Nach der letzten grossen Abschaltung, als eine Reihe von Sicherheitslecks beim skandalersch√ľtterten Startup StudiVZ bekannt wurden, verlautete aus dem Bonker Hauptquartier des √ľppig finanzierten Startups folgendes:

Wir haben an verschiedenen Stellen Mechanismen eingebaut, um automatisierte Profilabfragen und automatisierten Nachrichtenversand zu erschweren.
Wir haben einen automatischen Mechanismus zum Erkennen von Crawlingversuchen installiert.

Schliesslich hatte es hier eine Anleitung gegeben, wie man ganz bequem die Datenbank von StudiVZ weitgehend leer saugen kann, um damit allerlei Schabernack (etwa Profiling) zu betreiben. Das hat StudiVZ mehr oder weniger eingestanden, aber ohne die Nutzer √ľber die wirkliche Brisanz der L√ľcke aufzukl√§ren. Ausserdem behauptet StudiVZ

Datenschutz ist uns wichtig!
[...]
Wir werden deine personenbezogenen Daten niemals zu Werbe- oder Marketingzwecken an Dritte weitergeben oder anderweitig Dritten zugänglich machen.

Kann, je nach Interpretation dieser Worte, schon so sein. Jetzt ist es aber so, dass StudiVZ momentan, gerade jetzt, f√ľr das Abgrasen s√§mtlicher nicht gesch√ľtzter, personenbezogener Daten wie Freundeslisten, Bilder und Gruppenzugeh√∂rigkeit offen wie ein Scheunentor ist. Alles, was man braucht, ist wie schon im ersten Fall ein Script, das, mit der richtigen, l√ľckenversehenen URL ausgestattet, sich munter durch StudiVZ w√ľhlt. Trotz obiger Versprechungen funktioniert das reibungslos, wie man mir in den √ľlicherweise wohlinformierten Kreisen versichert hat. Ich habe es nat√ľrlich – nichtautomatisiert – auch probiert, und tats√§chlich, es geht.

Jeder verantwortungsbewusste Seitenbetreiber w√ľrde jetzt sein System runterfahren, die L√ľcke suchen und schliessen. StudiVZ macht das bekanntlich anders, die lassen ihr System lieber anderthalb Stunden offen, selbst bei wirklich schweren Sicherheitsproblemen, und reparieren am offenen Herzen. Mit Datenschutz hat sowas nichts zu tun. Deshalb ver√§ndern wir jetzt mal die Regeln f√ľr den Wettlauf StudiVZ-Hase vs. Blogbar-Igel zu Ungunsten des Hasen. Ich ver√∂ffentliche hier die f√ľr das Abgrasen verwendbare L√ľcke, und zwar als sp√§ter nachvollziehbar kryptographierte URL:

http://www.studivz.net/rzofmbki4gg6uuo0bdnd5aykp9

StudiVZ kann jetzt

- versuchen, den Code zu knacken (Die auf deutschen U-Booten verwendete Enigma war ein Dreck dagegen ;-))
- endlich anfangen, ihr komplett unsicheres System zu sch√ľtzen
- eine Woche warten, bis ich den Schl√ľssel zum Code ver√∂ffentliche und zuschauen, wie vermutlich eine ganze Reihe von interessierten Leuten ihre Saugr√ľssel in die Datenbank stecken. Denn wenn sogar ich verstehe, wie das geht, kann das jder Hilfstekkie bei Springer auch – und die sparen sich, wenn das Ger√ľcht stimmt, eine Menge Geld beim Kauf von Daten, die bald jeder haben kann.
-versuchsweise 256.000 Euro an mich √ľberweisen ;-).

So richtig sinnvoll d√ľrfte ander nur die zweite Alternative sein. Mal schaun, wie ernst sie jetzt den Schutz der Daten ihrer User nehmen. Wenn da jemand sitzen sollte, der Ahnung vom Thema hat, sollte es nicht schwer sein. Wenn nicht – tja. Selbst schuld, wie das typische Studi-VZ-nahe Spamschwein hier oft zu sagen pflegt. Im Ernst, wenn die es nicht finden, dann macht es keinen Sinn, denen was zu sagen. Dann ist es reine Flickerei an einem Sieb.