"Verschlüsselung" von SpiegelOnline-Bezahlartikeln extrem einfach knackbar

Seit ein paar Tagen gibt es auf SpiegelOnline Bezahlartikel ("Spiegel Plus"). Im vorliegenden Artikel beschreibe ich, wie diese verschlüsselt werden und wie man deren Verschlüsselung in Firefox vollautomatisch knacken kann.

Als Moral von der Geschicht gehen wir noch darauf ein, warum es für Portale wie SpiegelOnline entgegen aller Intuition trotzdem sinnvoll sein kann, eine derartig schlechte Verschlüsselung zu benutzen und warum Kommentare wie „die sind ja doof“ vielleicht etwas kurz gedacht sind.

Edit: Hier kommen gerade Fragen per Mail rein, warum ich das mit der Verschlüsselung überhaupt gemacht habe, Na dafür! Und dafür auch! Und für die Artikel, die da noch folgen. Ich hatte mich geärgert, dass ich beim automatisierten SpiegelOnline-Download bei manchen Artikeln nicht mehr automatisiert den Klartext lesen konnte. Das war auch schon alles.

:!: Disclaimer: Dieser Blogartikel soll nicht dazu anstiften, Spiegel Plus fortan gratis zu lesen. Wenn ihr das Angebot dort wahrnehmt, bezahlt es bitte auch. Mein Artikel dient als Proof of Concept für technisch interessierte User. Wenn man die Einfachheit der eingesetzten Verschlüsselung betrachtet ist außerdem davon auszugehen, dass sie einfach nur ein Testlauf bei SpiegelOnline ist, und irgendwann eine „richtige“ Verschlüsselung ausgerollt wird. Beschwert euch also nicht, wenn die hier gezeigte Entschlüsselung irgendwann nicht mehr funktioniert.

Wie die "Verschlüsselung" funktioniert

Nehmen wir zum Beispiel diesen Artikel über die RAF. Im Unterschied zu anderen SpiegelOnline-Artikeln gehört dieser Artikel zum „Spiegel Plus“-Angebot und muss bezahlt werden. Man merkt das daran, dass der Artikeltext nach den ersten paar Absätzen verschwommen und ausgegraut ist, und ein Bezahlbanner erscheint:

Schaut man in den Sourcecode des Artikels, so sieht man, dass der Originaltext durchaus noch da ist, aber SpiegelOnline hat sich hier gedacht, dass es ja langweilig ist, wenn man den Artikeltext durch bloßes Aufrufen des Sourcecodes einfach so lesen könnte. Also haben sie ihn verschlüsselt. So sieht der Start des ersten verschlüsselten Absatzes im SourceCode aus:

Obdi efn Ýcfsgbmm wpn Tbntubh wfshbohfofs Xpdif jtu tjdi ejf Qpmj{fj tjdifs; Tjf ibcfo tdipo xjfefs {vhftdimbhfo- ejf wps nfis bmt 36 Kbisfo voufshfubvdiufo fifnbmjhfo …

Kauft man nun diesen einen Artikel, so sieht man den Klartext zum verschlüsselten Text, ich zitiere:

Nach dem Überfall vom Samstag vergangener Woche ist sich die Polizei sicher: Sie haben schon wieder zugeschlagen, die vor mehr als 25 Jahren untergetauchten ehemaligen …

Nun vergleichen wir mal genau ein paar Fragmente und legen die Buchstaben übereinander, um die „Verschlüsselung“ für euch sichtbar zu machen:

vor mehr als 25 Jahren untergetauchten
wps nfis bmt 36 Kbisfo voufshfubvdiufo

Wie wir sehen, bleibt die Wortstruktur auch im verschlüsselten Text genau erhalten. Und innerhalb der Worte fällt auf, dass die meisten der Buchstaben einfach im Alphabet eins nach rechts geschoben werden – und die meisten der Zahlen um eins vergrößert. Es gibt ein paar Ausnahmen, aber übergreifend scheint es so zu sein.

Um das inklusive Ausnahmen zu verstehen, muss man gucken, wie Zeichen im Computer gespeichert werden. Sie sind einfach Nummern! Jedem Zeichen (Buchstaben, Zahlen, Sonderzeichen, etc.) wird eine Nummer zugeordnet. Die Verschlüsselung funktioniert so:

  1. wandle ein Zeichen in seine Nummer um
  2. vergrößere diese Nummer um 1
  3. wandle die Nummer wieder in ein Zeichen um.

Fertig.

Im Fachdeutsch heißt diese Art Verschlüsselung Cäsar-Verschlüsselung und ist als so einfach bekannt, dass sie ein beliebtes Spiel in der Grundschule beim Buchstabenlernen ist. Eine Grundschulverschlüsselung sozusagen.

Entschlüsseln des Textes

Aus dem oben beschriebenen Verschlüsselungsverfahren kann man sich die Entschlüsselung direkt ableiten:

  1. Zeichen in zugehörige Zahl umwandeln
  2. Von jeder Zahl 1 abziehen
  3. Zahlen wieder in Zeichen umwandeln.

Wir führen das mal durch. Hier der verschlüsselte Text nochmal:

Obdi efn Ýcfsgbmm wpn Tbntubh

Hier sind die zugehörigen Zahlen. Für die Techniker: Das sind Unicode-Nummern. Für die bessere Übersicht sind Zahlen, die zu demselben Wort gehören mit Bindestrichen verbunden und Worte mit Schrägstrichen getrennt.

79-98-100-105 / 101-102-110 / 221-99-102-115-103-98-109-109 / 119-112-110 / 84-98-110-116-117-98-104 /

Von den Zahlen zieht man dann jeweils eins ab…

78-97-99-104 / 100-101-109 / 220-98-101-114-102-97-108-108 / 118-111-109 / 83-97-109-115-116-97-103 /

… und konvertiert das Ganze wieder zu Zeichen. Und siehe da, hier ist der Klartext.

Nach dem Überfall vom Samstag

Na? Lust, es selber auszuprobieren?

Automatisches Entschlüsseln von Spiegel Plus-Artikeln in Firefox

Hier ist eine Anleitung, wie der Browser Mozilla Firefox so eingerichtet werden kann, dass er verschlüsselte Spiegelartikel vollautomatisch entschlüsselt. Nochmals der Hinweis: Das ist eine Techdemo um das hier Beschriebene zu untermauern und nicht dafür gedacht, dass ihr sie missbraucht.

Öffnet im Firefox das Addon-Menü:

Sucht mit der Suchfunktion die beiden Addons „NoScript“ und „Greasemonkey“ und installiert diese.

Startet nun den Firefox neu! Ruft danach einen Spiegel Plus-Artikel auf, beispielsweise den hier über die RAF. Das Bezahlbanner sollte jetzt dank NoScript schon weg sein, der Text ist aber noch verschlüsselt und verunschärft. Das sieht dann so aus:

Jetzt kommt die eigentliche Entschlüsselung. Der folgende Sourcecode (in Zusammenarbeit mit Sebastian, fettesten Dank) macht genau das, was wir oben beschrieben haben, und obendrein greift er ins Seitendesign ein und macht gleichzeitig die Unschärfe im Text rückgängig. Kopiert den folgenden Sourcecode mit Strg-C in die Zwischenablage.

// ==UserScript==
// @name        SpiegelPlus Decryptor
// @namespace   www.spiegel.de
// @description spiegelplus decryptor
// @include     http://www.spiegel.de/*
// @version     1
// @grant       none
// ==/UserScript==
 
// remove blurring
var obfDiv = document.getElementsByClassName('obfuscated-content');
obfDiv[0].setAttribute('style', 'filter:blur(0px) !important; opacity: 1 !important');
 
// "decrypt" all paragraphs
var obfs = document.getElementsByClassName('obfuscated');
for (i = 0; i < obfs.length; i++) {
 // iterate over all characters inside the current paragraph tag
 // normal text except spaces is "encrypted" by incrementing the unicode numbers by 1
 // HTML tags like <b> are excluded from the encryption, the text inside them is not
 // anchor tags <a href=...>...</a> are complete excluded from theencryption
 // TODO: http://xkcd.com/208/ !
 
 
 letters = obfs[i].innerHTML.split('');
 var insideTag = false; // are we currently inside an HTML tag?
 var tagOpen = false; // is a tag like <b> ... </b> currently active?
 var isAnchorTag = false; // are we inside an anchor tag?
 var lastLT = 0; // index of last occurence of less-than sign
 for (l = 0; l < letters.length; l++) {
   if (letters[l] == '<') {
     insideTag = true;
     lastLT = l;
     // bound checks are for sissies.
     isAnchorTag = letters[l + 1] == 'a';
     if (letters[l + 1] != '/') {
       tagOpen = true;
     }
   } else if (letters[l] == '>') {
     insideTag = false;
     if (letters[lastLT + 1] == '/') {
       tagOpen = false;
     }
   } else if (letters[l] != ' ' && !insideTag) {
     if (!isAnchorTag) {
       // decrypt by decrementing every non-space character that is not inside an active HTML tag
       letters[l] = String.fromCharCode(letters[l].charCodeAt(0) - 1);
     }
   }
 }
 obfs[i].innerHTML = letters.join('');
}

Klickt dann auf den kleinen Pfeil neben dem neuen kleinen Greasemonkeyaffen in Firefox, und im aufklappenden Menü auf „Neues Benutzerscript“:

Ein Fenster erscheint. Ihr braucht in die Eingabefelder nichts eingeben. Klickt einfach auf „Script aus der Zwischenablage verwenden“.

Ein Javascriptfenster öffnet sich. Klickt auf „Speichern“ und schließt es einfach.

Geht zurück ins Firefoxfenster. Geht wieder ins Greasemonkey-Menü (kleiner Pfeil neben dem Affen). Klickt einen Haken neben „Greasemonkey aktivieren“ und „Spiegelplus Decryptor“.

Das war's. Aktualisiert die Seite, z.B. mit der F5-Taste. Und Tadaaaa:

Die Entschlüsselung findet fortan bei Aufrufen eines verschlüsselten Spiegel Plus-Artikels automatisch statt.

Warum so eine einfache Verschlüsselung nicht so doof ist, wie es scheint

Wie wir gesehen haben, sind die Bezahl-Artikel bei Spiegel im Grunde überhaupt nicht verschlüsselt. Man braucht wahrlich kein Informatikstudium, um hinter den Code zu kommen. Die Sicherheitsstufe ist dermaßen niedrig, dass der Spiegel das ganz offensichtlich weiß und auch einkalkuliert (insofern verschont die Kollegen beim Spiegel bitte mit haufenweise Mails). Stellt sich die Frage, warum sie das trotzdem tun.

Ich denke, die Lösung ist ganz einfach: Die Verschlüsselung wird ihren Zweck statistisch gesehen erfüllen. Hier muss ja nichts militärisch sicheres her, es reicht, wenn mit wenig Aufwand (und damit für schmales Geld), sagen wir, 90% der Benutzer davon abgehalten werden, einen Bezahlartikel zu lesen, ohne zu bezahlen.

Dafür ist das Verfahren enorm unaufwändig und kann vor allem sehr einfach auf eine existierende Webseite aufgesetzt werden. Das dürfte beim Spiegel der springende Punkt gewesen sein, die werden da eine über lange Jahre gewachsene Kombination aus Redaktionssystem und Content Management System haben. Wenn man da mit wenig Aufwand was von außen aufsetzen kann, ist das attraktiver, als in den Interna rumzupopeln. Und es kostet wenig.

Bleibt nur zu hoffen, dass das jetzt nicht ein mit der Sache befasster Kollege vom Spiegel liest und denkt „Heyyyyy, wie war das? Nix da, einfache und preiswerte Lösung! Wir haben da Millionen für ausgegeben!!“. In dem Fall, lieber Kollege, würde ich vielleicht noch mal mit dem Zulieferer reden … 8-)

Comments

Aufgrund von Caching kann es bis zu zwei Minuten dauern, bis ein Kommentar erscheint!

Was für ein Zufall, habe mich heute Nachmittag aus Langeweile hingesetzt und nen Artikel vom Spiegel entschlüsselt.

Finde es einfach witzig, dass ich jetzt diesen Artikel dazu lese.

1 |
Anita Krass
| 2016/07/04 00:19 | reply

*lach* ein TODO zu XKCD :D

2 |
Markus
| 2016/07/12 13:08 | reply

@Markus: :-)

3 |
David Kriesel
| 2016/07/12 13:38 | reply

Hab das heute auch bei Opera hinbekommen. An Android scheitere ich :-(

4 |
Gerti
| 2016/07/13 21:16 | reply

Der Spiegel ist ziemlich schlau vorgegangen, sie haben einen, wenn auch noch so schlechten Kopierschutz, für wenige hundert Euro erworben und in Deutschland ist das umgehen eines Kopierschutzes, egal wie schlecht er ist, strafbar. Jetzt müssen die Serverbetreiber nur noch ein derartige Plugin installieren, das alle No-Script Nutzer geblockt werden und fertig ist die Sache :)

5 |
DerKuchen
| 2016/07/17 09:56 | reply

Es ist einfach dumm vom Spiegel einen echten Artikel Code darzustellen für nichteingeloggte Nutzer muss man ja kein Text senden, siehe Bild.de

6 |
Markus
| 2016/07/17 11:00 | reply

@Markus: Genau, das unnütze ist es, dass der komplette Kryptotext mit ausgeliefert wird! Aber mutmaßlich war es einfacher, das über deren gewachsenes CMS zu legen.

7 |
David Kriesel
| 2016/07/17 15:12 | reply

Auf http://www.spiegel.de/spiegel/agentenaffaere-um-lka-beamte-eine-geschichte-wie-ein-thriller-a-1102542.html und auf http://www.spiegel.de/spiegel/archaeologie-woher-kamen-die-seevoelker-am-mittelmeer-a-1102612.html wird eine hochgestellte „3“ dekodiert, die da scheinbar nicht hingehört: „Denn der BND steckt ganz tief mit drin³“ im ersteren, „Genaueres ist allerdings nicht bekannt³“ im zweiten Artikel.

Trotzdem vielen Dank für das Skript.

8 |
Dufus
| 2016/07/17 15:15 | reply

@Dufus: Gut zu wissen, danke! Ich muss mal gucken wo das im Unicodecodeblock ist und warum das so ist. Danke auch für die direkten Fallbeispiele, so machen Bug Reports Spaß!

9 |
David Kriesel
| 2016/07/17 15:22 | reply

Eben grade fiel mir die Einfachheit der Verschlüsselung auf und ich überlegte, mit welchem Tool ich mir wohl einen vernünftigen Decoder schreiebn könnte. Dann hielt ich kurz inne und dachte, dass es bestimmt schon jemand vor mir gemerkt hat und ein passendes Tool entwickelt hat. Kaum gedacht, schon gefunden. Vielen Dank für die geleistete Arbeit! Hat mir eine Menge Zeit gespart, denn JavaScript ist jetzt nicht das Thema, in dem ich so tief drinstecke, dass ich das aus dem Ärmel schütteln könnte.

10 |
DilboDolby
| 2016/07/18 14:00 | reply

Die Materie ist wohl komplexer, es sind wohl auch noch andere Zeichen betroffen: Auf http://www.spiegel.de/einestages/frank-farian-ueber-boney-m-milli-vanilli-und-dieter-bohlen-a-1102806.html liest man u.a.:

„Mein Gott, der ist ja weiß±“

„in Anlehnung an meine englischen Vorbilder Cliff Richard °amp³ The Shadows“

11 |
Dufus
| 2016/07/18 15:35 | reply

@Dufus: Also was ich ja im Grunde mache ist den gesamten Unicodeblock um 1 verschieben. Da kann man an sich nicht so viel falsch machen. Es kann höchstens sein, dass Spiegel ein paar andere Zeichen als die Leerzeichen von der Verschiebung ausspart, oder das Spiegel aufgrund des uralten, gewachsenen CMS doch irgendwas mit seinem Encoding versaut hat. Ich schaus mir an sobald ich Zeit hab, lesen kann man ja alles. Danke :-)! Weiteres Feedback gerne willkommen

12 |
David Kriesel
| 2016/07/18 16:13 | reply

@Dufus: Das mit dem °amp³ ist jedenfalls eine HTML-Entity, die falsch übersetzt wurde. Interessant. Das soll eigentlich ein &-Zeichen sein

13 |
David Kriesel
| 2016/07/18 16:14 | reply

Chrome-Opera braucht -webkit-filter: blur(0px) Am besten gleich alle filter-Derivate einbauen. Sonst läuft es bis auf die genannten 3 Zeichen super!

Bleiben noch die falschen Schlüssel für °, ± und ³ An allen Stellen mit ³ passt ein Semikolon. Statt ± muss ein Ausrufezeichen stehen und ° ist das Kaufmanns-&.

Fix:

       // decrypt by decrementing every non-space character that is not inside an active HTML tag
       switch (letters[l].charCodeAt(0)){
         case 177: letters[l] = '&'; break;
         case 178: letters[l] = '!'; break;
         case 180: letters[l] = ';'; break;
         default: letters[l] = String.fromCharCode(letters[l].charCodeAt(0) - 1);
       }
14 |
decryptor
| 2016/07/21 21:58 | reply

Vielen Dank, das funktioniert ziemlich gut. Ich habe allerdings noch einige kleinere Probleme. Dieser Artikel erscheint bei mir noch verschwommen: http://www.spiegel.de/wirtschaft/service/olivenoel-acht-tipps-wie-sie-an-gutes-oel-kommen-kolumne-a-1098663.html Dieser wirkt noch unentschlüsselt: http://www.spiegel.de/einestages/kuba-wie-die-cia-fidel-castro-ausschalten-wollte-a-1106077.html Und mit Chrome erscheinen alle Artikel noch verschwommen (aber, soweit ich erkennen kann, entschlüsselt). Was muss man da gegenüber dem Firefox-Script ändern ?

Viele Grüße

Garrincha

15 |
Garrincha
| 2016/08/07 23:25 | reply

Es geht wesentlich einfacher. Ja man muss die 2 divs von Laterpay und das div welches den Text verschwimmen lässt ausblenden. Aber die Entschlüsselung übernimmt Spiegel Online selbst für dich. Sie liefern alles direkt mit wenn man in die Skripte von denen schaut.

$(„#js-article-column>div>div>div>div>div>div>div“).filter(function(){if(„SPIEGEL Plus“===$(this).text())return 1}).parent().parent().parent().css(„display“,„none“)

Diese Zeile versteckt den Laterpay overlay.

$(„.laterpay-under-overlay“).next().children().children(„svg“).next().removeClass()

Diese Zeile nimmt das verschwimmen weg.

SPLaterpay.callback.hasAccess();

und diese Zeile entschlüsselt alles ;)

16 |
Someone
| 2016/08/17 18:15 | reply

Bevor ich darauf gekommen bin nach der „Problemlösung“ zu googeln und auf die Seite mit ihrer sehr bequemen Lösung im Browser gestossen bin, ist nach dem kopieren des „Kryptextes“ naheliegend, dass das nur eine (vermutlich einfache) Verschiebechiffre (getippt hätte ich auf ROT13) sein kann, das Layout ist ja identisch zum Klartext.

Dann ist mir aufgefallen, dass man daraus eine nette praktische Lektion für Krypto-Workshops machen kann mit dem Open Source CrypTool (https://www.cryptool.org).

Hier lassen sich mit einem Bausteineditor grafisch Ver- und Entschlüsselungsmaschinen bauen (u.a. auch ein CAESAR), und eine nette Aufgabe für einen Kurs / eine Schulklasse könnte sein: „Brecht“ selbstständig die Verschlüsselung, d.h. kopiert den Text aus dem Browser, vermutet was das Verschlüsselungsverfahren ist und versucht selbst eine Kryptanalyse im Tool. Und da die Leute dann nach korrekter Ausführung den Artikel lesen können (wenn sie Shift 1 als key bewältigt haben), hat das noch einen, nunja, annähernd praktischen Nutzen und ist ein nettes Erfolgserlebnis für die Teilnehmer.

17 |
Hans Poppel
| 2016/08/18 22:37 | reply

Tolle Sache, funktioniert nur nicht. Der Bezahlhinweis ist weg, aber Graesmonkey 3.9 gibt - Neues Benutzerscript - keine Option für den Zwischenspeicher an. Man soll einen Namen eingeben, aber was man auch eingibt, man bekommt immer eine Fehlermeldung.

18 |
daghaedd
| 2016/09/04 11:51 | reply

Auf Greasyfork gibt's ein ganz ähnliches Skript zum einfachen Installieren per Klick (wenn man schon Tampermonkey bzw. Greasemonkey installiert hat): https://greasyfork.org/de/scripts/21549-unlaterpay-für-spiegel-online

19 |
Nutellahase
| 2016/09/05 13:39 | reply

Lustig, hier ist der Anbieter dieser „Verschlüsselung“ https://www.laterpay.net. Man beachte den Absatz „Pricing“ …….

20 |
Mug
| 2016/09/30 10:11 | reply

Wenn man diesen Code am Ende ergänzt kann man sich die Installation von NoScript sparen:

var bezahlinfo = document.getElementsByClassName(„js-spiegelplus-obfuscated-intro“)[0]; extra = bezahlinfo.parentElement; extra.removeChild(extra.childNodes[0]);

21 |
Niemand
| 2016/09/30 14:38 | reply

Geht eigentlich noch um einiges einfacher. SPLaterpayCallbackHasAccess(); entschlüsselt das ganze. Die Funktion wird halt aufgerufen wenn der user Access bekommen hat über Laterpay. Hier die Zeile aus dem Head: <meta property=„laterpay:connector:callbacks:on_user_has_access“ content=„SPLaterpayCallbackHasAccess“>

Dann nur der Blur weg und man ist fertig.

22 | | 2016/10/08 00:57 | reply

hallo, vielen dank für das skript auch wenns manchen zu einfach erscheint, mir leider nicht ;)

aber wenn das alles so einfach ist: ich hab versucht das skript auf http://www.auto-motor-und-sport.de anzuwenden, die ja rumnerven bezüglich adblocker und scheinbar einen ähnlichen murks integriert haben. leider funktionierts dort nicht. jemand dafür ne lösung parat?

23 |
heinz
| 2016/10/09 01:14 | reply

Blur + Entschlüsseln:

document.getElementsByClassName('obfuscated-content')[0].parentNode.setAttribute('style', 'filter:blur(0px) !important; opacity: 1 !important'); document.getElementsByClassName('obfuscated-content')[0].parentNode.nextSibling.remove(); SPLaterpayCallbackHasAccess();

24 |
Anonym
| 2016/10/12 16:25 | reply

Ich hätte da auch noch einen. Das „Liebe Leser“ intro:

//remove Intro
var obfDiv = document.getElementsByClassName('js-spiegelplus-obfuscated-intro');
obfDiv[0].setAttribute('style', 'display: none !important');
25 |
Christoph
| 2017/01/04 13:35 | reply

Hi, ich habe eure Lösung in ein Bookmarklet umgewandelt. Es sind also keine Browser Add-ons nötig. Einfach die drei Zeilen:

$('#js-article-column>div>div>div>div>div>div>div').filter(function(){if('SPIEGEL Plus'===$(this).text())return 1}).parent().parent().parent().css('display','none') $('.laterpay-under-overlay').next().children().children('svg').next().removeClass() SPLaterpay.callback.hasAccess();

via http://mrcoles.com/bookmarklet/ konvertieren und verwendet.

26 |
Jens
| 2017/01/06 10:18 | reply

Vollständiges Script für GreaseMonkey:

// ==UserScript==
// @name      Spiegel Plus
// @namespace *
// @include http://www.spiegel.de/*/*
// ==/UserScript==

SPLaterpay.callback.hasAccess();
$('.lp_mwi_payment-method-wrapper').parent().parent().hide();
$('.deobfuscated-content').parent().removeClass();
27 |
Tom
| 2017/01/19 17:08 | reply

Für Chrome „Tampermonkey“ installieren (https://chrome.google.com/webstore/detail/tampermonkey/dhdgffkkebhmkfjojejmpbldmpobfkfo/related) und dieses Script (https://greasyfork.org/de/scripts/21549-unlaterpay-f%C3%BCr-spiegel-online/code) hinzufügen. Fertig! :D

28 |
Elias
| 2017/03/04 00:57 | reply

bergedorfer-zeitung.de nutzt auch LaterPay. Wie kann ich das dort abschalten? Danke :-))

29 |
Peter
| 2017/03/11 09:00 | reply

Moin,

bei mir funktioniert das Script leider nicht. Sowohl der Kaufbutton taucht auf als auch der Text ist verschwommen.

30 |
Heiner Keiner
| 2017/03/25 11:56 | reply

Leider geht es nicht mehr. Bis vor kurzem kein Problem. Scheinbar haben sie etwas geändert.

31 |
Stefan Seifert
| 2017/04/24 16:50 | reply

Geht noch einfacher, zumindest in Firefox: F12 zum Öffnen der Console, dann den Code mit Ctrl-V einpasten und ab damit.

32 |
M
| 2017/05/14 19:39 | reply

Sehr geehrter Herr D Kriesel. Vielen Dank für das Script. Allerdings, so frage ich mich, ist es überhaupt legal so etwas zu benutzen? Meines Erachtens nach müsste es ja legal sein, schließlich schickt Spiegel Online mir freiwillig die Daten, die dann durch ein Script umfunktioniert werden.

Zum anderen würde ich gerne wissen, ob man auch bei Welt Plus die Daten legal so auswerten kann mit einem Script, damit man Welt Plus Artikel lesen kann? Eigentlich lese ich nie die Welt, aber es gab einen Artikel von Alice Schwarzer den ich unbedingt lesen muss. Wie müsste das Script dann aussehen?

LIebe Grüße <3

33 |
Weltleser
| 2017/08/07 08:05 | reply



R​ T F