taz.de -- Datenleak bei Bundespolizei: Hackergruppe entert Zollrechner
Weil die Bundespolizei ihre Computer zu nachlässig wartet, gelang der No-Name-Crew ein Zugriff auf vertrauliche Zolldaten. Die Hacker protestieren damit gegen Überwachung.
Die deutsche Hackergruppe No-Name-Crew ist in einen [1][Server der Bundespolizei] eingedrungen. Von einem Rechner des Zolls wurden brisante Daten erbeutet. Auf ihrer Website haben die Hacker zahlreiche [2][Daten zum Download] publiziert. Die Aktion soll ein Protest gegen die zunehmende "dauerhafte Überwachung" sein.
Die Erklärung auf der Website ist in etwas wirrem Polit-Chinesisch gehalten und ähnelt einer Verlautbarung der frühen RAF. Die Gruppe droht, "jede Lücke" werde "ab jetzt schamlos ausgenutzt." Was ihnen an Daten in die Hände fiele, werde "geleakt", also im Internet publiziert, "um den Feinden der Freiheit den größtmöglichen Imageschaden zuzufügen".
Die Regierung und "große Firmen" hätten nichts anderes im Sinn, als ihre Bürger zu bestehlen, belügen und ausspionieren. Die Hacker verlautbaren: "Jedoch haben wir alle etwas zu verbergen, wir sind weder Terroristen, noch geht es unseren Staat etwas an, wie wir leben. Wir wollen nicht, dass Deutschland zu einem totalitären Staat mutiert.
Die veröffentlichten Dateien liegen physikalisch auf einem Rechner auf den Seychellen, die Kennung gehört einer russischen Firma, die [3][Domain zu den Kokosinseln] im Indischen Ozean. Die "NN-Crew" hat also alles getan, um virtuell nicht auffindbar zu sein. Die Daten enthalten GPS-Daten und Karten von verdächtigen Fahrzeugen, Dokumente und Verschlüsselungsalgorithmen, Nutzerkennworte, Tracking-Software, sogar Briefe der Firma [4][microtec Sicherheitstechnik GmbH] aus Hünstetten bei Wiesbaden, die der Bundespolizei Software verkauft und technische Hilfe bei der Verwaltung der Server anbietet. Offenbar war der Angriff möglich, weil auf einem Server des Zolls fahrlässig Nutzerdaten und Passworte im Klartext in einer [5][//secure.wikimedia.org/wikipedia/de/wiki/MySQL:MySQL-Datenbank] gespeichert worden waren.
Eine Sprecherin der Bundespolizei bestätigte auf Anfrage der taz den "Cyber-Angriff". Der betreffende Server sei sofort abgeschaltet und die Nutzer gewarnt worden. Man überprüfe im Moment, ob "kritische Informationsinhalte" gestohlen oder verändert worden sein. In Kürze werde der Angriff in Kooperation mit dem neuen [6][//secure.wikimedia.org/wikipedia/de/wiki/Nationales_Cyber-Abwehrzentrum:Nationalen Cyber-Abwehrzentrum] beim Bundesamt für Sicherheit in der Informationstechnik analysiert und bei der Bundespolizei evaluiert.
Die Hacker-Gruppe No-Name-Crew hatte vor kurzem auf sich aufmerksam gemacht, als sie in einen Server des Spieleherstellers Ubisoft eingedrungen war. Mehr als 1000 Accountdaten verschiedener Händler und Firmen wie Media-Saturn oder Nintendo wurden erbeutet sowie E-Mail-Adressen, Telefonnummern und Realnamen der Nutzer. Die Angriffsmethoden der Hacker über das Internet sind zwar professionell, wären aber bei besserer Wartung der angegriffenen Computer vermeidbar gewesen. Die [7][Sicherheitslücken] der Datenbanken, die die "NN-Crew" ausnutzte, sind unter IT-Fachleuten bekannt.
In einschlägigen Chatforen kursieren jedoch schon die ersten Verschwörungstheorien. Der Hacker-Gruppe wird von anderen vorgeworfen, man schmücke sich mit "fremden Federn", in Wahrheit habe man "nur Daten eines Mitarbeiters von einem Dritten bekommen". Einer der "Cyber-Kiddies" brüstete sich damit, man habe noch gar nicht alle Daten publiziert. Der Anführer der No-Name-Crew nennt sich Darkhammer und behauptet, der Hack des Bundespolizei-Rechners sei mehr zufällig passiert: "Ich hab nur kurz eine [8][//www.infosecisland.com/blogview/9975-Two-New-HTTP-POST-Attack-Tools-Released.html:slowpostattacke] gefahren, weil ich (wirklich) nur gucken wollte ob der server anfällig ist".
Dieser Angriff auf einen Rechner im Internet ähnelt der Denial-of-Service-Methode, mit der ein Computer so lange mit sinnlosen Anfragen überflutet wird, bis er streikt. Zur Zeit scheinen einige Gruppen miteinander um öffentliche Aufmerksamkeit zu buhlen - als Trittbrettfahrer der bekannteren "Anonymous"-Hacker. Dazu passt auch das pathetische Motto: "Wir sind die No-Name Crew, Wer wünscht, dass man ihn fürchte, erreicht, dass man ihn hasst. Das Bestreben, dem, den wir hassen, Übles zuzufügen, heißt Zorn." Wie viele Mitglieder die Gruppe hat, ist kaum festzustellen. Der Leitspruch jedoch ist schon einmal aufgetaucht - als im Mai eine Website der NPD gehackt wurde. Auch damals war "Darkhammer" beteiligt.
8 Jul 2011
LINKS
AUTOREN
TAGS
ARTIKEL ZUM THEMA
Hacker haben offenbar die Daten von 50 Millionen türkischen Bürgern veröffentlicht. Als Grund geben sie eine „rückwärts gewandte Ideologie“ der Regierung an.
Die Polizei in Nordrhein-Westfalen hat ihre Website offline genommen. Es habe einen möglichen Hack-Versuch gegeben, deshalb werde die Seite jetzt gründlich untersucht.
Kaum wurden ein paar Internetseiten gehijackt und ein paar Dateien von schlecht geschützten Servern kopiert, ist das Geschrei wieder groß. Das muss doch nicht sein!
Noch hacken sie nur Internetseiten, doch schon bald könnten es Atomkraftwerke oder Krankenhäuser sein: So warnen Sicherheitsexperten nach den Cracks bei Nato und Bundespolizei.
Neuerdings haben Neckermann, das Pentagon und Sony etwas gemeinsam: Sie alle wurden in den letzten Wochen Ziel von Hackerangriffen. Aber wer ist das?
Das FBI geht massiv gegen Hacker vor. Mehrere Mitglieder von Anonymous wurden festgenommen. Sie hatten den Bezahldienst Paypal gehackt. Weil diese Wikileaks das Konto gekündigt hatten.
Der Hackergruppe "No-Name Crew" war es gelungen, Daten von Ermittlungsbehörden auszuspähen. Jetzt vermeldet das LKA in NRW die Festnahme eines Tatverdächtigen.
Der Internetaktivist Richard Stallman über die Bedrohung durch Unternehmen und Regierungen, die die Freiheit im Netz einschränken wollen.
Die Hackergruppe Lulz Security gibt überraschend ihre Auflösung bekannt. Sechs Mitglieder fürchten nach Expertenmeinung ihre Enttarnung. Ein Ende der Sabotageakte ist unwahrscheinlich.
Die Hackergruppen Anonymous und LulzSec sollen ihren Krach beigelegt und sich verbündet haben. Erstes Angriffsziel ihrer "Operation Security" war eine britische Polizeibehörde.
Im Nationalen Cyber-Abwehrzentrum in Bonn sollen Angriffe aus dem Internet auf Institutionen und Unternehmen besser analysiert und abgewehrt werden.