Huch und der Hetzner-Datenleckskandal

Hetzner alarmierte seine Kunden vor einigen Tagen (08.10.11) und informierte diese per E-Mail darüber, dass Spuren unautorisierte Zugriffe auf den eigenen Systemen gefunden wurden.

Was ist geschehen? (Chronologische Darzustellung):
  • Vor einigen Monaten (vor dem 13.09.11) hat sich Tobias Huch über eine Lücke im Hetzner-System Zugang zu deren Kundendaten verschafft und sich diese Daten kopiert. Die Kundendaten enthielten auch die damals noch unverschlüsselt gespeicherten Passwörter für die Webpräsenzen der Kunden (und auch deren Kunden).
  • Hetzner schloss - ohne vom Einbruch zu wissen - vor einigen Monaten die ausgenutzte Sicherheitslücke während eines internen Updates.
  • Tobias Huch erkennt irgendwann in den letzten Tagen, dass die Sicherheitslücke geschlossen wurde. Er kann sich aber mit den kopierten Zugangsdaten aus seinem Einbruch vor einigen Monaten noch Zugang zum System verschaffen, was er auch tut, um in der Folge einem Journalisten des Spiegel vorzuführen, dass er Zugriff auf das Hetzner-System erlangen kann
  • Der Journalist will die Story vermarkten und informiert am Mittwoch Hetzner vom Vorfall
  • Hetzner bestätigt die unautorisierten Zugriffe und informiert seine Kunden
  • Der zum "Datenskandal" gehörende Spiegel-Onlineartikel erscheint am 08.10.11
Was für eine verquere Geschichte!

Es sieht ganz so aus, als soll hier mithilfs einer alten, bereits geschlossenen(!) Sicherheitslücke bei einem größerem Provider ein Super-Duper-Datenskandal aufgebaut werden. SPON und Huch wollen sich hier auf Kosten Hetzners profilieren: SPON sind die großen Investigatoren - Tobias Huch ist der krasse Security-Checker. Selten so eine billige Nummer gesehen. (Was vielleicht auch daran liegt, dass ich SPON grundsätzlich nicht lese)

Welche Fragen stellen sich nun aber im Nachgang?
  • Was Hetzner angeht: Warum haben Hetzner, die ja die ausnutzbare Sicherheitslücke vor deren Beseitigung kennen mussten, die eigenen Kunden nicht schon damals dazu animiert, die eigenen Passwörter zu ändern? Das wäre doch die "vorbildliche" Informationspolitik gewesen, die man jetzt betreibt, _nachdem_ ein Einbrecher sich gemeldet hat.
  • Warum gibt Huch die Sicherheitslücke NICHT unmittelbar nach seiner Kenntnisnahme dem Provider bekannt - sondern erst nachdem (!) dieser die Sicherheitslückse selbst erkannt und geschlossen hat? Sein Schweigen verlängerte den Zeitraum und somit die Gefahr möglicher Einbrüche über die Lücke! Mehr als Willen zum Kassemachen kann man hier auch beim besten Willen seitens Huch nicht erkennen.
  • Wozu kopiert sich Huch eigentlich die Zugangsdaten?
  • Welche kriminelle Energie musste Huch aufbringen, um die Zugangsdaten zu einem weiteren Einbruch zu nutzen, nachdem die initiale Sicherheitslücke bereits geschlossen war?
  • Ist Huch noch immer im Besitz der illegal kopierten Zugangsdaten?
Alles in Allem irgendwie eine dreckige Geschichte eines Mannes, der Bild.de verlinkt und dessen "Fanpage" bei Facebook der selbigen von "Post von Wagner" gleicht ...
Nachtrag 16.10.2011:
Interessant Links zum "Erotik- und Medienunternehmer" Huch, welcher tatächlich enge Kontakte mit der BILD zu pflegen scheint und zu allem Überfluss auch noch Mitglied in der FDP ist:

Bildblog, mainzer-rhein-zeitung.de

via

Meine Eingaben merken?

Titel:

Text:

JCaptcha - du musst dieses Bild lesen können, um das Formular abschicken zu können
Neuen Code anfordern

 

Suche

 

Aktuelle Beiträge

openSSH-Keys mit Putty(gen)...
Ziel: openSSH-Keypaare unter Windows erzeugen Problem: Putty.. .
techomatic - 2021-02-20 13:59
mp4-Videos mit Virtualdub...
Für Virtualdub gibt es einen sehr guten Entwackler...
techomatic - 2018-11-03 21:26
[SMB] XP WIN7 WIN10 Login...
Wer beim Versuch auf Windows-Freigaben eines XP-Rechners...
techomatic - 2018-05-04 22:04
Fastboot eingeschaltet...
Wer im BIOS seines Notebook/Laptop die FASTBOOT-Option...
techomatic - 2018-01-17 20:02
Workflow: Durchsuchbares...
Hier eine Anleitung, wie man ein altes, in Fraktur...
techomatic - 2017-07-10 23:26

Credits

powered by Antville powered by Helma


xml version of this page

twoday.net AGB

click tracking

Status

Online seit 6404 Tagen
Zuletzt aktualisiert: 2021-04-09 23:23

Gesellschaft
Hardware
Software
Sonstiges
Profil
Abmelden
Weblog abonnieren
development