Verschwörungsideologe, Antisemit, Spinner, Lügner und Abzocker … Ken Jebsen ist vieles. Und jetzt ist er auch gehackt und defaced. Kayvan Soufi-Siavash, besser bekannt als Ken Jebsen, ist sozusagen der Vater der “alternativen Fakten” in Deutschland. Er bezeichnet sich und sein Portal gern als “Mülltrenner”, der “in einer zunehmend eindimensionalen Debattenkultur des Mainstreams die Sichtweise auf politische Ereignisse um alternative Blickwinkel” erweitern will. In Bezug auf Fakten bedeutet der alternative Blickwinkel jedoch allzu oft einfach, dass KenFM gezielt Falschnachrichten, Fake News, unter die Leute bringt. Zu diesen Falschnachrichten gehören während der Corona-Pandemie Verschwörungsmythen über Bill Gates, medizinische Falschinformationen über Covid19 – was ihm die Verbannung von YouTube einbrachte -, der Vergleich der Corona-Maßnahmen mit der “Machtergreifung” und die Umdeutung des Mund-Nase-Schutz als “Gehorsamkeitsexperiment”. Damit wurde seine Plattform zu dem Informationsmedium für die Querdenken-Bewegung, für Schwurbler und Umstürzler. Er hat mit Antisemitismus, Verschwörungsmythen und Umsturzphantasien viel Geld verdient. Journalist und damit der Wahrheit verpflichtet ist er seit langem nicht mehr. Er verarscht die Menschen einfach ganz offen. Das Berliner Landesamt für Verfassungsschutz hat KenFM im vergangenen März als Verdachtsfall eingestuft. Im Visier von Anonymous ist er seit 2014/15, seit er als Redner bei den Mahnwachen für den Frieden auftrat. (…) Während die Schlapphüte noch Artikelchen beobachten, wie sie es ja auch schon bei Compact so grunderfolgreich tun, hat Anonymous ein bisschen weiter geschaut – und einen SQL-Dump gefunden. Dieser Dump – ein komplettes Datenbankbackup der KenFM-Wordpress-Installation – enthielt
~39.000 persönliche Daten von Abonnenten, Vornamen, Nachnamen, E-Mail, Passworte, Spenderdaten bis 2019 inklusive Summen, knapp 38K Euro über die Website (jetzt hat er ja auf Krypto umgestellt), wir haben Namen, Beträge, Mailadressen von Spendern, viele praktische API-Schlüssel, kann man immer gebrauchen, 3GB an Dateien, Tokens und mehr, die noch ausgewertet werden wollen. (Wir werden interessierten Journalisten natürlich auf Nachfrage die Daten zur Verfügung stellen.) Bei solch einem Fund allein ist schon Lulz garantiert. Bei einem solchen Fund gepaart mit der nötigen Portion Anon-Kreativität – erhält man schon mal administrativen Zugriff, auch ohne die gesalzenen Passwort-Hashs der WP-User knacken zu müssen. Ohne auf eine CVE angewiesen zu sein. Manchmal muss man um die Ecke denken. Anonymous erhielt Vollzugriff, administrative Rechte für die Live-Installation, Zugriff auf DB und Webspace.
via anonleaks: Could Anonymous hack kenfm.de? – Yes we Ken!
siehe auch: KennotFM: Details zu Hack und Defacement. Da der Angriffsvektor bei KenFM dicht ist, können wir auch verraten, wie es zu dem Hack kam. (…) Es waren eine Datei namens database.sql (ein vollständiger Dump der MySQL-Datenbank) und ein Zip-Archiv mit einem Dateibackup der WordPress-Installation direkt über den Browser downloadbar. Die SQL-Datei konnte man zum Beispiel über den Link https://kenfm.de/database.sql herunterladen. Ein klarer Fehler des Admins des Servers bzw. der Seite. Doch nicht der einzige. Somit hatte man schon alle Daten aus einem Backup vom 01.06.2021, das war das Datum des letzten Beitrags im Dump. Und der Dump an sich war schon spannend mit all den User-Daten und Spendern, denn auf KenFMs WordPress hatte es mal eine Funktion zum direkten Spenden gegeben. Dieser Dump mit persönlichen Daten tausender Nutzer lag wenig DSGVO-konform frei zugänglich auf dem Server. Auch das wäre wieder etwas für eine Datenschutzbehörde. Doch interessant ist es auch immer, die Dateien zu durchforsten, die man findet. Dabei fiel auf, dass bei einem der Plugins eine Datei installer.php ebenfalls frei zu erreichen war; Verschwörungsportal “KenFM” – -Anonymous hackt Webseite von Ken Jebsen. “KenFM” ist eine der beliebtesten Webseiten für Anhänger von Verschwörungserzählungen. Am Samstag übernahm die Anonymous-Bewegung das Portal und griff auf interne Nutzerdaten zu.
