{"id":8532,"date":"2016-08-25T11:27:52","date_gmt":"2016-08-25T11:27:52","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8532"},"modified":"2022-11-11T14:33:02","modified_gmt":"2022-11-11T12:33:02","slug":"never-post-barcodes-online","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/never-post-barcodes-online\/8532\/","title":{"rendered":"Posten Sie niemals Tickets mit Strichcode!"},"content":{"rendered":"<p>Experten f\u00fcr Medien und <strong>Onlinesicherheit\u00a0<\/strong><a href=\"https:\/\/www.theguardian.com\/money\/2016\/mar\/21\/online-ticket-fraud-social-media-users-warned-twitter-facebook-get-safe-online\" target=\"_blank\" rel=\"noopener nofollow\">warnen<\/a> davor, Bilder von Tickets online zu posten. Viele Leute folgen diesem Rat, aber nicht jeder. Immer wieder und <a href=\"https:\/\/www.instagram.com\/p\/BIXLpkyBj5u\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">wieder<\/a> und wieder finden wir Fotos von Tickets auf sozialen Medien, <a href=\"https:\/\/www.instagram.com\/p\/BIW_ZqOga4J\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">besonders auf Instagram<\/a>. Sehen Sie nur einmal unter #tickets nach.<\/p>\n<h2>Warum ist das nochmal eine schlechte Idee?<\/h2>\n<p>Das Problem mit dieser Art von Posts ist, dass User Tickets von Events posten, die noch stattfinden werden, und nicht daran denken, die Strichcodes und die daneben stehenden Zahlen zu verwischen oder zu verdecken. <strong>Cyberkriminelle<\/strong> k\u00f6nnen sie von den Fotos kopieren und mit ihnen Tickets duplizieren \u2013 und sie weiterverkaufen oder das Event auf Kosten der Opfer besuchen.<\/p>\n<p>Die gleiche Regel gilt auch f\u00fcr Flugtickets: Kriminelle werden sich nicht auf Ihren Platz im Flugzeug setzen, aber sie k\u00f6nnen <a href=\"https:\/\/www.kaspersky.com\/blog\/dont-post-boarding-pass-online\/10495\/\" target=\"_blank\" rel=\"noopener nofollow\">buchst\u00e4blich Ihre Reise ruinieren<\/a> \u2014 die schlechtesten Pl\u00e4tze f\u00fcr Sie buchen oder sogar Ihren R\u00fcckflug stornieren. Alle n\u00f6tigen Informationen f\u00fcr diese Tricks sind auf Ihrem Flugticket gedruckt, also posten Sie es nicht online. Wirklich nicht.<\/p>\n<h2>Ist es wirklich so ernst?<\/h2>\n<p>Erinnern Sie sich an eine Australierin mit dem Namen Chantelle, die beim Pferderennen des Melbourne Cup 730 \u20ac gewann? Sie <a href=\"http:\/\/petapixel.com\/2015\/11\/04\/woman-shares-selfie-with-winning-horse-race-ticket-has-the-825-stolen\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">postete ein Selfie mit ihrem Ticket<\/a> und verlor so ihr ganzes Preisgeld.<\/p>\n<p>Fast jedes Gro\u00dfevent erregt die Aufmerksamkeit von Cyberkriminellen. Letztes Jahr verloren Briten 5,2 Millionen Pfund durch <strong>Ticketbetrug<\/strong>, und die Situation wird nicht besser. Gr\u00f6\u00dfere Sportevents, wie der Rugby World Cup oder die Fu\u00dfball EM 2016 <a href=\"https:\/\/www.theguardian.com\/money\/2016\/mar\/21\/online-ticket-fraud-social-media-users-warned-twitter-facebook-get-safe-online\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">stehen ganz oben<\/a> beim Ticketbetrug. Danach kommen Konzerte und Festivals.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 reasons you shouldn\u2019t post your boarding pass online <a href=\"https:\/\/t.co\/rjMLtV2vE1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rjMLtV2vE1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/travel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#travel<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Traveltips?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Traveltips<\/a> <a href=\"https:\/\/t.co\/wjntp7MazC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/wjntp7MazC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/662668076454932480?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ticketdienste haben normalerweise Regeln, nach denen jeder Kunde Daten der Tickets Dritten vorbehalten muss. Das Ver\u00f6ffentlichen eines Fotos mit Ihrem Ticket kommt dem Teilen Ihrer Daten mit jedem, der das Foto sieht, gleich. Also, wenn Sie das tun, schieben Sie es nicht auf die Ticketdienste \u2013 sie k\u00f6nnen nichts machen, wenn Sie sich nicht an ihre Regeln halten und Ihre Tickets an Fremde weitergeben.<\/p>\n<p>Das Posten von Tickets online ist auch ein guter Weg, um <a href=\"http:\/\/www.komando.com\/tips\/12469\/4-ways-burglars-use-social-media-to-target-you\/all\" target=\"_blank\" rel=\"noopener nofollow\">Einbrecher<\/a> \u00fcber das Datum und die Uhrzeit zu informieren, zu denen Sie nicht zuhause sind.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Warum Sie keine Tickets mit Strichcodes in den Sozialen Netzwerken posten sollten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJ1Bx&amp;text=Warum+Sie+keine+Tickets+mit+Strichcodes+in+den+Sozialen+Netzwerken+posten+sollten\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Warum werden individuelle Tickets mit Namen erstellt, wenn sie so einfach gef\u00e4lscht werden k\u00f6nnen?<\/h2>\n<p>Wenn eine Person ihre Ticketbilder online stellt, kann das eine windige Verkettung von Ereignissen ausl\u00f6sen, bei der jemand anderes ein <strong>gef\u00e4lschtes Ticket<\/strong> von einer Privatperson kauft und der originale oder der K\u00e4ufer des gef\u00e4lschten Tickets nicht an einem Event teilnehmen kann \u2013 nur weil jemand anderes ihr Ticket benutzt hat und vor ihnen da war. Kann man dieses Problem irgendwie l\u00f6sen? Nat\u00fcrlich, Eventmanager k\u00f6nnen Ihre ID am Eingang \u00fcberpr\u00fcfen \u2013 mit etwas, wie einer <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-zwei-faktoren-authentifizierung\/3355\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a>. Aber im wahren Leben ist dieser Ansatz \u00fcberhaupt nicht perfekt.<\/p>\n<p>Zun\u00e4chst k\u00f6nnen Ticketbesitzer ver\u00e4rgert werden, wenn es eine strikte Kontrolle f\u00fcr die \u00dcbereinstimmung von Namen und Ticket gibt. Zweitens ist es nicht praktisch. Wenn auf einem Event Hunderte von Menschen zusammenkommen, kann man ihre Identit\u00e4t \u00fcberpr\u00fcfen, aber nicht so viel Zeit daf\u00fcr aufwenden. Wenn 30.000 Besucher zusammenkommen \u2013 ist es beinahe unm\u00f6glich. Stellen Sie sich ein Konzert vor, das nicht beginnt, da die Besucher stundenlang in einer Schlange stehen. Niemand m\u00f6chte wegen strikten <strong>Sicherheitsma\u00dfnahmen<\/strong> den Anfang eines Konzerts verpassen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Be carefull guys, always hide the barcodes when you post a picture of your ticket(s) online! You never know\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/Dominator?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dominator<\/a><\/p>\n<p>\u2014 Dominator Festival (@DominatorFest) <a href=\"https:\/\/twitter.com\/DominatorFest\/status\/584316164874104832?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zudem ist es sehr gef\u00e4hrlich, F\u00fchrerscheine, P\u00e4sse oder andere Formen der offiziellen ID bei Gro\u00dfveranstaltungen offen bei sich zu tragen \u2013 Diebe k\u00f6nnen solche Dinge einfach in der Menge stehlen. Auf der anderen Seite k\u00f6nnen Konzertmanager den Opfern entgegen kommen und ihnen einen Platz anbieten \u2013 auch wenn er vielleicht nicht so gut ist, wie der, den sie zuvor erstanden haben. Dieser Ansatz hat auch seinen eignen Nachteil. Einige Personen missbrauchen diese Situation: Sie geben ihren Freunden ein Ticket, damit sie kostenlos auf ein Event kommen, und wenden sich dann an den Eventmanager, damit er das \u201eProblem\u201c l\u00f6st. Darum glauben viele Ticketkontrolleure Besuchern nicht, die bereits verwendete Tickets besitzen.<\/p>\n<p>Leider gibt es keine Universall\u00f6sung f\u00fcr dieses Problem \u2013 wir m\u00fcssten ein neues Ticket-Identifizierungssystem erfinden, um es zu l\u00f6sen. Bis dahin sollten wir alle aufmerksam sein und niemals Tickets und Dokumente online posten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Male arrested following sale of fraudulent concert tickets <a href=\"https:\/\/t.co\/LmuBSX8uWB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LmuBSX8uWB<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/fraud?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#fraud<\/a> <a href=\"https:\/\/t.co\/oyWplnxyYG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oyWplnxyYG<\/a><\/p>\n<p>\u2014 Ont Police Reports (@OntPoliceReport) <a href=\"https:\/\/twitter.com\/OntPoliceReport\/status\/753772360323465216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 15, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Gibt es einen Weg, Tickets sicher zu posten?<\/h2>\n<p>Ja, es gibt einen sicheren Weg. Wenn Sie ein Ticket posten m\u00f6chten, m\u00fcssen Sie wissen, was verdeckt werden muss. Sie m\u00fcssen wissen, was ein Strichcode ist und wie er funktioniert.<\/p>\n<p>Es gibt <strong>1D-Strichcodes<\/strong>, mit denen kurze Informationen codiert werden und<strong> 2D-Strichcodes<\/strong> \u2014 um gro\u00dfe Datenmengen zu verpacken.<\/p>\n<p>Ein 1D-Strichcode basiert auf einem Bin\u00e4rcode. Nun, ok, es ist vielleicht ein bisschen komplizierter: Jede Dezimalzahl besteht aus sieben Strichen, die entweder wei\u00df oder schwarz sein k\u00f6nnen. Manchmal werden schwarze Striche nicht durch wei\u00dfe Striche getrennt, wodurch dickere Striche entstehen. Die letzten Striche des Codes bezeichnen normalerweise <a href=\"https:\/\/de.wikipedia.org\/wiki\/Pr%C3%BCfziffer\" target=\"_blank\" rel=\"noopener nofollow\">Pr\u00fcfziffern<\/a>, mit denen best\u00e4tigt werden kann, dass der Code korrekt gelesen wurde. Kino-, Konzert- und Flugtickets enthalten oft verschiedene Pr\u00fcfziffern, die die im Strichcode angegebenen Daten best\u00e4tigen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Barcodes and Barcode Scanners Work\u00a0? <a href=\"https:\/\/t.co\/rs30ybjPN1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rs30ybjPN1<\/a> <a href=\"https:\/\/t.co\/M67I3dyxOu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/M67I3dyxOu<\/a><\/p>\n<p>\u2014 Latest Hacking News (@7H3Wh173R4bb17) <a href=\"https:\/\/twitter.com\/7H3Wh173R4bb17\/status\/743129863196860417?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 15, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Einer der verbreitetsten 2D-Strichcodes ist der\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/QR-Code\" target=\"_blank\" rel=\"noopener nofollow\">QR-Code<\/a>. Oft wird er benutzt, um Webseiten auf Mobiltelefonen schnell zu \u00f6ffnen, aber nicht immer: man findet sie z. B. auf IRCTC-Zugtickets in Indien. Viele Flugtickets enthalten auch 2D-Strichcode (nicht direkt QR, aber einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/PDF417\" target=\"_blank\" rel=\"noopener nofollow\">PDF417<\/a>). Hier ist eine <a href=\"https:\/\/www.quora.com\/How-is-QR-code-used-for-ticketing\" target=\"_blank\" rel=\"noopener nofollow\">gute Seite<\/a>, die \u00fcber den Gebrauch von 2D-Strichcodes zum Kartenverkauf bei Quora informiert.<\/p>\n<p>2D-Strichcodes bestehen aus schwarzen und wei\u00dfen Streifen, die auch \u2013 Sie erraten es \u2013 1 und 0 sind. Aber 2D-Strichcodes sind komplizierter als 1D, da sie normalerweise nicht nur einige Pr\u00fcfziffern haben, sondern auch spezielle Bereiche f\u00fcr die Kameras, um 2D-Strichcodes als Strichcodes zu erkennen. <strong>QR-Codes<\/strong> z. B. haben drei unterscheidbare Streifen an ihren R\u00e4ndern.<\/p>\n<p>Wenn Sie <strong>Tickets online posten<\/strong> m\u00f6chten, m\u00fcssen Sie den Strichcode <strong>komplett<\/strong>, zusammen mit den unteren Ziffern, unkenntlich machen. Obwohl Ticketkontrolleure Scanner benutzen, um Strichcodes zu lesen, k\u00f6nnen Kriminelle den Code mithilfe der angegebenen Ziffern wiederherstellen.<\/p>\n<p>https:\/\/twitter.com\/TheBanat\/status\/743483634070392832<\/p>\n<p>Unterm Strich raten wir davon ab, Tickets vor dem Event ins Internet zu stellen, selbst wenn Sie den Code unkenntlich machen \u2013 k\u00f6nnen Kriminelle mit Erfahrung in <strong>Social Engineering<\/strong> die fehlenden Daten aus Ihnen oder Ihrer Umgebung hervorlocken. Wenn Sie Ihre Freude mit anderen teilen m\u00f6chten, k\u00f6nnen Sie einfach etwas schreiben, wie: \u201eHi! Ich gehe auf das Black Sabbath-Abschiedskonzert!\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Instagram-Post mit einem Bild eines Tickets kann Sie viel Zeit und Geld kosten und Ihnen den Tag ruinieren. So vermeiden Sie es<\/p>\n","protected":false},"author":522,"featured_media":8533,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[122,2247,279,1653,2246,2245,2146,2248],"class_list":{"0":"post-8532","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-datenschutz","10":"tag-kriminelle","11":"tag-qr-codes","12":"tag-security","13":"tag-soziales-netzwerk","14":"tag-strichcodes","15":"tag-threats","16":"tag-tickets"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/never-post-barcodes-online\/8532\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/never-post-barcodes-online\/5547\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/never-post-barcodes-online\/7569\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/never-post-barcodes-online\/7597\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/never-post-barcodes-online\/7570\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/never-post-barcodes-online\/8982\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/never-post-barcodes-online\/8843\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/never-post-barcodes-online\/12616\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/never-post-barcodes-online\/2571\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/never-post-barcodes-online\/12842\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/never-post-barcodes-online\/6002\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/never-post-barcodes-online\/6527\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/never-post-barcodes-online\/5296\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/never-post-barcodes-online\/12329\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/never-post-barcodes-online\/12616\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/never-post-barcodes-online\/12842\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/never-post-barcodes-online\/12842\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8532"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8532\/revisions"}],"predecessor-version":[{"id":29499,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8532\/revisions\/29499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8533"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}