: Infor­ma­tik war es ver­mut­lich schon mal nicht), nur eine Soft­ware, die einen Pro­xy­zu­gang zur jewei­li­gen Infra­struk­tur – und das ist heut­zu­ta­ge, da I2P und Free­net außer­halb aus­ge­wähl­ter Nischen kaum Ver­brei­tung fin­den, über­wie­gend das Tor-Netz­werk – bereit­stellt, und einen belie­bi­gen Web­brow­ser, der mit SOCKS-Pro­xys zurecht­kommt. Es ist, zurück­hal­tend aus­ge­drückt, schwie­rig, einen Web­brow­ser („Inter­net­brow­ser“, soso, wel­che Inter­net­pro­to­kol­le spre­chen denn zum Bei­spiel App­les Safa­ri und Micro­softs Edge noch so?) zu fin­den, auf den das nicht zutrifft; wobei selbst das meist lös­bar ist.

Aber hat der „Sohn eines RNZ-Mit­ar­bei­ters“ sich mit sei­ner, äh, Recher­che nicht straf­bar gemacht? Da gehen die Mei­nun­gen aus­ein­an­der:

Damit im Dark­net zu sur­fen, ist zwar nicht ille­gal, aber doch wegen viel her­um­gei­stern­der Schad­soft­ware nicht ganz unge­fähr­lich, sagt das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­no­lo­gie (BSI). Laut BSI wer­den Nut­zer dann straf­fäl­lig, sobald sie „ille­ga­le Inhal­te kon­su­mie­ren, her­un­ter­la­den oder rechts­wid­ri­ge Waren und Dienst­lei­stun­gen erwer­ben“.

Nun ist der jun­ge Mann mit Zugang zu den Rat­haus­da­ten, der inzwi­schen pro­mo­viert, kein Dark­net-Exper­te und natür­lich kein Kri­mi­nel­ler; und natür­lich hat er nur ein­mal aus­pro­biert, ob sich die ange­zeig­ten Ord­ner anklicken las­sen[.]

Dafür muss­te er, sofern mein Text­ver­ständ­nis mich nicht täuscht, aller­dings wis­sent­lich die offen­sicht­lich aus einer ille­ga­len Quel­le stam­men­den Daten von einem Kri­mi­nel­len her­un­ter­la­den. Der Staat ver­schwen­det sehr viel von mei­nen Steu­ern dafür, auf mei­ner Hard­ware nach­gucken zu kön­nen, ob ich viel­leicht heim­lich Can­na­bis kon­su­mie­re (tu‘ ich übri­gens nicht), aber bei der „Rhein-Neckar-Zei­tung“ prah­len sie öffent­lich mit ihren Straf­ta­ten und dür­fen immer noch frei her­um­lau­fen. So habe ich mir das mit dem Staats­tro­ja­ner aber nicht vor­ge­stellt, Herr­schaf­ten.

Das Rat­haus arbei­tet gera­de „inten­siv an Lösun­gen, um betrof­fe­ne Per­so­nen in einer ange­mes­se­nen Art zu infor­mie­ren“[.]

Anders als bei Pass­wortlecks (die auch nur ent­ste­hen kön­nen, indem ein Admi­ni­stra­tor zu blöd für sei­nen Job war) ist es bei weg­ge­kom­me­nen bio­me­tri­schen Daten, die auch betrof­fen sein sol­len, aber nicht ganz so leicht, die „gestoh­le­nen“ (die „Rhein-Neckar-Zei­tung“ benutzt auch die Begrif­fe „Daten­klau“ und „geraub­te Daten“, als sei­en Kopie­ren, Klau­en und Rau­ben nichts als Syn­ony­me – dabei gilt: wenn die Daten hin­ter­her noch da sind, wo sie vor­her waren, hat nie­mand etwas „geklaut“, „geraubt“ oder „gestoh­len“, son­dern bloß kopiert; so schwer zu ver­ste­hen ist das doch nicht?) Daten unbrauch­bar zu machen, sofern der Ver­ant­wort­li­che nicht grö­ße­re chir­ur­gi­sche Ein­grif­fe zu bezah­len bereit und imstan­de ist.

Damit es aber nicht so aus­sieht, als wäre nichts unter Kon­trol­le, deli­rier­te „das Rat­haus“ flugs die Exi­stenz von Tor2web zur blo­ßen Spe­ku­la­ti­on:

Das Rat­haus unter­nimmt zudem alle Schrit­te, damit die im Dark­net ver­öf­fent­lich­ten Daten nicht im öffent­lich zugäng­li­chen Inter­net, dem World Wide Web (www), zu sehen sind.

Immer­hin lässt sich aus dem Stuss, den die „Rhein-Neckar-Zei­tung“ meh­re­re „Jour­na­li­sten“ zusam­men­schrei­ben ließ, eine wert­vol­le Infor­ma­ti­on ent­neh­men (oder „rau­ben“, wie die „Rhein-Neckar-Zei­tung“ es wohl nen­nen wür­de):

Heu­te spei­chert ein nor­ma­ler Rech­ner ein Daten­vo­lu­men von 350 Giga­byte.

Die Com­pu­ter in der Redak­ti­on haben wirk­lich klei­ne Fest­plat­ten. :ja:

Senfecke:

Comments are closed.

https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_smilenew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_biggrin2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_sadnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_eek.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_shocked.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_confusednew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_coolnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_lol.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_madnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_aufsmaul.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_seb_zunge.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_blushnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_frown.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil1.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/icon_mad.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_rolleyesnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_wink2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_idea2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_arrow2.gif 
mehr …
 

Erlaubte Tags:
<strong> <em> <pre> <code> <a href="" title=""> <img src="" title="" alt=""> <blockquote> <q> <b> <i> <del> <tt> <span style=""> <strike>

Datenschutzhinweis: Deine IP-Adresse wird nicht gespeichert. Details findest du hier.