Anzeige
Anzeige
Software & Entwicklung
Artikel merken

So verhindern Unternehmen den Ernstfall: 10 Tipps gegen Hacker

Schon mal Opfer eines Hacks geworden? Der ehemalige „Security Information Officer“ bei CHIP, Frederic Mohr, plaudert über seine persönlichen Erfahrungen mit dem Worstcase-Szenario – und wie bei CHIP gegen den Hack vorgegangen wurde.

Von Frederic Mohr
15 Min. Lesezeit
Anzeige
Anzeige

Worstcase-Szenario Hacker-Angriff. (Foto: altemark / flickr.com, Lizenz: CC-BY)

Vor ungefähr einem Jahr hatte ich meinen ersten richtigen Sicherheitszwischenfall. Das Firmenforum war verseucht und es war mein Job, die Reaktionen auf diesen Vorfall zu überwachen und zu koordinieren. Für mein Team und mich war das ein ziemlicher Sprung ins kalte Wasser, da wir nie zuvor einen Angriff dieser Größe erlebt hatten.

Eine Vorbemerkung

Anzeige
Anzeige

Das ist eine Niederschrift der Vorkommnisse – aus meiner Perspektive und wie ich sie erlebt habe. Vielleicht hast du ja mitbekommen, dass das Forum auf Chip.de gehackt wurde. Chip ist ein Technikmagazin, das sich an Endkunden wendet, und hat um die 2,4 Millionen registrierte Nutzer. Nicht alle von ihnen sind aktiv, manche von ihnen haben bisher noch nicht mal ihren Account aktiviert, aber es sind immer noch eine ganze Menge Nutzer. Unglücklicherweise macht es das um so schwerer, wenn es eine Sicherheitslücke gibt.

Was ist passiert?

Das offizielle Statement kann man hier nachlesen. Zusammenfassend sagt es, dass sich am Montag, den 24. März 2014, jemand unerlaubten Zugang zu unserem Forum verschafft hat. Bisher wissen wir noch nicht, wie sie das geschafft haben, aber der in Frage kommende missbrauchte Account hatte zumindest einige höhere Zugriffsrechte, die es dem Angreifer erlaubten, weitere Mitarbeiter-Accounts zu missbrauchen.

Anzeige
Anzeige

Anzeige
Anzeige

„Ja, wir haben Fehler gemacht!“

Sobald wir merkten, dass etwas Verdächtiges im Gange war, nahmen wir das System vom Netz und benachrichtigen unsere Nutzer, dass es Wartungsarbeiten am Forum gab. Wir engagierten externe Forensik-Experten, um Beweise für die Sicherheitslücke zu sichern und das System zu analysieren, sodass wir herausfinden konnten, was passiert war und wie es passiert war. Als wir davon erfuhren, dass möglicherweise Benutzerdaten betroffen sein könnten, benachrichtigten wir alle Adressen in der Datenbank (2,4 Millionen).

Derzeit wissen wir immer noch nicht, ob Benutzerdaten geklaut worden sind.

Aber das ist noch nicht alles!

Das oben Geschriebene sieht recht überschaubar aus. Wir wurden gehackt, wir beauftragten Forensik-Experten, wir benachrichtigten die Nutzer.

Anzeige
Anzeige

Zuerst einmal gibt es ein paar Punkte, die ich klarstellen will:

  1. Erster Kontakt: Ich habe noch nie mit Forensik-Analysten zusammengearbeitet.
  2. Wie du dir vielleicht denken kannst, ist das eine Situation, auf die man sich nur schwer vorbereiten kann.
  3. Ja, wir haben Fehler gemacht! (Wir sind nicht perfekt! Das ist meine Meinung – wie schon gesagt!)
  4. Die Zeit raste nur so in dieser Woche …

Und jetzt lasst uns einmal einen genaueren Blick auf meine letzte Woche werfen …

Montag

Hier muss ich meinen ersten Fehler eingestehen – ich habe meine Mails nicht gecheckt. Ich kam von der Arbeit nach Hause und habe mein Handy nicht auf Nachrichten überprüft. Deshalb habe ich eine Menge Informationen verpasst. Wenn ich meine Mails gecheckt hätte, wäre ich vielleicht viel früher dazu in der Lage gewesen, eine Entscheidung zu treffen. Das hätte den Angriff nicht verhindert, aber wir hätten vielleicht die Forensiker schon am Dienstag früh bekommen können.

Anzeige
Anzeige

Dienstag

Ich rief meine Mails während des Frühstücks ab, da überrollten mich die Nachrichten wie eine große Welle, die über mir zusammenschlug. Ab diesem Zeitpunkt hatte ich für lange Zeit keine richtige Pause mehr (und ich war nicht der Einzige!). Also flitzte ich zur Arbeit und versuchte herauszubekommen, was genau passiert war, wer Informationen hatte und ob irgendjemand schon eine Art Plan hatte.

Bevor ich fortfahre, möchte ich all meinen Mitarbeitern danken, die einen wirklich tollen Job gemacht haben. (Glaub nicht, dass ich das alles allein gemacht habe – ich hatte gut zu tun, aber es gab noch eine Menge Leute, die alles gegeben haben).

Kurz bevor das Meeting zusammengetrommelt wurde, schaffte ich es, eine Forensik-Firma zu kontaktieren und zu fragen, ob sie sofort jemanden schicken könnten. Sie wollten nachgucken – was hieß, dass ich mich gedulden musste. Das war nicht schlimm, denn ich hatte gerade genug Zeit, um zu meinem Meeting zu rennen, das soeben begann. Warum eigentlich ein Meeting, in so einer Situation? Naja, die Meetings erwiesen sich im Nachhinein als sehr wichtig (obwohl sie anstrengend waren), weil sie uns dabei halfen, uns auf die wichtigen Dinge zu konzentrieren und auf diese Weise unseren Informationsstand abzugleichen. Das erste Meeting war ein bisschen chaotisch, weil so ziemlich alle Kollegen der Technik dazukamen und wir herausfinden mussten, was wir bisher wussten und wie wir vorgehen würden, das zu reparieren. Aber es war ein guter Weg zu klären, wer welchem Team beitritt und wer das nötige Know-how besaß, um welcher Gruppe zu helfen.

Anzeige
Anzeige

Insgesamt gab es vier Haupt-Teams. (Es tut mir leid, falls ich jemanden übersehen habe. Das sind nicht alle Leute, die mitgeholfen haben, nur ein grober Überblick auf die Haupt-Gruppen).

Das Forensik-Team

IT-Sicherheit

Experten versuchten den Vorgang des Hacks aufzuklären. (Foto: © Steven Jamroofer – Fotolia.com)

Beauftragt mit der Analyse des Systems, bestand dieses „Team“ aus einem meiner Mitarbeiter, mir selbst und natürlich den Forensik-Experten. Wir hatten einen Analysten vor Ort, und es war unsere Aufgabe, ihn zu unterstützen (von hier an werde ich ihn „Mr. M.“ nennen), indem wir ihm Logfiles und Datenbank-Dumps zur Verfügung stellten, ihm die physischen Adressen der Server mitteilten und all seine Fragen beantworteten.

Das „Wiederbelebungs“-Team

Ich nenne es so, weil „Wiederbelebung“ das Wort auf ihrem Whiteboard ist, das mir in Erinnerung geblieben ist. Diese Leute waren die ganze Zeit damit beschäftigt, das Forum auf sichere Weise wieder online zu stellen, damit Nutzer sich wieder einloggen und interagieren konnten. Ihr erstes Ziel war, das Forum am Dienstag im Read-Only-Modus online zu stellen. Das System wurde auf „Read-only“ gesetzt, sodass die Inhalte wieder zugänglich waren (natürlich auf neuen Servern!), aber nicht mehr verändert werden konnten – für den Fall, dass der Angreifer zurückkehren sollte.

Anzeige
Anzeige

Das zweite Ziel war, das gesamte Forum wieder aufzustellen, mit höheren Sicherheitsvorkehrungen und auf neuer Hardware, weil die alte nicht benutzt werden konnte. Du denkst vielleicht, dass ein Forum aufzusetzen eine einfache Sache ist, aber dieses System ist sehr komplex und sie mussten einige Hürden überwinden, um das hinzukriegen. Das war viel mehr, als nur ein Backup wieder einzuspielen. Wir wussten ja noch nicht mal, ob wir den Backups vertrauen konnten! – Das ist alles, was ich über dieses Team sagen kann, da ich nicht dabei war. Aber für mich war dies ein Beispiel, welches ihre unglaublichen Fähigkeiten unter Beweis stellte und ich bin froh, mit so tollen Leuten zusammenzuarbeiten.

Das Kommunikationsteam

Das Kommunikationsteam war ein wenig vage definiert, weil eine Menge Leute an irgendeinem Punkt dort mitwirkten, aber das Herzstück bestand natürlich aus unserem PR-Manager, dem oberen Management, einem Teil des Presse-Teams und mir (vor allem für technische Fragen). Dieses Team wurde nach dem Meeting zusammengestellt und bekam die Aufgabe, unsere Nutzer zu informieren und die Kommunikation in unserer Firma und mit unserem Datensicherheitsbeauftragten, Anwälten und so weiter zu übernehmen. Sie mussten alle Informationen sammeln und zur Verfügung stellen, sie sortieren und auf dieser Grundlage Entscheidungen fällen – und sie haben das meiner Meinung nach richtig gemacht.

Das Community-Team

Das ist das einzige richtige Team. Das Community-Team moderiert normalerweise unser Forum, aber auch die Social-Media-Kanäle wie Twitter, YouTube und so weiter. Abgesehen von ihrer Rolle im Kommunikations-Team mussten sie alle hereinkommenden Fragen beantworten – manche von ihnen mussten vorher von den Forensikern geprüft werden, um zu vermeiden, dass Gerüchte aufkommen oder dass Statements nach außen gehen, die nicht wahr sind (oder noch nicht von Mr. M. als Fakt bestätigt wurden).

Anzeige
Anzeige

Wie man sieht, musste eine ganze Menge Leute sicherstellen, dass jedermann auf dem letzten Stand der Informationen war, was viel Arbeit war, die nebenbei anfiel. Nach dem Meeting rief ich unseren Forensik-Kontakt an, und er sagte mir, dass einer seiner Analysten (Mr. M.) in ungefähr zwei Stunden bei uns sein könnte. Sobald Mr. M. eintraf, mussten wir ihn über den Angriff unterrichten, und er erklärte uns kurz die nächsten Schritte. Als Allererstes mussten wir einen kompletten Dump der Festplatte des betroffenen Servers machen, denn das kostet sehr viel Zeit. Falls du dich fragst – nein, du kannst dafür keine Standard-Backup-Software verwenden. Er brauchte kein Backup der Daten auf der Platte, sondern ein komplettes Image. Wir gaben Mr. M. unsere Webserver-Logfiles und fertigten ein komplettes Datenbank-Dump an, so dass er es analysieren konnte. Den Rest des Tages verbrachten wir damit, Zeile für Zeile durch die Log-Einträge zu gehen und herauszufinden, welche IPs dem Angreifer gehörten und welche Aktionen durchgeführt worden waren. Mr. M. nahm die Daten mit in sein Labor, wo er daran bis spät in die Nacht weiterarbeitete.

Mittwoch

Mittwoch früh fuhren wir zurück zum Datenzentrum, um das Festplatten-Image zu holen. Unglücklicherweise hatte ich einen Fehler gemacht, als ich die ungefähre Zeit berechnet hatte, die der Dump-Prozess dauern würde – darum war das Image noch nicht fertig. Erstens hatte ich die Datenmenge angesetzt, die auf den Platten gespeichert war, und hatte sie mit der Daten-Transfer-Rate verglichen, was falsch war, denn die Größe eines kompletten Image ist offensichtlich nicht die Größe der gespeicherten Daten, sondern die des kompletten Festplatten-Arrays. Der zweite Fehler war, dass ich mich auf meine eigenen Berechnungen verließ. Ich hätte von meinem Arbeitsplatz aus kontrollieren können, ob der Kopiervorgang beendet war – wir haben deshalb wertvolle Zeit verloren.

Anzeige
Anzeige

„… deshalb haben wir wertvolle Zeit verloren.“

Da wir die Festplatte nicht analysieren konnten, machten wir weiter mit den Logfiles und den Datenbank-Dumps. Es war hilfreich, dass wir die (manipulationssicheren) Webserver-Logs von Akamai hatten, um abzugleichen, ob irgendwelche unserer Logfiles manipuliert worden waren. Später am Tag fanden wir erste Anzeichen für einen möglichen Zugriff auf unsere Datenbank. An diesem Punkt war es immer noch nur eine Vermutung, aber wir hatten uns dafür entschieden, es öffentlich zu machen, falls es eine Möglichkeit gäbe, dass es Zugang zu den Benutzerdaten gegeben hatte. Das war auch der Zeitpunkt, von dem ab ich zwischen den Forensikern und dem Kommunikationsteam hin- und hersprang. Es wurde zu meiner Aufgabe, sicherzustellen, dass jede veröffentlichte Information korrekt war (vom technischen oder forensischen Aspekt). Was wir am meisten verhindern wollten, war, dass Gerüchte oder sogar falsche Informationen nach draußen gingen.

Viel später kehrten wir zurück ins Datenzentrum, um die Fesplatten-Images zu holen, die Mr. M. mit in sein Labor nahm, um sie sorgfältig zu analysieren. Ich konnte nach Hause gehen, verbrachte aber den Rest des Abends damit, alles, was ich wusste, zu dokumentieren, damit wir alle auf dem gleichen Stand waren.

Donnerstag

Am Mittwoch Abend hatten wir die Entscheidung getroffen, an die Öffentlichkeit zu gehen, und dass die Nachricht am nächsten Tag um 15 Uhr an unsere Nutzer gehen sollte. Es störte mich, dass wir so lange damit warten sollten, bis wir die Nachricht verschickten, aber wie es sich herausstellte, brauchten wir diese Zeit, und ich bin froh, dass unser Management es besser wusste als ich. Eine Nachricht gleichzeitig auf Deutsch und Englisch vorzubereiten war eine Sache, denn wir mussten die Wortwahl und was wir schreiben konnten diskutieren (wir wollten keine Gerüchte verbreiten, sondern den Leuten erzählen, was wir bisher herausgefunden hatten). Die andere Sache war, eine kurze FAQ vorzubereiten, in der stand, was die Leute tun konnten und sollten, um in der Zwischenzeit auf der sicheren Seite zu bleiben. Das größte Problem jedoch war es, mit der Anzahl der verschickten Mails umzugehen – und den erwarteten Antworten. Wir entschlossen uns dazu, unseren Newsletter-Service einzusetzen, in den wir alle Mailadressen importierten. Aber wir konnten nicht alle Mails auf einmal senden, also mussten wir sie häppchenweise verschicken. Der ganze Prozess dauerte länger, als es mir lieb war, aber wir konnten es nicht ändern. In der Zwischenzeit wurden die FAQ veröffentlicht. Weil alles schnell gehen musste, setzte unglücklicherweise jemand den Timestamp auf 1972. Damit endete der Tag und das meiste von dem, woran ich mich noch erinnere. Es hört sich nicht wie ein voller Arbeitstag an, aber es gab vor Ort so viele Dinge zu regeln und so viele Entscheidungen zu fällen, dass ich total erschöpft war, als ich nach Hause kam. Den Rest des Tages versuchten wir, das Web nach Reaktionen auf unsere versandte Nachricht zu durchsuchen. Es war viel ruhiger, als ich es erwartet hatte.

Hier sind ein paar Beispiele der Probleme, mit denen wir uns an diesem Tag herumschlagen mussten. Es ist gut, dass jeder seine eigene Meinung hat, weil das hilft, die beste Lösung zu finden, aber die Zeit war knapp und wir mussten sicherstellen, dass wir sie so effizient nutzten wie möglich.

Unsere Passwörter sind gehasht, sollen wir das als „verschlüsselt“ beschreiben?

Das ist ein Problem in der deutschen Sprache. Die meisten (nicht alle technisch affinen) Leute sagen „verschlüsselt“ (englisch: encrypted) für Hashing und Verschlüsselung. Das Problem ist, dass es für „hashing“ keine wirkliche deutsche Übersetzung gibt, die so gebräuchlich ist wie das Gegenstück zu „encryption“. Wenn wir also „verschlüsselt“ schreiben, würden wir sichergehen, dass die meisten Nutzer verstehen, was wir sagen wollen, aber gleichzeitig riskieren, dass Nutzer, die den Unterschied kennen, möglicherweise denken, dass wir Hashing nicht von Verschlüsselung unterscheiden können. Es stellte sich heraus, dass genau das einige unserer Nutzer dachten (und veröffentlichten). Naja!

Schreiben wir „Forensiker“ oder nur „Experten“?

Für mich war es klare Sache, dass wir den Leuten erzählen, dass wir externe Forensik-Experten beauftragt haben, nicht einfach externe Experten. Warum? Weil wir Experten für viele Gebiete haben, aber Forensik gehört nicht dazu. Forensik ist kein Teil unserer täglichen Routine – tatsächlich war das der erste Forensik-Job, den wir hatten, seitdem ich bei CHIP angefangen habe, also wäre es nicht sinnvoll, einen Vollzeit-Forensiker zu beschäftigen.

Wohin schreiben wir die FAQ?

Das ist eine harte Nuss für jede Firma, die sich in so einer Situation befindet. Man möchte natürlich keine schlechten Nachrichten verbreiten, aber man muss sichergehen, dass alle Nutzer davon Kenntnis bekommen. Also entschlossen wir uns, es nicht auf der Startseite unserer Hauptwebsite zu veröffentlichen, sondern auf der Startseite unseres Forums. Weil aber das Forum immer noch auf „Read-only“ gesetzt war, und unser „Wiederbelebungs“-Team noch daran herumbastelte, hatten wir Probleme, eine Nachricht zu posten. Also nahmen wir die schnellste Lösung, die wir fanden, indem wir das oberste Werbebanner mit einem eigenen ersetzten. Wir erstellten dafür ein Banner mit einer Nachricht an alle unsere Nutzer und lieferten es über unseren Bannerservice aus.

Es gab nur eine Kleinigkeit, an die wir nicht gedacht hatten (zu viel Stress und Zeitdruck – da kann man schon mal etwas übersehen).

Ad-Blocker!

Alle Nutzer mit einem aktivierten Ad-Blocker konnten unser Banner nicht sehen, statt dessen aber ein leeres, Read-only-Forum ohne unsere Nachricht. Die Nutzer sahen zwar den Link zu unseren FAQs, die auf unserer Domain lagen, aber da diese mit einem Timestamp von 1972 veröffentlicht waren, dachten einige, dass dies ein Fake sein könnte und vielleicht jemand eine Phishing-Attacke versucht. So hatten wir uns das nicht vorgestellt!

Newsletter

Und weil wir unsere Nachricht mit unserem Newsletter-Service verschickt hatten, landete sie bei einigen unserer Nutzer im Spam-Filter oder wurde als Spam markiert. Wir bekamen sogar Rückmeldungen von Nutzern, die unsere Nachricht gelöscht hatten, ohne sie zu lesen, weil sie dachten, dass dies einfach ein weiterer Newsletter sei. Verdammt!

Freitag

Der Tag war gekommen! Das Community-Team war darauf vorbereitet, die Antworten von 2,4 rausgegangenen Mails zu beantworten, während der Rest von uns versuchte, ein Auge darauf zu haben, was im Web passierte.

Welche Seiten hatten bereits über uns geschrieben oder gebloggt, welche Fragen hatten wir bisher noch nicht beantwortet, und die größte Frage – sollten wir einen Artikel mit näheren Informationen veröffentlichen? Es ist ein Balance-Akt, die Leute nicht mit nutzlosen Informationen zuzuschütten und ihnen stattdessen die wichtigen Fakten zu übermitteln, ohne etwas zu verheimlichen. Wir waren darauf vorbereitet, alle Fragen zu beantworten, die uns gestellt werden konnten, aber um falsche Behauptungen zu vermeiden, hatten wir uns geeinigt, dass die Antworten auf technische Fragen erst von mir gecheckt werden mussten, bevor sie rausgingen. Das funktionierte ziemlich gut, vor allem weil die Anzahl der eingehenden Fragen und Antworten viel geringer war als erwartet. Außerdem kamen die meisten von Nutzern, die schon vergessen hatten, dass sie immer noch einen Account für unsere Site hatten und uns lediglich darum baten, ihn zu löschen.

Dennoch war es ein harter Ritt, der an unseren Nerven zehrte, weil wir nicht wussten, wann uns der große Hammer treffen würde.

Zusammenfassung

Zum jetzigen Zeitpunkt dauert die Forensik-Analyse noch an und wir haben noch nicht alle Informationen. Ich denke, dass wir es ganz gut gemeistert haben, wenn man sich die Situation vor Augen führt. Aber es gibt immer etwas, was man aus seinen Fehler lernen kann, und das versuche ich.

Hier ist eine Liste der Dinge, die mir aufgefallen sind, und die jedem helfen können, der sich für eine derartige Situation vorbereiten will.

    1. Es kann jedem passieren – ja, wir sind ein Computer-Magazin und viele Leute denken, dass wir „es hätten besser wissen müssen“. Aber Fakt ist, dass es so etwas wie absolute Sicherheit nicht gibt, nur die bestmögliche. Und dieses Bestmögliche ist etwas, dass du vorzeigen können solltest, ohne dabei das Gefühl zu haben, etwas verheimlichen zu müssen.
    2. Überprüfe ständig, wie deine Daten geschützt werden und dokumentiere es. Man möchte nicht in die Situation kommen, dass man erst nachschauen muss, wenn jemand danach fragt.
    3. Erstelle eine Routine, um regelmäßig zu überprüfen, ob die Art, wie du deine Daten sicherst, immer noch dem Stand der Technik entspricht oder du sie verbessern musst.
    4. Bereite dich auf einen Notfall vor. Das ist wirklich schwierig, denn wie soll man sich auf etwas vorbereiten, von dem man noch gar nichts weiß? Bestimme eine Gruppe von Leuten mit den Fähigkeiten, die erforderlich sind, um
      • deine Systeme zu überprüfen – der technische Ansprechpartner, der dir alle technischen Fragen beantworten kann oder zumindest die Antwort herausfinden kann. Dies sollte auch die Person sein, die mit den Forensikern spricht.
      • sich um die Kommunikation mit deinem Datenschutzbeauftragen, der Polizei, deinen Anwälten, dem Management etc. zu kümmern.
      • Entscheidungen zu treffen – du brauchst jemanden, der die erforderlichen Entscheidungen trifft und das schnell macht. Wenn du mehrere Manager hast, lass sie entscheiden, wer am Zug ist. Je mehr Leute in eine Entscheidung involviert sind, desto länger dauert sie!
      • einzuspringen, wenn einige der oben genannten Leute nicht greifbar sind.
    5. Es muss schnell gehen! Gestalte einen detaillierten Workflow, wie du kommunizierst und stelle sicher, dass jeder ihn kennt und befolgt. Wenn du gemeinsam an Dokumenten oder Bekanntmachungen arbeiten musst, stelle sicher, dass alle die gleiche Software verwenden.
    6. Schaffe ein Notfall-Reaktions-Team, eine Gruppe von Leuten, die wissen, wie sie mit einem System umgehen, dass kompromittiert ist. Das müssen keine Forensik-Experten sein, aber sie sollten wissen, was zu tun ist, um die Umgebung für die Analysten vorzubereiten.
    7. Mach Pausen – zwing dich dazu, ab und zu eine Pause zu machen. Situationen wie diese sind anstrengend, und irgendwann wirst du Fehler machen, wenn du dich nicht erholst. Logge dich aus und geh für zehn Minuten spazieren, falls es draußen schön ist. Wenn nicht, hol dir einen Kaffee, aber trink ihn nicht am Schreibtisch (oder bei einem Meeting).
    8. Rede mit deinem CEO und der PR-Abteilung über die Bekanntgabe und was ihr offizielles Statement ist. Wenn es zu dieser Situation kommt, wollen sie es möglicherweise noch mal überprüfen, also schreib auf, wie ihre Entscheidung war und warum genau sie so gefallen ist. Das erspart Zeit und das ist hier die Hautpsache.
    9. Finde eine Forensik-Firma, falls du keinen eigenen Analysten hast. Wenn so etwas passiert, möchtest du keine Zeit damit verschwenden, nach einer passenden Firma zu suchen. Bewahre die Telefonnummer in deiner Schreibtischschublade auf!
    10. Hol deine Angestellten mit an Bord:
      • Erzähl ihnen, was passiert ist und dass sie nicht von sich aus etwas davon nach außen tragen dürfen.
      • Such dir einen Ansprechpartner, den deine Angestellten kontaktieren können, wenn sie Fragen haben oder welche weiterleiten wollen, die sie erhalten (für den Fall, dass schon etwas durchgesickert ist).
      • Verheimliche ihnen keine Informationen – wenn es Fakten gibt oder eine große Wahrscheinlichkeit, solltest du es ihnen erzählen.

Ich bin froh, dass wir die richtigen Entscheidungen getroffen haben, auch wenn wir nicht an alles gedacht haben. Und es war toll zu erleben, wie diese Leute alles gegeben haben, um das Problem aus der Welt zu schaffen. Ich hoffe dennoch, dass wir uns nie mehr mit einer Situation wie dieser herumschlagen müssen.

Der Artikel wurde erstmalig von @hashtagsecurity auf hashtagsecurity.com veröffentlicht.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Ein Kommentar
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Peter

Darf man verraten, was der Forensiker nun rausgefunden hat?

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige