{"id":225488,"date":"2019-11-28T13:29:36","date_gmt":"2019-11-28T12:29:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225488"},"modified":"2019-11-28T14:14:50","modified_gmt":"2019-11-28T13:14:50","slug":"12-milliarden-nutzerdaten-auf-ungeschtztem-server-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/28\/12-milliarden-nutzerdaten-auf-ungeschtztem-server-gefunden\/","title":{"rendered":"1,2 Milliarden Nutzerdaten auf ungesch&uuml;tztem Server gefunden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Sicherheitsforscher sind im Internet auf einen ungesch\u00fctztem Elastiksearch-Server gesto\u00dfen, der 1,2 Milliarden Nutzerdaten aufwies. Diese Daten wurden aus Social Media-Kan\u00e4len abgezogen und mit Informationen von Datenbrokern erg\u00e4nzt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/e9b2a733bf1148b3bfb2a5437eb1b925\" width=\"1\" height=\"1\"\/>Ich bin durch einen Tweet des Sicherheitsanbieters Kaspersky auf diesen neuen Sicherheitsvorfall aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Over a billion users data has been found online on an unprotected server.<\/p>\n<p>Data includes email address, names, employment details and much more. <\/p>\n<p>Read the full story: <a href=\"https:\/\/t.co\/eT9X7VmHak\">https:\/\/t.co\/eT9X7VmHak<\/a> <a href=\"https:\/\/t.co\/6kTJA3solv\">pic.twitter.com\/6kTJA3solv<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/1199980054773669889?ref_src=twsrc%5Etfw\">November 28, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Da ist jemand auf eine gigantische Datensammlung mit Namen, E-Mail-Adressen und weiteren Daten gesto\u00dfen, die nach europ\u00e4ischem Recht schlicht illegal ist. <\/p>\n<h2>Details des Datenlecks<\/h2>\n<p>Die Datenbank, die am 16. Oktober von den Sicherheitsforschern Bob Diachenko und Vinny Troia entdeckt wurde, enth\u00e4lt mehr als 4 Terabyte an Daten. Diese Daten wurden aus abgezogenen Informationen aus Social-Media-Quellen wie Facebook und LinkedIn generiert. <\/p>\n<p>Diese Informationen wurden mit Namen von Benutzern, pers\u00f6nlichen und beruflichen E-Mail-Adressen, Telefonnummern, Twitter- und Github-URLs und anderen Daten, kombiniert. Das sind Daten, die \u00fcblicherweise von Datenvermittlern &#8211; d.h. Unternehmen, die sich auf die Unterst\u00fctzung gezielter Werbe-, Marketing- und Messaging-Dienste spezialisiert haben &#8211; zur Verf\u00fcgung gestellt werden.<\/p>\n<p>Die Profile bieten quasi eine 360-Grad-Sicht auf Einzelpersonen, einschlie\u00dflich ihrer Besch\u00e4ftigungs- und Bildungshistorie. Diachenko gibt an, dass praktisch jeder Mensch, der irgendwie im Internet aktiv war, in dieser Datenbank erfasst ist. Und alle diese Informationen waren ungesch\u00fctzt, so dass f\u00fcr den Zugriff kein Login erforderlich war.<\/p>\n<h2>Datenbroker stecken dahinter<\/h2>\n<p>Die Untersuchung von Diachenko und Troia ergab, dass die Datens\u00e4tze von zwei verschiedenen Datenbrokern (People Data Labs (PDL) und OxyData[.]io). stammen. Deren Gesch\u00e4ftsmodell ist es, sehr detaillierte Profile von Personen zusammenzustellen.<\/p>\n<p>\"Die Mehrheit der Daten umfasste vier separate Datenindizes mit den Bezeichnungen \"PDL\" und \"OXY\" mit Informationen \u00fcber etwa 1 Milliarde Menschen pro Index\", schrieben die Forscher. \"Jeder Benutzereintrag in den Datenbanken wurde mit einem Quellfeld gekennzeichnet, das entweder PDL oder Oxy entsprach.\"<\/p>\n<p>Nach der Benachrichtigung der Unternehmen betritten beide, dass der betreffende Server zu ihnen geh\u00f6rte. \"Um zu testen, ob die Daten zu PDL geh\u00f6rten oder nicht, haben wir auf deren Website ein kostenloses Konto eingerichtet, das den Nutzern 1.000 kostenlose Abrufe pro Monat erm\u00f6glicht\", erkl\u00e4rten die Forscher. \"Die auf dem offenen Elasticsearch-Server entdeckten Daten entsprachen fast vollst\u00e4ndig den Daten, die von der People Data Labs API zur\u00fcckgegeben wurden. Zur Best\u00e4tigung haben wir 50 andere Benutzer stichprobenartig getestet und die Ergebnisse waren immer konsistent.\" <\/p>\n<p>OxyData hat Diachenko inzwischen eine Kopie seines Profils geschickt, und auch diese Datenfelder stimmen \u00fcberein. Die Forscher sind sich nicht sicher, wie die Daten in der jetzt geschlossenen Datenbank gesammelt wurden. Es k\u00f6nnte ein Kunde von PDL und OxyData gewesen sein. Denkbar w\u00e4re auch, dass die Daten von Hackern gestohlen und in der Datenbank abgelegt wurden. Der einzige Hinweis auf den Eigent\u00fcmer des Servers war die IP-Adresse (35.199.58.125), und dass er in der Google Cloud gehostet wurde.<\/p>\n<h2>Datenschutzfragen tangiert<\/h2>\n<p>Neben dem Aspekt, dass die Daten ungesch\u00fctzt auf dem Elasticsearch-Server per Internet abrufbar waren, wirft der Fall Datenschutzfragen auf. Erstens stellt sich die Frage der Haftung durch die Datenbroker (PDL und OxyData) gegen\u00fcber den Personen, deren Profile ver\u00f6ffentlicht wurden. Zweitens bleibt die Frage, ob die Sammlung und Anreichung der Daten, auch wenn die Informationen aus angeblich \u00f6ffentlichen Quellen stammen, \u00fcberhaupt zul\u00e4ssig ist. Im Sinne der DSGVO mit Sicherheit nicht, da die Betroffenen der Speicherung der Daten nicht zugestimmt haben. Das bleibt noch spannend \u2013 und es ist klar, dass die beiden Datenbroker alleine schon aus rechtlichen Gr\u00fcnden abstreiten, dass die Daten von ihnen stammen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher sind im Internet auf einen ungesch\u00fctztem Elastiksearch-Server gesto\u00dfen, der 1,2 Milliarden Nutzerdaten aufwies. Diese Daten wurden aus Social Media-Kan\u00e4len abgezogen und mit Informationen von Datenbrokern erg\u00e4nzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-225488","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225488"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225488\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}