From 3fc7c0628955860ceb722a430b79d1cf7e6b5921 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Fri, 4 Dec 2009 23:39:06 +0000 Subject: committing page revision 2 --- updates/2009/haefft-datenloch.md | 19 +++++++++---------- 1 file changed, 9 insertions(+), 10 deletions(-) (limited to 'updates') diff --git a/updates/2009/haefft-datenloch.md b/updates/2009/haefft-datenloch.md index b5a03b7f..6b7aa66f 100644 --- a/updates/2009/haefft-datenloch.md +++ b/updates/2009/haefft-datenloch.md @@ -1,6 +1,6 @@ title: Datenskandal bei haefft.de: Privatleben von tausenden Kindern offen im Netz date: 2009-12-04 22:48:00 -updated: 2009-12-04 23:29:30 +updated: 2009-12-04 23:39:06 author: presse tags: update, pressemitteilung, datenverbrechen @@ -11,15 +11,14 @@ Private Daten von tausenden Kindern und Jugendlichen waren auf dem Kinderportal Jedes Zugangskonto der Kinder soll durch ein Paßwort geschützt sein. Jedoch konnten auch ohne Mühe und ohne Kenntnis dieses Paßwortes alle hinterlegten Daten der Schüler eingesehen werden. Selbst die -Admininstrationskonten der offenkundig ungesicherten Plattform waren -frei zugänglich. Somit konnten sämtliche gespeicherten Daten aller -Nutzer von jedem nach Belieben eingesehen werden, dem diese Lücke -aufgefallen ist. Darüberhinaus konnte sich jeder als ein angemeldetes -Kind ausgeben und als dieses in der Community agieren. Dafür machte es -haefft.de Neugierigen besonders leicht: Passende und ständig neue -Nutzernamen wurden noch vor dem Einloggen auf der Community-Seite per -"Grußkarte" offenbart – bereit zum Kopieren und Einfügen in das -Anmeldefeld. +Administrationskonten der offenkundig ungesicherten Plattform waren frei +zugänglich. Somit konnten sämtliche gespeicherten Daten aller Nutzer von +jedem nach Belieben eingesehen werden, dem diese Lücke aufgefallen ist. +Darüberhinaus konnte sich jeder als ein angemeldetes Kind ausgeben und +als dieses in der Community agieren. Dafür machte es haefft.de +Neugierigen besonders leicht: Passende und ständig neue Nutzernamen +wurden noch vor dem Einloggen auf der Community-Seite per "Grußkarte" +offenbart – bereit zum Kopieren und Einfügen in das Anmeldefeld. Nach den jüngsten Datenskandalen bei SchülerVZ und anderen Plattformen stellt sich durch diese erneute Schwachstelle die Frage immer -- cgit v1.2.3