Hacking: Eine eMail-Adresse ist nur gemietet

Viele glauben sicherlich an die Mär des Hackers in Hoodies mit Basecap und Sonnenbrille, aber manchmal wird auch jeder „Normalo“ aus Versehen Hacker. Ein Beispiel: eMail-Adressen bei großen Anbietern, wie GMX, T-Online, Web.de, ….

Hätten Sie gedacht, das eine eMail-Adresse nur gemietet ist und diese nach einem Zeitraum wieder freigegeben wird? Wenn Sie bspw. bei T-Online/Telekom nicht dafür Sorge tragen, die eMail-Adresse nach der Kündigung vom Provider zu behalten, wird nach einem Jahr die eMail-Adresse wieder freigegeben, d.h. ein anderer kann diese dann benutzen. Interessiert Sie nicht? Nun, dann sollten Sie mal die folgenden Zeilen einer wahren Geschichte (mit geänderten Namen und Angeboten) genauer lesen, die ich nämlich erlebt habe.

Den eMail-Alias sichern, einfach mal so

Vor einiger Zeit habe ich bei einem eMail Provider über mein sehr lange bestehenden Account sog. „Alias“-eMail-Adressen hinzugefügt: Sie kennen das, das man bei Telekom, Apple, … zusätzlich zu seiner eMail weitere eMail-Adressen dazu bekommen kann. Ich habe das also für meine Frau und meine Tochter getan und dachte, sie würden die vielleicht demnächst einmal brauchen.

SPAM – in meinem sonst nicht verwendeten Postfach einer unbekannten eMail-Adresse?

Wer kennt sie nicht, die Werbemails, die man nicht möchte. Mein Account wurde nur für spezielle Sachen verwendet und eben nicht für die tagtägöiche Mailflut, d.h. die Wahrscheinlichkeit in einem SPAM-Versender zu geraten war sehr gering, trotzdem tauchte irgendwann eine SPAM-Mail auf, aber nicht an mich, sondern an einen der Alias-Namen…..?!? Nanu? Ich habe die eMail-Adresse doch nie verwendet?!? Zudem unterliegt dieser Account besonderer Kontrolle, eben weil nur ganz wenige diesen kennen sollten.

Die Anrede war falsch, denn sie unterschied sich vom Nachnamen: Sehr geehrte Frau Müller, (…) aber die eMail ging eben an eine mit sievers im eMail-Namen… was war da los?

Ich schaute mir die Mail genauer an, die von einer dieser Forschungs-Gemeinschaften kam, die normalerweise schon korrekte eMail-Adressen haben sollten und nicht als SPAM-Versender in Erscheinung treten.

Social Hacking – Ich suchte…

Ich fing also an dieser Frau Müller, die anscheinend mal eine eMail-Adresse besessen haben musste mit unserem Nachnamen, zu suchen. Ich ging über die Webseite der Mail, die wirklich keine SPAM-Mail war, sondern, wenn man im Cache von Google nachsieht, mal dort gearbeitet hatte.

Es kam in der Zwischenzeit noch eine eMail rein, von einem Reiseveranstalter oder so und nach nach und nach noch mehr… so langsam wusste ich mehr über das digitale Leben der Frau Müller als ihr lieb sein konnte.

Es dauerte nicht allzu lang und ich fand sie in einem sozialen Netzwerk und kontaktierte sie:

Hallo Vorname,
wenn Du mal Müller geheissen hast und xyzsievers@provider.de mal Deine Mailadresse war, dann mal gerne melden. Grüße Jörg

 

…und fand sie

Es dauerte nicht allzu lang und sie antwortete. Mit ein bischen Erklärungen hin- und her machte ich ihr klar, dass so einige Mails bei mir aufgelaufen sind, die eigentlich für sie bestimmt seien und ich ihr die gerne schicken möchte, damit sie sich ggf. dort melden und umregistrieren lassen kann.

Neben der Erkenntnis einiger witziger Dinge, die wir, neben unserem Namen, gemeinsam hatten, schickte ich ihr also den Stapel an Mails an eine neue eMail-Adresse. Zudem versprach ich, weitere Ankünfte wieder an sie weiterzuleiten.

Internet-Dienste sterben, eMail-Adressen bleiben

In letzter Zeit kamen dann noch Mails hinzu, wo ein Dienst die Aufgabe seines Handels bekannt gab oder einer schrieb, das sich die Bedingungen von ihrem Service verbessert haben – naja, dazu müsste die Gefundene den Dienst noch nutzen können, aber erstens war sie geografisch mitlerweile woanders und zudem hatte ich ihre eMail-Adresse, mit der sie das Passwort hätte zurücksetzen können….

Service Account umlenken

Ich resette bei einem Dienst ein Passwort, trug ihre neue eMail-Adresse ein und schrieb ihr eine Mail mit dem neu gesetztem Passwort, damit sie den Dienst vielleicht mal kündigen könnte, bevor der noch Geld kostet. Wäre ich nun ein böser Mensch gewesen, hätte ich mit dem Account Buchungen vornehmen können und belastet worden wäre eine Person, die noch nicht einmal das Passwort hätte resetten können, da ich den eMail-Account habe…

Moral von der Geschicht‘

Ich denke an meiner Geschichte kann man ganz gut erkennen, das man schon ein wenig acht auf seine Daten geben sollte und eMail-Adressen, wenn einem die Domain nicht selbst gehört, sollten wohl gewählt werden, wenn man diese zu Registrierungszwecken bei Diensten im Internet benutzt. In meinem Fall ging das gut, da ich der Frau nichts böses wollte und eher daran interessiert war, das sie ihre Daten so ändert, damit ich keine Post mehr bekomme, die eh nicht für mich ist, aber social hacking ist einfach und es kann (leider) jeder.

Wer bis hierher gekommen ist mit dem Lesen, kann ja mal versuchen herauszubekommen, wie die eMail-Adresse der Frau denn wohl sein müsste…. das sollte man, dessen bin ich mir leider bewusst, herauszufinden sein. Schreibe an die Mailadresse eine eMail und der/dem Ersten, die/der das schafft ist eine Packung Snickers oder Mars oder Twix sicher (bitte in der eMail angeben, nebst Zieladresse) 🙂

EFETnet completes ACER certification for all formats required for REMIT Phase 2 reporting

EFETnet has achieved full ACER certification for all the data formats it needs for REMIT Phase 2 reporting. After being among the first four RRMs to achieve this recognition for REMIT Phase 1 in July 2015, EFETnet is now again at the forefront and fully prepared to deliver RRM services for Phase 2 of REMIT, starting on April 7, 2016.The Agency for the Cooperation of Energy Regulators (ACER) announced on March 15, 2016 that EFETnet has been officially and fully registered as a Registered Reporting Mechanism (RRM) for the reporting of records of transactions under REMIT Phase 2. ACER has granted the EFETnet RRM full recognition of its data quality, security controls and technical abilities (…)

Hugh Brunswick, Managing Director of EFETnet said: “We are obviously very pleased with having achieved such a comprehensive set of certifications allowing us to cover all aspect of reporting by trading organisations and storage operators. This reflects the work we have been doing with the industry since 2014 and the extensive testing we have done in partnership with ACER and a testing group selected from our numerous clients. We are in good shape to keep on delivering for the industry.”EFETnet continues to be the only RRM which has automatic connections to all major brokers and the majority of exchanges allowing seamless collection of REMIT Phase 1 data from OMPs on behalf of their clients. More than 260 groups of companies across Europe have contracted with EFETnet to fulfil their REMIT reporting obligations.

Quelle: EFETnet completes ACER certification for all formats required for REMIT Phase 2 reporting | EFETnet

„Die Spiele sind eröffnet“ 🙂

„REMIT/Relaxed“ entspannt das Reporting unter REMIT

Mit dem Beginn der REMIT Phase 2 am 7. April 2016 sieht die Situation jedoch ganz anders aus: Alle Handelsunternehmen haben nun bilaterale Geschäfte selbst zu melden. (…)

Der überwiegende Großteil der über 5.000 europäischen Handelsunternehmen schließt jedoch weniger als 1.000 Geschäfte pro Jahr ab und benötigt daher eine Low-Cost-Lösung.

Hier hilft das von Ponton angebotene Tool PONTON R/R aus. „R/R“ steht dabei für „REMIT/Relaxed“: Mitarbeiter der Handelsunternehmen können Daten manuell in eine Excel-Tabelle eintragen und dann mit Hilfe eines Generators den Report im ACER-Datenformat erzeugen und an EFETnet eRR hochladen. Dies gilt für folgende Transaktionen:

  • Standard- und Non-Standard-Geschäfte (ACER XML Table 1 und 2),
  • Transportkapazitätsgeschäfte für Strom- und Gas (ACER XML Table 3 und 4),
  • Fundamentaldaten für LNG und Gasspeichertransaktionen,
  • Backloading aller o.g. Arten von Geschäfte.

Quelle: „REMIT/Relaxed“ entspannt das Reporting unter REMIT