Linkedin ignoriert Hack im eigenen Netzwerk

"Lecken den Link ..."

Horst Ellermann ist Herausgeber des CIO-Magazins und Ambassador für CIOmove in Deutschland.
Im Namen von Tengelmann-CIO Riccardo Sperrle verschickten kürzlich Hacker E-Mails auf Linkedin. Doch Linkedin reagiert nicht auf User-Nachfragen.
Tengelmann-CIO Riccardo Sperrle
Tengelmann-CIO Riccardo Sperrle
Foto: Foto Vogt

Sollte Sie ein Bekannter auf "LinkedinLinkedin" zur Teilnahme an einer Umfrage auffordern: Finger weg! Cracker verschicken mit geklauten Accounts die Einladungen zu der Umfrage. Noch ist unklar, ob sich dahinter ein neuer Angriff auf das Netzwerk verbirgt - oder ob die Umfrage die Folge des großen Linkedin-Hacks von 2012 ist, bei dem 6,5 Millionen Accounts gestohlen wurden. Alles zu LinkedIn auf CIO.de

Linkedin selbst antwortet nicht auf User-Anfragen. Die beruhigende Nachricht: In Deutschland wird kaum jemand auf die Umfrage reinfallen, weil die Cracker an der Übersetzung gespart haben.

Riccardo SperrleRiccardo Sperrle ist ein super Kontakt: Engagiert, witzig, erfahren. Jeder sollte versuchen, sich mit dem CIO von TengelmannTengelmann zu vernetzen - nur nicht über die Nachricht, die letzte Woche in seinem Namen verschickt wurde: Über Linkedin ging da der Tipp raus, das eigene Netzwerk durch die Teilnahme an einer Umfrage zu erweitern. Dazu der Hinweis von Sperrles Account: "Click the link to fill the survey…" Eigentlich schlau gemacht, wenn die Hacker nicht ein so untalentiertes Übersetzungs-Tool genommen hätten: "Lecken den Link zu füllen die Umfrage..." Top-500-Firmenprofil für Tengelmann Profil von Riccardo Sperrle im CIO-Netzwerk

Die verschickte Nachricht im Linkedin-Profil.
Die verschickte Nachricht im Linkedin-Profil.

"Nun lad' dir schon diese Malware runter"

Korrekt muss es natürlich heißen: "Leck' den Link ..." schließlich wollten die Urheber im Imperativ sagen: "Nun lad' dir schon diese MalwareMalware runter, damit wir deinen Rechner oder deine Kontakte oder beides missbrauchen können". Aber das erfordert eine Eloquenz, die kein Nicht-Native-Speaker mitbringt. "Mein SecuritySecurity Mann hat den Link zu einer IP-Adresse in Pakistan verfolgt", sagt Sperrle. Leider verliert sich hinter dem Hindukusch die Spur. Alles zu Malware auf CIO.de Alles zu Security auf CIO.de

Nun liegt der Skandal nicht darin, dass Web-Taliban der deutschen Sprache nicht mächtig sind. Das kann ja auch Vorteile haben. Skandalös ist die Tatsache, dass LinkedIn das Problem ignoriert. Sperrle hat seit einer Woche keine Antwort auf seine Anfrage bekommen, wie mit dem Hoax umzugehen sei. LinkedIn taucht schlicht unter. Ein solches Verhalten macht es Cloud-Befürwortern wie Sperrle schwierig, den Sicherheitsbedenken der Skeptiker zu begegnen.

Das ist ärgerlich - im Fall von Linkedin aber nicht systemkritisch. Hacks in einem sozialen Netzwerk schärfen eher noch das Bewusstsein, dass der Schutz von Passwörter wichtig ist. Das kann für wirklich wichtige Systeme wie CRM oder ERP sogar von Vorteil sein. Also: Sperrle empfiehlt, der direkten deutschen Übersetzung der Cracker zu folgen: "Lecken den Link."

Zur Startseite