{"id":354,"date":"2016-01-02T11:14:30","date_gmt":"2016-01-02T09:14:30","guid":{"rendered":"http:\/\/feisar.de\/blog\/?p=354"},"modified":"2016-01-02T11:14:30","modified_gmt":"2016-01-02T09:14:30","slug":"phonehacking-axtmoerder-und-die-royals-teil-1","status":"publish","type":"post","link":"https:\/\/feisar.de\/blog\/phonehacking-axtmoerder-und-die-royals-teil-1\/","title":{"rendered":"Phonehacking, Axtm\u00f6rder und die Royals &#8211; Teil 1"},"content":{"rendered":"<p>Der Skandal um gehackte Telefone, die Zeitung &#8220;News of the World&#8221; und Rupert Murdoch hat in England 2011 sehr hohe Wellen geschlagen. Bei uns fand dieser Vorgang jedoch weniger Beachtung.<\/p>\n<p><strong>Was war passiert?<\/strong> Die Geschichte begann sehr fr\u00fch: 1968 kaufte der australische Zeitungsverleger Rupert Murdoch die englische Zeitung &#8220;News of the World&#8221; und im Jahr darauf &#8220;The Sun&#8221;. Beide wandelte er zu Boulevardbl\u00e4ttern um.<\/p>\n<p>Das Boulevard lebt von Skandalen,<\/p>\n<p>und Skandale leben davon, dass Zeitungen etwas enth\u00fcllen, was den Betroffenen nicht recht sein kann. Redakteure der &#8220;News of the World&#8221; hatten sich \u00fcber die Jahre ein Netz von Informanten zugelegt, die sie mit heiklen Informationen versorgen. Je besser die Information, um so besser die Bezahlung. <a href=\"http:\/\/en.wikipedia.org\/wiki\/Jonathan_Rees\">Jonathan Rees<\/a> war so ein Informant, der ab den 1990er Jahren nicht nur einfach Tipps weiter gegeben hat, sondern selbst aktiv auf der Suche nach Informationen war. Zusammen mit dem sp\u00e4ter ermordeten Daniel Morgan gr\u00fcndete er das\u00a0 Detektivb\u00fcro &#8220;Southern Investigations&#8221;, welches die News of the World, den Daily Mirror und den Sunday Mirror mit auf illegale Weise beschafften Informationen versorgte. Er verdiente damit etwa 150.000 Pfund pro Jahr (ca. 175.000 \u20ac). Sein Kontakt bei der &#8220;News of the World&#8221; war der Redakteur Alex Marunchak. Dem konnte jedoch nie nachgewiesen werden, dass er wusste, mit welchen Mitteln sich Rees Informationen verschaffte.<\/p>\n<figure id=\"attachment_382\" aria-describedby=\"caption-attachment-382\" style=\"width: 226px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-382\" src=\"https:\/\/feisar.de\/blog\/wp-content\/uploads\/2014\/12\/Jonathan-Rees.jpg\" alt=\"Jonathan Rees\" width=\"226\" height=\"276\" \/><figcaption id=\"caption-attachment-382\" class=\"wp-caption-text\">Jonathan Rees<\/figcaption><\/figure>\n<p><strong>Wie kam Rees an Informationen?<\/strong><\/p>\n<ul>\n<li>Kontakte bei der Polizei verkauften ihm verbotenerweise Informationen.<\/li>\n<li>Er besch\u00e4ftigte <em>Blagger<\/em>. Diese rufen unter falschem Namen bei Banken, Versicherungen, Finanz\u00e4mtern, Telefongesellschaften oder Zulassungsbeh\u00f6rden an und versuchen die Gespr\u00e4chspartner mit Tricks dazu zu bewegen, ihnen Informationen zu geben. So wurden z.B. die Kontoinformationen der k\u00f6niglichen Familie gestohlen.<\/li>\n<li>Er gab Einbr\u00fcche in Auftrag. Bei einem Einbruch in eine Anwaltskanzlei wurden Unterlagen gestohlen, aus denen sp\u00e4ter nachweislich Informationen bei &#8220;News of the World&#8221; auftauchten.<\/li>\n<li>Er lies Computer hacken. Bekannt wurde, dass der Computer des Geheimdienstoffiziers Ian Hurst \u00fcber eine E-Mail infiziert wurde, die einen Trojaner enthielt.<\/li>\n<li>Er bet\u00e4tigte sich als &#8220;Phonehacker&#8221;.<\/li>\n<\/ul>\n<p><strong>Wie funktioniert &#8220;Phonehacking&#8221;?<\/strong><\/p>\n<p>Anders als der Name sagt, werden Telefone nicht &#8220;gehackt&#8221;, sondern man verschafft sich unerlaubt Zugriff auf die Nachrichten, die von den Anrufbeantwortern der Mobiltelefone aufgezeichnet wurden.<\/p>\n<p>Um das zu erreichen, muss zun\u00e4chst die Telefonnummer des Opfers herausgefunden werden. Je nach Telefongesellschaft, bei der die Nummer registriert ist, ruft man dann die zentrale Servicenummer an, die damals oft auch per Festnetz zu erreichen war. Dort gab man zur Identifikation die Mobilnummer sowie eine 4-stellige PIN an. Wenn der Besitzer der Mobiltelefonnummer diese nicht ver\u00e4ndert hatte, konnte man die Standard-PIN des Telefonanbieters verwenden und die Nachrichten abh\u00f6ren.<\/p>\n<p>Falls die PIN ge\u00e4ndert wurde, versuchte man es mit den g\u00e4ngigsten Nummern wie 0000 oder 1234, oder dem Geburtstag des Opfers bzw. einer ihm nahestehenden Person. Falls das nichts half, konnte man noch beim Kundendienst anrufen und einfach behaupten, man w\u00e4re der Besitzer des Telefons und ein R\u00fccksetzen der PIN auf die Standard-PIN erwirken.<\/p>\n<p>Mitte der 2000er stellten die Telefonanbieter um. Ab dann konnte man nur noch vom Mobiltelefon selbst die Nachrichten abrufen. Dazu wurde die &#8220;Caller-ID&#8221; verwendet: Das Telefon sendet die eigene Nummer an den Anrufer und der Anrufer kann dann vor Annehmen des Gespr\u00e4chs sehen, wer da anruft. Wenn man technisch versiert ist, ist es jedoch nicht besonders schwer, eine andere Nummer als die eigene zu \u00fcbermitteln (Caller-ID Spoofing).<\/p>\n<p>Erst ab 2011 wurde das Verfahren ge\u00e4ndert. Bevor der Anrufbeantworterdienst benutzt werden kann, muss eine PIN eingerichtet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Skandal um gehackte Telefone, die Zeitung &#8220;News of the World&#8221; und Rupert Murdoch hat in England 2011 sehr hohe Wellen geschlagen. Bei uns fand dieser Vorgang jedoch weniger Beachtung. Was war passiert? Die Geschichte begann sehr fr\u00fch: 1968 kaufte der australische Zeitungsverleger Rupert Murdoch die englische Zeitung &#8220;News of the World&#8221; und im Jahr &hellip; <a href=\"https:\/\/feisar.de\/blog\/phonehacking-axtmoerder-und-die-royals-teil-1\/\" class=\"more-link\"><span class=\"screen-reader-text\">Phonehacking, Axtm\u00f6rder und die Royals &#8211; Teil 1<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_s2mail":"yes","footnotes":""},"categories":[1],"tags":[],"class_list":["post-354","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/posts\/354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/comments?post=354"}],"version-history":[{"count":27,"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/posts\/354\/revisions"}],"predecessor-version":[{"id":594,"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/posts\/354\/revisions\/594"}],"wp:attachment":[{"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/media?parent=354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/categories?post=354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/feisar.de\/blog\/wp-json\/wp\/v2\/tags?post=354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}