{"id":1176,"date":"2008-07-04T20:27:11","date_gmt":"2008-07-04T18:27:11","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=1176"},"modified":"2008-07-05T09:31:47","modified_gmt":"2008-07-05T07:31:47","slug":"ueble-datenpanne-bei-infratest","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2008\/07\/04\/datenpanne\/ueble-datenpanne-bei-infratest","title":{"rendered":"&#252;ble Datenpanne bei Infratest"},"content":{"rendered":"<p>Wie derzeit &#252;berall zu lesen ist, haben diesmal die Datenforscher bei <a href=\"http:\/\/www.infratest-dimap.de\/\">TNS Infratest\/Emnid<\/a> die pers&#246;nlichen Daten von Testk&#228;ufern ins Internet gestellt. Bei <a href=\"http:\/\/www.heise.de\/security\/Datenleck-bei-TNS-Infratest--\/news\/meldung\/110469\">Heise.de<\/a> steht es so:<\/p>\n<blockquote><p>Neben Namen und Anschriften sind in den Datens&#228;tzen Geburtsdatum, E-Mailadressen und Telefonnummern vermerkt. Zahlreiche Datens&#228;tze sind zudem mit sensiblen Informationen gespickt: Monatseinkommen, Ausbildung, Kontoverbindungen, Krankenversicherungen, ob und welche Kreditkarten benutzt werden, welche elektronischen Ger&#228;te im Haushalt verwendet werden, Alter der Kinder und viele weitere private Daten.<\/p><\/blockquote>\n<p>Die Kollegen vom <a href=\"http:\/\/www.ccc.de\/updates\/2008\/umfragetief?language=de\">CCC<\/a> untersuchten das und konnten mit einen recht simpel klingenden Trick &#252;ber 41.000 Datens&#228;tze auslesen. Dazu musste man nur eine an die Adresse angeh&#228;ngte ID &#228;ndern (<a href=\"http:\/\/ds.ccc.de\/vorab\/Sicherheitsleck_Infratest.pdf\">Quelle CCC<\/a>), im Beispiel &quot;XXXX&quot;:<br \/>\n<code>https:\/\/<br \/>\nwww.report-global.com\/mimitacon\/(kkpadc20lxlev5qcbvgvq3u4)\/pages\/business\/masterdata.aspx?fromWhere=base&#038;id=11XXXX<\/code><br \/>\nIch bin mal gespannt, ob der Verursacher hier anst&#228;ndig reagiert und neben der Beseitigung der kritischen L&#252;cke sich auch bei den Betroffenen entschuldigt. So richtig einsichtig zeigen sich die Verantwortlichen aber nicht. Sie spielen es herunter, weil nur Umfrageteilnehmer (bzw. Leute die ein Passwort eines Teilnehmers erraten oder ergaunern) die Daten der Anderen sehen konnten. Ich hoffe die Manager m&#252;ssen nicht am eigenen Account erleben was es f&#252;r eine &quot;riesige&quot; H&#252;rde ist, Passw&#246;rter zu erraten. Wer es auch nicht glaubt, der kann ja mal eine Liste auf die <a href=\"http:\/\/www.chip.de\/news\/Die-beliebtesten-Passwoerter-im-Internet_23419353.html\">beliebtesten Passw&#246;rter in Deutschland<\/a> werfen&#8230; &quot;123456&quot; ist die Nummer Eins. Noch Fragen?<\/p>\n<p><strong>Update 5.7.2008<\/strong>: Auf deren <a href=\"http:\/\/www.tns-infratest.com\/presse\/presseinformation.asp?prID=623&#038;txt=%27TNS%20Infratest%20reagiert%20auf%20Datenleck%20bei%20Mystery-Shopper%20Datenbank%27\">Webseite<\/a> steht dazu, dass sie die Webseite nach 5 Minuten vom Netz genommen haben. Wobei sie vermutlich meinen nachdem sie informiert wurden. Wie lange die Webseite derartig offen war, schreiben sie allerdings nicht&#8230; \ud83d\ude09<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie derzeit &#252;berall zu lesen ist, haben diesmal die Datenforscher bei TNS Infratest\/Emnid die pers&#246;nlichen Daten von Testk&#228;ufern ins Internet gestellt. Bei Heise.de steht es so: Neben Namen und Anschriften sind in den Datens&#228;tzen Geburtsdatum, E-Mailadressen und Telefonnummern vermerkt. Zahlreiche Datens&#228;tze sind zudem mit sensiblen Informationen gespickt: Monatseinkommen, Ausbildung, Kontoverbindungen, Krankenversicherungen, ob und welche Kreditkarten [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[38],"tags":[934,179],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/1176"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=1176"}],"version-history":[{"count":0,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/1176\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=1176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=1176"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=1176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}