{"id":19691,"date":"2022-05-16T14:49:38","date_gmt":"2022-05-16T12:49:38","guid":{"rendered":"https:\/\/tuxproject.de\/blog\/?p=19691"},"modified":"2022-05-16T15:19:37","modified_gmt":"2022-05-16T13:19:37","slug":"medienkritik-cxix-mit-der-rhein-neckar-zeitung-das-hacken-falsch-lernen","status":"publish","type":"post","link":"https:\/\/tuxproject.de\/blog\/2022\/05\/medienkritik-cxix-mit-der-rhein-neckar-zeitung-das-hacken-falsch-lernen\/","title":{"rendered":"Medienkritik CXIX: Mit der \u201cRhein-Neckar-Zeitung\u201d das Hacken falsch lernen."},"content":{"rendered":"<p>Die \u201cRhein-Neckar-Zeitung\u201d (\u201cRNZ\u201d) desin\u00adformiert in zwei Artikelse\u00adrien (ver\u00adlinkt wer\u00adden will sie allerd\u00adings nicht \u2014 LSR) \u00fcber einen \u201cHack\u00aderan\u00adgriff\u201d auf das Rathaus in Schriesheim, in dessen Folge per\u00adso\u00adn\u00aden\u00adbe\u00adzo\u00adgene Dat\u00aden ins fiese Dark\u00adnet ger\u00adat\u00aden sind:<\/p>\n<blockquote><p>Es ist derzeit noch nicht bekan\u00adnt, welch\u00ades Ein\u00adfall\u00adstor die Hack\u00ader nutzten: War es m\u00f6glicher\u00adweise ein mit ein\u00ader Schad\u00adsoft\u00adware infiziert\u00ader Anhang?<\/p><\/blockquote>\n<p><!--more-->Wenn dem so ist, w\u00fcrde <em>ich per\u00ads\u00f6n\u00adlich<\/em> den Admin\u00adis\u00adtra\u00adtor feuern, der nicht nur solche Anh\u00e4nge unge\u00adfiltert ins Intranet weit\u00ader\u00adleit\u00aden l\u00e4sst, son\u00addern \u00fcberdies anscheinend Leuten, die alles anklick\u00aden, was wie eine Datei aussieht, hin\u00adre\u00adichend viele Rechte ein\u00adr\u00e4umt, die gesamte Infra\u00adstruk\u00adtur des Rathaus\u00ades zu infil\u00adtri\u00aderen. Ohne per\u00adson\u00adelle Kon\u00adse\u00adquen\u00adzen (und, daraus fol\u00adgend, die Furcht vor solchen) beste\u00adht anscheinend zu wenig Anreiz zur Umsicht. War der Schuldige gar jemand, der es <em>bess\u00ader wis\u00adsen sollte<\/em>, empfehle ich rechtliche Schritte gegen sel\u00adbige Per\u00adson einzuleit\u00aden; andern\u00adfalls ist eine EDV-Schu\u00adlung offen\u00adbar drin\u00adgend notwendig.<\/p>\n<p>Ich teile im \u00dcbri\u00adgen <a href=\"https:\/\/blog.fefe.de\/?ts=9c7cf86a\">Fefes Auf\u00adfas\u00adsung<\/a>, dass ein\u00addeutig zu viele Dat\u00aden \u00fcber zu viele Per\u00adso\u00adn\u00aden an zu vie\u00adlen Stellen gespe\u00adichert sind.<\/p>\n<p>Zum Gl\u00fcck ham\u2019se Fach\u00adleute bei der \u201cRhein-Neckar-Zeitung\u201d:<\/p>\n<blockquote><p>Der Sohn eines RNZ-Mitar\u00adbeit\u00aders, der am Karl\u00adsruher Insti\u00adtut f\u00fcr Tech\u00adnolo\u00adgie studiert hat, machte die Probe aufs Exem\u00adpel[.] (\u2026) Er brauchte nur einen speziellen Inter\u00adnet\u00adbrows\u00ader, denn nur mit dem k\u00f6n\u00adnen die Seit\u00aden im Dark\u00adnet dargestellt wer\u00adden.<\/p><\/blockquote>\n<p>Das ist <em>nat\u00fcr\u00adlich<\/em> grober Unfug, denn um \u201cSeit\u00aden\u201d im \u201cDark\u00adnet\u201d (<em>mein\u00adten Sie: Web\u00adsites im Tor-Net\u00adzw\u00aderk?<\/em>) \u201cdarzustellen\u201d, braucht jemand, der irgend\u00adwas irgend\u00adwo studiert hat (ohne den Her\u00adrn per\u00ads\u00f6n\u00adlich zu ken\u00adnen: Infor\u00admatik war es ver\u00admut\u00adlich schon mal nicht), nur eine Soft\u00adware, die einen Prox\u00adyzu\u00adgang zur jew\u00adeili\u00adgen Infra\u00adstruk\u00adtur \u2014 und das ist heutzu\u00adtage, da I2P und Freenet au\u00dfer\u00adhalb aus\u00adgew\u00e4hlter Nis\u00adchen kaum Ver\u00adbre\u00aditung find\u00aden, \u00fcber\u00adwiegend das Tor-Net\u00adzw\u00aderk \u2014 bere\u00adit\u00adstellt, und einen beliebi\u00adgen Web\u00adbrows\u00ader, der <a href=\"https:\/\/gitweb.torproject.org\/torsocks.git\/\">mit SOCKS-Prox\u00adys<\/a> zurechtkommt. Es ist, zur\u00fcck\u00adhal\u00adtend aus\u00adge\u00addr\u00fcckt, <em>schwierig<\/em>, einen Web\u00adbrows\u00ader (\u201cInter\u00adnet\u00adbrows\u00ader\u201d, soso, welche Inter\u00adnet\u00adpro\u00adtokolle <em>sprechen<\/em> denn zum Beispiel Apples Safari und Microsofts Edge noch so?) zu find\u00aden, auf den das <em>nicht<\/em> zutrifft; wobei selb\u00adst das meist <a href=\"https:\/\/francismurillo.github.io\/2017-02-01-Browsing-w3m-Anonymously-With-tor\/\">l\u00f6s\u00adbar<\/a> ist.<\/p>\n<p>Aber hat der \u201cSohn eines RNZ-Mitar\u00adbeit\u00aders\u201d sich mit sein\u00ader, \u00e4h, <em>Recherche<\/em> nicht straf\u00adbar gemacht? Da gehen die Mei\u00adn\u00adun\u00adgen auseinan\u00adder:<\/p>\n<blockquote><p>Damit im Dark\u00adnet zu sur\u00adfen, ist zwar nicht ille\u00adgal, aber doch wegen viel herumgeis\u00adtern\u00adder Schad\u00adsoft\u00adware nicht ganz unge\u00adf\u00e4hrlich, sagt das Bun\u00adde\u00adsamt f\u00fcr Sicher\u00adheit in der Infor\u00adma\u00adtion\u00adstech\u00adnolo\u00adgie (BSI). Laut BSI wer\u00adden Nutzer dann straf\u00adf\u00e4l\u00adlig, sobald sie \u201cille\u00adgale Inhalte kon\u00adsum\u00adieren, herun\u00adter\u00adladen oder rechtswidrige Waren und Dien\u00adstleis\u00adtun\u00adgen erwer\u00adben\u201d.<\/p>\n<p>Nun ist der junge Mann mit Zugang zu den Rathaus\u00addat\u00aden, der inzwis\u00adchen pro\u00admoviert, kein Dark\u00adnet-Experte und nat\u00fcr\u00adlich kein Krim\u00adineller; und nat\u00fcr\u00adlich hat er nur ein\u00admal aus\u00adpro\u00adbiert, ob sich die angezeigten Ord\u00adner anklick\u00aden lassen[.]<\/p><\/blockquote>\n<p>Daf\u00fcr musste er, sofern mein Textver\u00adst\u00e4nd\u00adnis mich nicht t\u00e4uscht, allerd\u00adings wissentlich die offen\u00adsichtlich aus ein\u00ader ille\u00adgalen Quelle stam\u00admenden Dat\u00aden von einem Krim\u00adinellen herun\u00adter\u00adladen. Der Staat ver\u00adschwen\u00addet sehr viel von <em>meinen<\/em> Steuern daf\u00fcr, auf <em>mein\u00ader<\/em> Hard\u00adware nachguck\u00aden zu k\u00f6n\u00adnen, ob ich vielle\u00adicht heim\u00adlich Cannabis kon\u00adsum\u00adiere (tu\u2019 ich \u00fcbri\u00adgens nicht), aber bei der \u201cRhein-Neckar-Zeitung\u201d prahlen sie \u00f6ffentlich mit ihren Straftat\u00aden und d\u00fcr\u00adfen immer noch frei herum\u00adlaufen. So habe ich mir das mit dem Staat\u00adstro\u00adjan\u00ader aber nicht vorgestellt, Herrschaften.<\/p>\n<blockquote><p>Das Rathaus arbeit\u00adet ger\u00adade \u201cinten\u00adsiv an L\u00f6sun\u00adgen, um betrof\u00adfene Per\u00adso\u00adn\u00aden in ein\u00ader angemesse\u00adnen Art zu informieren\u201d[.]<\/p><\/blockquote>\n<p>Anders als bei Pass\u00adwortlecks (die auch nur entste\u00adhen k\u00f6n\u00adnen, indem ein Admin\u00adis\u00adtra\u00adtor zu bl\u00f6d f\u00fcr seinen Job war) ist es bei <em>weggekomme\u00adnen<\/em> bio\u00admetrischen Dat\u00aden, die auch betrof\u00adfen sein sollen, aber nicht <em>ganz<\/em> so leicht, die \u201cgestohle\u00adnen\u201d (die \u201cRhein-Neckar-Zeitung\u201d benutzt auch die Begriffe \u201cDaten\u00adklau\u201d und \u201cger\u00adaubte Dat\u00aden\u201d, als seien Kopieren, Klauen und Rauben nichts als Syn\u00adonyme \u2014 dabei gilt: wenn die Dat\u00aden hin\u00adter\u00adher noch da sind, wo sie vorher waren, hat nie\u00admand etwas \u201cgeklaut\u201d, \u201cger\u00adaubt\u201d oder \u201cgestohlen\u201d, son\u00addern blo\u00df <em>kopiert<\/em>; so schw\u00ader zu ver\u00adste\u00adhen ist das doch nicht?) Dat\u00aden unbrauch\u00adbar zu machen, sofern der Ver\u00adant\u00adwortliche nicht gr\u00f6\u00dfere chirur\u00adgis\u00adche Ein\u00adgriffe zu bezahlen bere\u00adit und imstande ist.<\/p>\n<p>Damit es aber nicht so aussieht, als w\u00e4re nichts unter Kon\u00adtrolle, deliri\u00aderte \u201cdas Rathaus\u201d flugs die Exis\u00adtenz <a href=\"https:\/\/www.tor2web.org\">von Tor2web<\/a> zur blo\u00dfen Speku\u00adla\u00adtion:<\/p>\n<blockquote><p>Das Rathaus untern\u00adimmt zudem alle Schritte, damit die im Dark\u00adnet ver\u00f6f\u00adfentlicht\u00aden Dat\u00aden nicht im \u00f6ffentlich zug\u00e4nglichen Inter\u00adnet, dem World Wide Web (www), zu sehen sind.<\/p><\/blockquote>\n<p>Immer\u00adhin l\u00e4sst sich aus dem Stuss, den die \u201cRhein-Neckar-Zeitung\u201d mehrere \u201cJour\u00adnal\u00adis\u00adten\u201d zusam\u00admen\u00adschreiben lie\u00df, <em>eine<\/em> wertvolle Infor\u00adma\u00adtion ent\u00adnehmen (oder \u201crauben\u201d, wie die \u201cRhein-Neckar-Zeitung\u201d es wohl nen\u00adnen w\u00fcrde):<\/p>\n<blockquote><p>Heute spe\u00adichert ein nor\u00admaler Rech\u00adn\u00ader ein Daten\u00advol\u00adu\u00admen von 350 Giga\u00adbyte.<\/p><\/blockquote>\n<p>Die Com\u00adput\u00ader in der Redak\u00adtion haben <em>wirk\u00adlich kleine Fest\u00adplat\u00adten<\/em>.  <img src=\"https:\/\/tuxproject.de\/blog\/wp-content\/plugins\/wp-monalisa\/icons\/smiley_emoticons_nicken.gif\" alt=\":ja:\" width=\"18\" height=\"18\" class=\"wpml_ico\"> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die \u201cRhein-Neckar-Zeitung\u201d (\u201cRNZ\u201d) desin\u00adformiert in zwei Artikelse\u00adrien (ver\u00adlinkt wer\u00adden will sie allerd\u00adings nicht \u2014 LSR) \u00fcber einen \u201cHack\u00aderan\u00adgriff\u201d auf das Rathaus in Schriesheim, in dessen Folge per\u00adso\u00adn\u00aden\u00adbe\u00adzo\u00adgene Dat\u00aden ins fiese Dark\u00adnet ger\u00adat\u00aden sind: Es ist derzeit noch nicht bekan\u00adnt, welch\u00ades Ein\u00adfall\u00adstor die Hack\u00ader nutzten: War es m\u00f6glicher\u00adweise ein mit ein\u00ader Schad\u00adsoft\u00adware infiziert\u00ader Anhang?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wp_typography_post_enhancements_disabled":false,"footnotes":""},"categories":[13,19],"tags":[],"series":[],"class_list":["post-19691","post","type-post","status-publish","format-standard","hentry","category-in-den-nachrichten","category-nerdkrams"],"share_on_mastodon":{"url":"","error":""},"wp-worthy-pixel":{"ignored":false,"public":"1d5372f49951489bac024993ebb4153b","server":"vg02.met.vgwort.de","url":"https:\/\/vg02.met.vgwort.de\/na\/1d5372f49951489bac024993ebb4153b"},"wp-worthy-type":"normal","_links":{"self":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/19691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/comments?post=19691"}],"version-history":[{"count":0,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/19691\/revisions"}],"wp:attachment":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/media?parent=19691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/categories?post=19691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/tags?post=19691"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/series?post=19691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}