1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › E3-Spielemesse: Persönliche Daten…

Eine sehr wohlwollende Übersetzung ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Eine sehr wohlwollende Übersetzung ...

    Autor: metai 04.08.19 - 17:53

    > "Wir wurden auf eine Schwachstelle der Webseite aufmerksam gemacht,
    > über welche eine Kontaktliste mit registrierten Journalisten öffentlich verfügbar war"
    ist eine sehr wohlwollende Übersetzung dessen, was die ESA tatsächlich schrieb.

    Wortwörtlich schrieben sie als ersten Absatz der E-Mail:
    >"The Entertainment Software Association (ESA) was made aware yesterday of a
    >website vulnerability on the exhibitor portal section of the E3 website.
    >Unfortunately, a vulnerability was exploited and that list became public."

    Dieser Absatz ist an und für sich schon inkonsistent; Das Objekt im ersten Satz ist die "Ausstellersektion im Portal" (um die es im Sachverhalt nicht geht), das Demonstrativpronomen im nächsten Satz spricht aber von "dieser Liste", als sei bereits bekannt, dass es um die Liste mit den Ausstellern geht. Das ist bestenfalls schlampig und lässt vermuten, dass der Autor damit zu kämpfen hatte, den Sachverhalt möglichst unverfänglich zu beschreiben.

    Aber durch die Passivkonstruktion im zweiten Satz wird impliziert, dass die ESA nicht selbst die Schuld an dem Vorfall trägt, sondern ein nicht definierter Dritter eine Schwachstelle ausgenutzt hat.

    Es gibt nur ein einziges Szenario, für das diese Formulierung in Zusammenhang mit dem Sachverhalt Sinn ergibt. Nämlich, wenn ein Dritter besagte Schwachstelle ausgenutzt hätte, um die Datei hochzuladen und dann in den Seiteninhalt einzuschmuggeln, sodass es aussieht, als wäre es Absicht oder Versehen der ESA, diese Liste zu veröffentlichen. Wenn es so war, wäre das eine sehr perfide Form der Sabotage. Ockhams Rasiermesser würde dem vermutlich nicht zustimmen.

    Nicht nur "eine echte Entschuldigung sieht anders aus", sondern auch eine echte Erklärung dessen, was passiert ist. Aber die werden wohl die Forensiker vor Gericht abgeben.



    2 mal bearbeitet, zuletzt am 04.08.19 18:06 durch metai.

  2. Re: Eine sehr wohlwollende Übersetzung ...

    Autor: ms (Golem.de) 04.08.19 - 18:08

    Mittlerweile kam eine Mail, die mehr enthält als das initiale Statement.

    EDIT
    Sie schreiben, eine Schwachstelle wurde ausgenutzt (a vulnerability was exploited) und nicht diese eine --- klingt als gäbe es noch mehr ^^ generell wird der Text etwas zerhackt:

    Registered E3 Journalist –

    The Entertainment Software Association (ESA) was made aware yesterday of a website vulnerability on the exhibitor portal section of the E3 website. Unfortunately, a vulnerability was exploited and that list became public. We regret this happened and are sorry.

    We provide ESA members and exhibitors a media list on a password-protected exhibitor site so they can invite you to E3 press events, connect with you for interviews, and let you know what they are showcasing. For more than 20 years there has never been an issue. When we found out, we took down the E3 exhibitor portal and ensured the media list was no longer available on the E3 website.

    Again, we apologize for the inconvenience and have already taken steps to ensure this will not happen again.

    Thank you –
    Entertainment Software Association

    Mit freundlichen Grüßen
    Marc Sauter
    Golem.de



    1 mal bearbeitet, zuletzt am 04.08.19 18:13 durch ms (Golem.de).

  3. Re: Eine sehr wohlwollende Übersetzung ...

    Autor: metai 04.08.19 - 18:55

    Ja, auf exakt diesen Text beziehe ich mich, ich bleibe bei meiner Einschätzung der krummen Stilistik und der implizierten Aussagen.

    Ich verstehe auch, dass ihr euch als Redaktion nicht hinreißen lassen könnt, selbst Spekulationen und Analysen anzustellen. Ich als Forumsbenutzer kann das allerdings:

    1. Die E3-Seite verwendet WordPress als CMS.
    2. Die Datei war im Regulären WordPress-Medienordner ("wp-content/uploads") hochgeladen. WordPress hat, ohne größere Verrenkungen, kein Konzept von Passwortschutz auf diesen Ordner. Zugriffe auf Dateien dort laufen in der Regel nicht einmal über das CMS, sondern werden direkt aus dem Dateisystem bedient.
    3. Der Link auf diese Datei war in einem nicht passwortgeschützten Bereich zu finden.

    Wenn sie nun auf eine ausgenutzte Schwachstelle als Grund hinweisen, implizieren sie also, dass die Punkte 2 und 3 bösartig herbeigeführt wurden. Wie gesagt, es ist denkbar, dass sich jemand einen Zugang erschlichen und die Website in dieser Form sabotiert hat. Die einzige andere Möglichkeit ist, dass sich dieser jemand den Zugang ... nicht erschleichen musste.



    1 mal bearbeitet, zuletzt am 04.08.19 18:56 durch metai.

  4. Re: Eine sehr wohlwollende Übersetzung ...

    Autor: Hotohori 04.08.19 - 21:28

    Also ich finde schon im Golem Artikel kommt rüber, dass die Betreiber selbst Mist gebaut haben. So eine Datei ist ja nicht plötzlich öffentlich zugängig.

    Und wenn die Datei wirklich in dem Ordner lag, dann gibt es wirklich nur die zwei Möglichkeiten. Entweder Jemand hat sie da rein geschoben oder der Web Admin ist unfähig.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. CG Car-Garantie Versicherungs-AG, Freiburg
  2. Stadt Regensburg, Regensburg
  3. Hochland Deutschland GmbH, Heimenkirch, Schongau
  4. DAW SE, Ober-Ramstadt

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de