** „Hacker“angriff auf dt. Politiker – das heuchlerische Rauschen im Medienwalde

Die Medien kochen hoch; endlich wieder eine Meldung, mit der man hysterisch Klicks erhaschen kann und damit verbundene Werbebanner-Anzeige-Einnahmen.

Größtes Daten-Leck der deutschen Geschichte: Hacker-Angriff auf deutsche Politiker und Promis“ hieß es z.B. im Münchner Merkur; jener Zeitung, die 2018 in einem Clickbait-Artikel  zu „den größten Fehlern beim Spülmaschine-Einräumen“ empfahl, Töpfe mit der offenen Seite nach unten in die Maschine zu stellen. (???)
Egal wie die Sache mit dem „Hacker“angriff auf deutsche Politiker ausgeht und welche Details oder welche Wendungen noch ans Licht kommen; der Fall ist wieder einmal ein Lehrstück für die Unpräzision etlicher Medien.

1) Schlimmstes Leck der dt. Geschichte (???)

Das schlimmste Datenleck der deutschen Digital-Geschichte ist meiner Meinung immer das „Abschnorcheln“ von Daten am deutschen Internetknoten Decix durch BND sowie die Bereitstellung der dort sekündlich anfallenden Daten an andere Geheimdienste, u.a. die NSA.
Der größte Skandal der deutschen Digital-Geschichte ist die mangelnde Aufarbeitung bzgl. des o.g. Sachverhalts und dass z.B. Mitarbeiter der Freiheitsdenker von netzpolitik.org unter Beobachtung stehen oder dass engagierte Freaks wie das Team von FragdenStaat den deutschen Staat und seine Ministerien mit juristischen Klagen dazu bewegen müssen, dem Informationsfreiheitsgesetz und seiner Auskunftspflicht nachzukommen.

2) Hacker  .. hackediehack, das sind die Bösen? Begriffsklärung.

Als man sich noch um eine präzise Sprache bemühte, unterschied man zwischen Hackern, Crackern, Gut und Böse sowie Cyberkriminellen. Ein Hacker ist erstmal nur jemand, der sich Technik zu eigen macht, diese analysiert und ggf. versucht, diese – z.B. durch Finden und Nutzen von technischen Lücken umzufunktionieren. Die Hackerethik eines guten Hackers verbietet es, damit Schaden anzurichten. Gute Hacker machen alltäglich unsere Gesellschaft sicherer, indem sich Sicherheitslücken finden und diese melden. Softwarefirmen ermuntern sogar durch finanizielle Preisgelder, solche Lücken zu suchen und zu melden (sog. Bug-Bounty).

Einigen wir uns bitte darauf, liebe Medien: Wer in fremden Daten herummüllt, diese stiehlt, verändert, verbreitet, löscht, mitliest ist kein Hacker sondern entweder ein Cyberangreifer, ein Cyberkrimineller, ein böser (!) Hacker und meist ein Verbrecher gegen den Datenschutz, gegen die Privatsphäre, gegen persönliches Eigentum und informelle Selbstbestimmung.

3) Frage: Was wurde denn gehackt? Der Rechner im Politikerbüro?

Falls ja, dann sollten sich alle Journalisten und Medien fragen, die solche Zeilen 1:1 übernehmen „auch wurden offenbar sogar private Chats aus dem Familienkreis der Politiker veröffentlicht“ , wie es denn sein kann, dass – sofern das der Fall war – auf sensiblen Rechnern mit Privatpersonen oder der Familie gechattet wird und womit?
Skype? Oder am Ende gar mit einem WhatsApp-PC-Client? Wundern würde mich gar nichts mehr ….

4) Kontakdaten und Telefonnummern … uiuiui….

Zitat: „demnach sollen Handynummern und Adressen veröffentlicht worden“

Frage1:  Adressen und Handynummern des Politikerbüros oder seines Wahlkreisbüros, so wie sie auch auf seiner Homepage stehen? Oder private, geheime Wohnanschrift oder das Privathandy?

Frage2: Welcher der betroffenen Poliker hat WhatsApp auf einem beruflich genutzten Handy?

Frage 3: Erinnert sich noch jemand an das Foto eines EU-Politikers aus seinem Büro, an dessen Wand eine Liste mit Politikern und deren Handynummern hing, die aus dem Foto rekonstruiert werden konnten? Nicht immer gleich muss „Datenreichtum“ von Kontaktdaten ein „Hacker“angriff sein; oftmals genügt Unbedarftheit oder ein Versehen.

5) Auch Promis betroffen…

Zitat „Unter anderem sollen Jan Böhmermann und Marteria unter den Opfern sein“

Frage: Prominente Persönlichkeit wer? 🙂

6) Hat ein Poliker seine privaten Daten selbst ins Netz gestellt?

Zitat: „Bei den Politikern habe es laut dem Boulevardblatt Robert Habeck (Grüne) besonders schwer getroffen. Von ihm soll ein wesentlicher Teil der digitalen Kommunikation mit seiner Familie ins Netz gestellt worden sein.“

Eine herrliche grammatikalische Doppeldeutigkeit. Wurden private Daten Habecks ins Netz gestellt? Oder hat er sie selbst ins Netz gestellt? 🙂 🙂

Zitat: „Von ihm soll ein wesentlicher Teil der digitalen Kommunikation mit seiner Familie ins Netz gestellt worden sein.“ (Achtung, doppeldeutig) 🙂

Ok, das war eine satirische Interpretation und entspricht sicher nicht der Wahrheit.
Spaß beiseite: Liebe Medien: Wenn ihr schon hysterische Artikel im 3o-Minuten-Takt schreibt, dann sollten diese auch so formuliert werden, dass keine (ggf. sogar instrumentalisierbaren) Doppeldeutigkeiten durch unpräzise Grammatik/Semantik möglich sind. Wie wär’s mit der Schlagzeile: „Grünenpolitiker stellt private Kommunikation seiner Familie ins Netz“ gefolgt von obigem Zitat, das nur eine Frage der Lesart ist? 🙂

Hmm, vielleicht es ja gar nicht so abwegig, das manche Leute private Daten selbst ins Netz stellen, wenn man sich so manche Facebook-, Whats-App und Twitter-Verläufe anschaut… 🙂

7) Umfangreicher Angriff … Kompliment für den Angreifer? Oder Armutszeugnis für den eMail-Nutzer?

Ein „toller Einbruch“ ist es, wenn man es schafft, eine Alarmanlage durch einen technischen Angriff zu überlisten. Ein Anfänger-Einbruch dagegen ist es, einfach an der Haustür zu klingeln und den Wohnungsinhaber zu überreden, einen ins Haus zu lassen.

Ein Hack/Cyberangriff richtet sich direkt gegen technische Systeme, z.B. das Durchstechen durch eine Firewallstruktur, damit der Cyberkriminelle direkt ins gewünschte Netzwerk zu gelangt.

Im Artikel des Münchner Merkurs steht: „dass sich die Hacker über Outlook (Email-Programm von Microsoft) Zugang zu den Daten verschafften.“

Das bedeutet, das Eindringen erfolgte wohl nicht durch einen Cyberhack, sondern durch eine eMail, wahrscheinlich (wie auch bei anderen sog. „Bundestagshacks“) durch das Öffnen eines infizierten Anhangs. Im Klartext: Der Angriffsvektor zielte wohl nicht auf eine Firewall, sondern auf das Gehirn des email-Empfängers, um diesen durch irgendeinen geschriebenen Vorwand dazu zu bringen, den Mailanhang zu öffnen und dem Trojaner Zugang zum internen Rechner und dem dortigen Netzwerk zu ermöglichen.
Oder anders gesagt:
Was nutzt die beste Alarmanlage, was nutzen die besten Türschlösser, was nutzt die beste Bunkermauer um ein Gebäude, wenn der Insasse freiwillig die Bombe ins Haus holt und diese schüttelt (d.h. den Mailanhang öffnet)?

Bei aller medialen Hysterie zum Thema sollte die Kirche im Dorf gelassen werden und anstelle von klick-provozierenden Überschriften wäre Aufklärung besser angebracht, z.B. wie sich die Sicherheitslücke „Mensch mit email-Programm“ selbst besser schützen und z.b. Angriffe per email besser erkennen kann. Wäre das nicht mal ein Thema für die Schul-Digitalisierungs-Wanderprediger der Kultusministerien? 🙂

Ach ja … und jetzt empört Ihr betroffenen Politiker Euch über vergleichsweise banale Daten? Wie groß ist die Empörung, wenn Euch und uns die digitale Gesundheits/Patientenakte um die Ohren fliegt und tausende Gesundheitsdaten einem „Datenreichtum“ zuteil werden?

Quelle u.a.
https://www.merkur.de/politik/hacker-angriff-auf-politiker-und-promis-groesstes-daten-leck-deutschen-geschichte-zr-10969437.html


Nachtrag Merkur  vom 4.1.2019:
Zitat: „War es etwa doch kein Hackerangriff? Nach Einschätzung der Bundesregierung steckt hinter dem Datenleak kein Angriff von Hackern auf die Systeme von Bundestag und Regierung. Wie Horst Seehofer am Freitag erklärte, deute nach einer ersten Analyse vieles darauf hin, dass „die Daten durch die missbräuchliche Nutzung von Zugangsdaten zu Clouddiensten, zu E-Mail-Accounts oder zu sozialen Netzwerken erlangt wurden.“ Es gebe im Moment keine Hinweise, dass die Systeme von Bund und Regierung geknackt worden seien.“

Kommentar eines Lesers im Berliner Tagesspiegel:
Zitat: „Wenn das BSI mal eine wirklich hilfreiche Untersuchung machen will, dann sollten die mal schauen, in welchem Ausmaß unsere Abgeordneten vertrauliche Unterlagen auf ihren Smartphones und / oder externen Clouds ablegen. Persönlich ahne ich da Fürchterliches. Ganz abgesehen davon, sollte in sicherheitsrelevanten Bereichen die Nutzung eines Smartphones geradezu inquisitorisch verfolgt werden.“


Etwas mehr stichhaltige Details hier:

https://www.heise.de/newsticker/meldung/Politiker-und-Promi-Hack-Ehemaliges-Twitter-Konto-eines-YouTubers-missbraucht-4265608.html


Nachtrag vom 14.01.2019:

Wir erhielten den Hinweis auf diesen FAZ-Artikel – „Aufregung nach dem Klau banaler Daten“ – chapeau FAZ!

https://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aufregung-nach-datenklau-hacker-super-gau-um-banale-daten-15975101.html


 

Teilen ...