Datenschleuder des Tages: LinkedIn hat millionenfach die Kombination Nutzername und Passworthash »veröffentlicht«. Wenn ich Kommentar Vier im verlinkten Netzpoltik-Artikel Glauben schenken darf, gehören die Mailadressen auch dazu, und dann wohl auch noch viel mehr persönliche Daten. Tja, die unnötige Zentralisation der gesamten Kommunikation auf irgendwelchen Web-Zwo-Nullsites hat eben alles ganz bequem gemacht.
Ich bin ja mal gespannt, was LinkedIn verpatzt hat, dass es dazu gekommen ist. Mein erster Tipp ohne weitere Informationen: SQL-Injection. Einfach nur, weil das immer noch so häufig geht.
Nachtrag: Die Bestätigung durch LinkedIn, dass die Kombinationen Passwort-Hash und Nutzername echt sind. Natürlich neben der üblichen Entschuldung, direkt gefolgt von der ebenso üblichen Beteuerung, dass man die Sicherheit der Nutzer sehr ernst nehme. Aber dafür völlig mit ohne weitere Informationen, welche Daten noch abgegriffen werden konnten.
Nachtrag Zwei mit EPIC FAIL: Aber nein, die Passwort-Hashes in der Datenbank waren nicht gesaltet und die Passwörter werden gerade geknackt, dass es nur so rattert. Aber in all dieser geistigen Trübnis gibt auch ein kleines Lichtchen, denn LinkedIn hat jetzt versprochen, demnächst einmal gesaltete Passworthashes zu speichern. Ich wünsche den Spezialexperten von LinkedIn viel Spaß dabei, im Jahr 2012 eine kryptografische Technik aus den Siebziger Jahren nachzurüsten.
Ach ja, wer immer noch seine Daten brav bei solchen Läden abgibt, weil das alles so toll, sozial, unkompliziert und einfach ist: Glaubt nicht, dass an anderen Stellen mehr Sorgfalt gepflegt wird, wenns um den Schutz persönlicher Daten geht! LinkedIn ist kein kleines Forum von Bierdeckelsammlern. Schaut euch einfach an, wofür Geld da war und wofür es nicht da war. Geld war da für Werbung, um die Marke im Web und teilweise auch in der Journaille gegenwärtig zu machen. Geld war nicht da, um jemanden zu bezahlen, damit er ein paar übliche und wohlbekannte Sicherheitsmaßnahmen bei der Speicherung von Passwörtern implementiert. Allein daran, was dieser Laden für »sinnvolle Ausgaben« hält, und was dieser Laden offenbar für »sinnlose Ausgaben« hält, wird deutlich, wie sehr er seine Nutzer verachtet und ausschließlich als Grundlage für ein Businessmodell verwurstet. Ich bin mir sicher, dass es bei anderen Web-Zwo-Nullsites nicht viel besser aussieht.
Hi « Unser täglich Spam am 12.8.2012 um 13:24
[…] Spex, Dropbox, MeetOne, Gamigo, AndroidForums.com, Yahoo, eventuell DHL, LinkedIn (unbedingt auch lesen, was Datenschutz dort wert ist), YouPorn, Zappos… und das waren nur die größten und bekannt gewordenen Fälle dieses […]
Spam mit namentlicher Anrede: Woher kommen die Daten? « Unser täglich Spam am 8.3.2013 um 18:36
[…] Social-Web-Sites Bei Facebook war es für registrierte App-Entwickler möglich, auf sämtliche Daten beliebiger Facebook-Konten zuzugreifen, auch hier wird sich häufig der echte Name zur E-Mail-Adresse gesellen. Es war möglich, sich fälschlich als Entwickler auszugeben. Der Zugriff gelang auch auf Konten, in denen keine App installiert wurde. Natürlich lässt sich ein derartiges Abgreifen von Daten automatisieren, und natürlich weckt eine große, zentrale Datensammlung auch Begehrlichkeiten von Kriminellen. Einmal ganz davon abgesehen, dass einigen dieser Geschäftsleute ohne seriöses Geschäftsmodell der Datenschutz vollkommen gleic…. […]
LinkedIn, du stinkende Spamsau « Unser täglich Spam am 27.6.2013 um 13:03
[…] http://localhost/blah-dev/?p=12304 […]