ZitatEr hat nach Meinung der Jury des Deutschen Reporterpreises 2018 wieder die beste Reportage des Jahres geschrieben, über einen syrischen Jungen diesmal, der im Glauben lebt, durch einen Kinderstreich den Bürgerkrieg im Land mit ausgelöst zu haben.
Die Idee ist allerdings nicht schlecht. Schade, dass sie für eine Fake-Reportage benutzt wurde.
☟ smog in berlin. nichts wie hin. weil du mich küsst, bin ich kein tourist.
Begrüßenswert sicherlich, aber das ist schon ein Schlag für ein Magazin, das sich wie kein anderes der Recherche und der Wahrheit verpflichtet sieht. Da werden sie die internen Kontrollmechanismen wohl noch verschärfen müssen.
Vor allem ist es besonders ärgerlich in einer Zeit, in der ein Teil der Bevölkerung laut "Lügenpresse" brüllt. Das war bei Twitter leider wunderbar zu sehen, wie sofort die Beißmechanismen dieser Gruppen eingesetzt haben.
Heavy Rotation → ◉ Fleetwood Mac - Tango in the Night ◉ Bonobo - Black Sands ◉ The Decemberists - As It Ever Was, So It Will Be Again ◉ Interpol - Our Love to Admire ◉ Skeewiff - Something Like That?
Zitat von CobraBora im Beitrag #3396 ... das ist schon ein Schlag für ein Magazin, das sich wie kein anderes der Recherche und der Wahrheit verpflichtet sieht.
das mag historisch gesehen teilweise zutreffen, aber durch die reisserische schlagseite, die dort seit langem zunimmt, erleidet da jetzt nicht die moralische instanz der nation ein pr-debakel
ZitatSeit Anfang Dezember sind persönliche Informationen wie Handydaten, Mailadressen, Bankdaten, Pass- und Ausweisdokumente und Chats von zahlreichen Politikern und Prominenten veröffentlicht worden. In diesen Daten finden sich beispielsweise Ausschnitte aus privaten Twitter-Nachrichten, die auch das Familienleben der Opfer betreffen. Vermutlich wurden also die entsprechenden Account-Daten erbeutet.
Unter den Opfern sind nicht nur Politiker des Bundes und der Länder, sondern auch Prominente wie Nico Semsrott oder Jan Böhmermann. Für diese bekannten Personen wurden die veröffentlichten Daten jeweils bei mehreren Dienstleistern hochgeladen. Das soll offenbar verhindern, dass alle Kopien zu schnell gelöscht werden können. Die Daten der Betroffenen sind zwar nicht alle aktuell, umfassen neben dienstlichen Informationen aber oft auch private Mailadressen. Ein Beispiel ist die Google-Mailadresse von Dorothee Bär aus dem Bundeskanzleramt.
Weiteres über den aktuellen Wissensstand unter netzpolitik.org.
Besonders interessant dabei:
ZitatInteressanterweise spart die Veröffentlichung Politiker der rechtsradikalen AfD aus und konzentriert sich auf „Lieblingsgegner“ der Rechten wie Jan Böhmermann. Auch wird in einem verbreiteten Video das Logo der CDU als Halbmond gezeigt, was auf rechte Kreisen hindeutet, sowie unter Rechten beliebte Begriffe verwendet. Im gesperrten Twitter-Account gab es etwa einen Tweet mit dem Wort „Meddl“, was auf einen Zusammenhang mit Siff-Twitter hinweist. Wirkliche Belege für die Herkunft des Hacks sind das natürlich noch nicht, eine solche Auswahl kann auch ein bewusster Bluff und eine falsche Fährte sein.
☟ smog in berlin. nichts wie hin. weil du mich küsst, bin ich kein tourist.
Ich sag' mal so: Wer glaubt, trotz komplizierter Passwörter, Anti-Viren- und Anti-Spyware-Software sowie dicker Firewall sicher zu sein, ist ein Träumer. Und wer glaubt, dass Hollywood übertreibt, wenn Hacker dargestellt werden, ist es ebenfalls. Ich denke, die Wahrheit ist in dem Fall viel schlimmer. Wer irgendwo reinwill, schafft das auch - man kann es ihm höchstens schwerer machen.
In der Hinsicht macht mir die digitale Welt dann doch Angst, auch wenn ich weiß, dass jeder gläsern ist.
Die letzten Sechs in der Playlist: The Felice Brothers - Valley of Abandoned Songs || Charli XCX - Brat || Wunderhorse - Midas || Chime School - The Boy Who Ran the Paisley Hotel || Nick Cave and the Bad Seeds - Wild God || Nilüfer Yanya - My Method Actor
Im PRIVATBEREICH ist es ja zumeist eine Einzelperson, die im Umgang mit sensiblen Daten letztlich ganz entscheidende Fehler macht.
So gibt es immer noch Personen, die auf PHISHING-Mails hereinfallen. Es versteht sich aber von selbst, dass niemand auf eine Mail-Anfrage hin persönliche oder finanzielle Daten preisgeben sollte. Erst recht sollte man keine Links in E-Mails verwenden, die auch noch zur Eingabe von persönlichen Daten auffordern. Also eine URL immer selbst im Browser eingeben.
Schlechte Passwörter sind für Brute-Force-Attacken sehr leicht zu knacken. Schließlich nutzen auch Hacker dazu heute vernetzte Hochleistungssysteme. Hierzu ein Beispiel:
Passwort mit 5 Zeichen (3 Kleinbuchstaben, 2 Zahlen) Ergibt nur 60.466.176 Kombinationen, Entschlüsselung in 0,03 Sekunden möglich.
Passwort mit 7 Zeichen (1 Großbuchstabe, 6 Kleinbuchstaben) Ergibt 1.028.071.702.528 Kombinationen, Entschlüsselung in 9 Minuten möglich.
Passwort mit 8 Zeichen (4 Kleinbuchstaben, 2 Sonderzeichen, 2 Zahlen) Ergibt 457.163.239.653.376 Kombinationen, Entschlüsselung in 2,6 Tagen möglich.
Passwort mit 9 Zeichen (2 Großbuchstaben, 3 Kleinbuchstaben, 2 Zahlen, 2 Sonderzeichen) Ergibt 572.994.802.228.616.704 Kombinationen, Entschlüsselung in > 9 Jahren möglich.
Passwort mit 12 Zeichen (3 Großbuchstaben, 4 Kleinbuchstaben, 3 Sonderzeichen, 2 Zahlen) Ergibt 475.920.314.814.253.376.475.136 Kombinationen, Entschlüsselungszeit ca. 7,5 Millionen Jahre.
Hinzu kommt, dass schon einfache Keylogger sensible Daten abgreifen können, weil sensible Daten wie Name/Passwort schlicht per Tastatur eingegeben werden. Wichtig ist, etwa Passwörter mittels Autocomplete vollständig ausfüllen zu lassen und/oder möglichst auch eine virtuelle Tastatur (z.B. per Maus klickt man dabei alles an) zu nutzen.
Ich selbst habe (auch im Job) durchaus die Erfahrung gemacht, dass es ein Mix aus Leichtsinnigkeit, Dummheit, Gutgläubigkeit, etc. ist, der im Bereich Datendiebstahl oft den „Bösewichten“ die Sache gar zu einfach macht. Jüngster Fall war ein gehackter ebay-Account – da war den „Mitnutzern“ kaum zu vermitteln, dass da gerade ein Betrüger aktiv war. Wenn aber schon Personen, die man mit der Nase auf den Datenklau stößt, diesen dennoch nicht recht wahrhaben wollen, wie sollen dann erst jene wach werden, die völlig unbedarft (blauäugig?) an die Sache herangehen?
Wie JOAT schreibt: Wer irgendwo reinwill, schafft das auch - man kann es ihm höchstens schwerer machen. Oder aber - schlimmer - man macht es ihm leichter...
"Good taste is the worst vice ever invented" (Edith Sitwell)
Ich war zuletzt auf einem Vortrag zum Thema Cyberkriminalität. Erschreckend: Wenn Hacker wöllten, können sie dir eine E-Mail schicken, in der im Hintergrund in einem Skript bereits etwas beim Anschauen (!!!) der Mail ein Zugang zum Rechner geöffnet wird. Die beiden IT-Leute, die übrigens für eine große Steuerberatungs-Kanzlei tätig sind, haben da mal ganz einfach die Kontrolle über ein Handy übernommen. Und dann hat man auch die Kontrolle über das Mikrofon oder die Kamera. Und schon spioniert ein Hacker mithilfe des Handys Leute aus. Das in einem hochsensiblen Bereich genutzt, während eines Meeting von Politikern oder einem G20-Gipfel (nicht, dass Geheimdienste das vermutlich eh schon machen) - und schon hat man den Salat.
Die letzten Sechs in der Playlist: The Felice Brothers - Valley of Abandoned Songs || Charli XCX - Brat || Wunderhorse - Midas || Chime School - The Boy Who Ran the Paisley Hotel || Nick Cave and the Bad Seeds - Wild God || Nilüfer Yanya - My Method Actor
Viele denken eben, das Internet sei eine Einbahnstraße. Und man würde quasi nur anderswo Daten betrachten. Dabei ist alles eben eine Datenleitung mit Up- und Downloads. Schon das Betriebssystem ermöglicht es, den Zugang zum eigenen System für andere Personen zu öffnen (etwa Fernwartung der Software). Und nicht alle Programme im Net, die angeblich nur etwas optimieren, reinigen oder analysieren sollen, tun letztlich auch nur dies. Man muss eben oft nur fest an etwas glauben! Fast "lustig" fand ich die Sache mit den infizierten USB-Sticks, die schlicht als Werbegeschenk an Firmen verteilt wurden.
Zu Skripten ist natürlich zu sagen, dass diese ja derweil zu fast jeder Webseite gehören. Wer all diese Aktivitäten auf seinem System pauschal zulässt, macht es natürlich auch Hackern leichter. Wie so oft ist es ja die Bequemlichkeit und eigene Nachlässigkeit, die an der Sicherheit rüttelt. Aktuell hilft ja ggf. das Ausschalten des Computers, um sicherheitstechnisch seine Ruhe zu haben. Doch wie lange noch? Sind bald Fahrzeuge mit hochsensibler Magnetfeld-Elektronik auf den Straßen unterwegs, die abgespeicherte Daten von meterweit entfernten stromlosen Festplatten in Wohnhäusern oder aus Handys auslesen können? Oder sind sie gar schon unterwegs?
"Good taste is the worst vice ever invented" (Edith Sitwell)
Ich war lange nicht mehr in diesem Thread, drum mit etwas Verspätung: Ich fand es im Gegenteil eher furchtbar, wie der Spiegel Relotius "aufgearbeitet" hat. Als ersten Aufschlag eine lange Story im Relotius-Stil, dann eine selbstgerechte "wir sind die tollsten Aufklärer der Welt"-Orgie, in der man - bei allem Betrug - Relotius in einer Weise öffentlich an den Pranger stellt, dass sich schwächere Charaktere aus dem Fenster stürzen könnten. Man hätte da meiner Meinung nach zb darauf verzichten können, unentwegt seinen Namen zu nennen. Für den Normalverbraucher spielt das, wie bei anderen Straftaten und Vergehen, ja auch nur eine untergeordnete Rolle, wenn man die Person vorher nicht kennt. Und jetzt ist man auf der Ironie-Ebene angelangt mit dem peinlichen Sternchen auf der Titelseite.
Ursache ist meiner Meinung nach nicht nur, dass da einer betrogen hat, sondern der Magazinstil, den der Spiegel geprägt hat wie kaum ein anderes Medium. Dazu gehören zum einen die Szenen, die so tun, als sei man überall dabei gewesen, und zum anderen und vor allem, dass die ganze Geschichte einer These untergeordnet wird, und alles rausgenommen wird, was ihr widerspricht. Das halte ich auch für ein Problem, wenn alle Fakten einzeln betrachtet stimmen.
Ich hätte da eine sachliche Information als Auftakt vorgezogen. Und dann hätte ich es früh Externen übergeben, da aufzuklären.