{"id":5988,"date":"2015-08-20T06:45:18","date_gmt":"2015-08-20T06:45:18","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=5988"},"modified":"2017-05-18T12:52:21","modified_gmt":"2017-05-18T12:52:21","slug":"ashley-madison-data-finally-leaked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ashley-madison-data-finally-leaked\/5988\/","title":{"rendered":"Leidenschaft bei Ashley Madison: Gestohlene Nutzerdaten ver\u00f6ffentlicht"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com\/blog\/cheating-website-hacked\/9367\" target=\"_blank\" rel=\"noopener nofollow\">Ashley Madisons ungeplante Aff\u00e4re mit einer Gruppe von Hackern<\/a> brachte keinen Erfolg. Am 18. August ver\u00f6ffentlichten die Hacker <a href=\"http:\/\/www.wired.com\/2015\/08\/happened-hackers-posted-stolen-ashley-madison-data\/\" target=\"_blank\" rel=\"noopener nofollow\">fast 10 Gigabyte gestohlener Daten im Internet<\/a>. Diese kann nun jeder aus dem so genannten Darknet herunterladen \u2013 inklusive E-Mail-Adressen, Kreditkartenzahlungen und sogar den Profilen von 32 Millionen registrierter Nutzer der Seitensprung-Webseite.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133743\/ashley-madison-featured-1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Kurz zur Geschichte dieses Hacks: Die Seite wurde im Juli gehackt, die Angreifer beschuldigten die Webseite des Betrugs an den Anwendern und forderten die Betreiberfirma Avid Life Media (ALM) auf, ihre Webseiten abzuschalten. Da ALM das ablehnte, traten die Angreifer (die sich selbst Impact Team nennen) die Privatsph\u00e4re der ALM-Kunden mit F\u00fc\u00dfen:<\/p>\n<p><em>Wir haben \u00fcber den Betrug, die Hinterlist und die Dummheit von ALM und deren Mitglieder gesprochen. Jetzt kann jeder deren Daten einsehen. Denkt daran, dass die Seite ein Betrug ist, mit Tausenden gef\u00e4lschter Frauenprofile. Seht dazu die Klage zu gef\u00e4lschten Profilen bei Ashley Madison; 90-95% der echten Nutzer sind M\u00e4nner. Kann gut sein, dass ihr Ehemann bei der weltgr\u00f6\u00dften Seitensprungseite registriert ist, aber nie eine Aff\u00e4re hatte. Oder es einfach nur versuchte, eine zu haben. Falls dieser Unterschied wichtig ist.<\/em><\/p>\n<p><em>Bl\u00f6d f\u00fcr diese M\u00e4nner, denn sie sind betr\u00fcgende Drecks\u00e4cke und verdienen keine solche Diskretion. Und bl\u00f6d f\u00fcr ALM, denn ihr habt Sicherheit versprochen, aber keine geboten\u2026<\/em><\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/623478302200721408<\/p>\n<p>Wie Sie sehen k\u00f6nnen, behaupten die Hacker unter anderem, dass die M\u00e4nner-Frauen-Rate der Seite etwa 6 zu 1 betr\u00e4gt. Das bringt einen zur Frage: Bedeutet das, dass viele Mitglieder der Seite niemals eine Aff\u00e4re hatten?<\/p>\n<p>Die gestohlenen und ver\u00f6ffentlichten Daten faszinieren jeden \u2013 von Journalisten und Aktivisten bis zu Normalb\u00fcrgern. So tauchten neugierige Anwender in die Daten ein und entdeckten mehrere kuriose E-Mails. Es stellte sich heraus, dass der Wunsch, \u201eSpa\u00df zu haben\u201c, auch nicht vor Regierungsangestellten halt macht. Irgendjemand hat sogar <a href=\"https:\/\/twitter.com\/zerohedge\/status\/633753110490419204\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">Tony Blairs E-Mail-Adresse<\/a> in der Liste gefunden. Aber da ALM die Nutzer-Adressen nicht verifiziert, k\u00f6nnten viele der Adressen einfach falsch sein.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">awkward? <a href=\"http:\/\/t.co\/xxrWgMOhpB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xxrWgMOhpB<\/a><\/p>\n<p>\u2014 zerohedge (@zerohedge) <a href=\"https:\/\/twitter.com\/zerohedge\/status\/633753110490419204?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Doch manche Entdeckungen k\u00f6nnten zu ernsten Konsequenzen f\u00fchren \u2013 sogar zu bis zu einem Jahr Haft. Wie die Washington Post berichtet, <a href=\"http:\/\/www.washingtonpost.com\/news\/morning-mix\/wp\/2015\/08\/19\/dont-gloat-about-the-ashley-madison-leak-its-about-way-more-than-infidelity\/\" target=\"_blank\" rel=\"noopener nofollow\">ist Ehebruch im Milit\u00e4r ein Verbrechen<\/a>, und man findet Tausende Ashley-Madison-Nutzer mit E-Mail-Adressen der Armee-Domain .mil. Und nat\u00fcrlich k\u00f6nnen auch die privaten Konsequenzen verheerend sein.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Leidenschaft bei #AshleyMadison: Gestohlene #Nutzerdaten ver\u00f6ffentlicht<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FU6us&amp;text=Leidenschaft+bei+%23AshleyMadison%3A+Gestohlene+%23Nutzerdaten+ver%C3%B6ffentlicht\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ashley Madison hat ver\u00e4rgert reagiert: <em>Dieser Vorfall ist kein Hacktivismus, sondern ein krimineller Akt. Er ist eine illegale Aktion gegen individuelle Mitglieder von AshleyMadison.com und freigeistiger Menschen, die eine komplett gesetzliche Online-Aktivit\u00e4t ausf\u00fchren.<\/em><\/p>\n<p>Das Unternehmen versprach, \u201enicht tatenlos zuzusehen\u201c und die Kooperation mit den Strafverfolgungsbeh\u00f6rden weiterzuf\u00fchren, um die T\u00e4ter zu finden. In der Zwischenzeit sollten eventuell betroffene Nutzer pr\u00fcfen, ob ihre E-Mail-Adresse in den gestohlen Daten zu finden ist, um die Konsequenzen abzud\u00e4mpfen und \u00fcber das Ganze nachzudenken \u2013 war es das wirklich wert?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>9,7 Gigabyte gestohlener Daten von der Seitensprung-Webseite Ashley Madison wurden nun von den Hackern ver\u00f6ffentlicht \u2013 E-Mail-Adressen, Kreditkartenzahlungen und Profile.<\/p>\n","protected":false},"author":522,"featured_media":5990,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1554,254,1123,63,1604,520,130,239,1555,1653,200],"class_list":{"0":"post-5988","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ashley-madison","9":"tag-datendiebstahl","10":"tag-dating","11":"tag-hacker","12":"tag-leck","13":"tag-private-daten","14":"tag-privatsphare","15":"tag-schutz","16":"tag-seitensprung","17":"tag-security","18":"tag-vertrauliche-daten"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ashley-madison-data-finally-leaked\/5988\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ashley-madison-data-finally-leaked\/6136\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/5957\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ashley-madison-data-finally-leaked\/6630\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ashley-madison-data-finally-leaked\/6471\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ashley-madison-data-finally-leaked\/8619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/9620\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-data-finally-leaked\/4801\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ashley-madison-data-finally-leaked\/5616\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ashley-madison-data-finally-leaked\/8645\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ashley-madison-data-finally-leaked\/8619\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ashley-madison-data-finally-leaked\/9620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ashley-madison-data-finally-leaked\/9620\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ashley-madison\/","name":"Ashley Madison"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5988"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5988\/revisions"}],"predecessor-version":[{"id":11265,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5988\/revisions\/11265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5990"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}