zurück zum Artikel

LulzSec hackt FBI-Liaison und Sicherheitsunternehmen

Gestern hackte die Hackergruppe LulzSec einen Webserver der Sicherheits-Organisation InfraGard. Dabei fielen ihnen auch vertrauliche Daten eines Sicherheitsunternehmens in die Hände – dessen Chef verwendete dasselbe Kennwort für seinen Mail-Account. LulzSec war in der letzten Woche gleich mehrfach in die Schlagzeilen geraten: Zuletzt drangen die Hacker in die Server von Sony Pictures [1] ein; zuvor hatten sie die Website des US-Senders PBS [2] kompromittiert.

Ziel des jüngsten Angriffs war ein Büro von InfraGard in der US-Stadt Atlanta. LulzSec ersetzte die Startseite [3] durch Beschimfpungen und ein YouTube-Spaßvideo [4]. Zudem luden sie offenbar alle relevanten Daten des Webservers herunter. Die Anwender-Datenbank des Servers war offenbar nur ungenügend geschützt: LulzSec veröffentlichten die persönlichen Daten von 180 InfraGard-Mitgliedern sowie einige Kennwörter im Klartext. Darüber hinaus stellten sie 700 MByte E-Mails zum Torrent-Download bereit.

Die umstrittene Organisation InfraGard [5] stellt eine Liaison zwischen dem FBI und US-Privatunternehmen her. Sie hat sich zum Ziel gesetzt, die USA durch die Verzahnung von Regierungsbehörden und Privatfirmen vor groß angelegten Angriffen zu schützen – eine Art Nachbarschaftswache auf hohem Niveau.

Anlass für den Angriff gab angeblich der Plan der USA, Hackerangriffe künftig als kriegerischen Akt [6] zu behandeln. In einem Bekennerschreiben [7] behauptet LulzSec, einige der Benutzer hätten ihre InfraGard-Kennwörter auch auf anderen Servern eingesetzt. Zudem steht im Bekennerschreiben, man habe Informationen über einen von der US-Regierung gesponserten Hackerangriff gegen Libyen erbeutet.

Besonderen Spott hatten die Hacker für Karim Hijazi übrig, den Geschäftsführer der Sicherheitsfirma "Unveillance [8]". Unveillance ist auf die Analyse von Botnets spezialisiert – Zusammenschlüsse von per Malware gekaperten Rechnern. LulzSec war es gelungen, über das InfraGard-Kennwort auf den GoogleMail-Account von Karim Hijazi zuzugreifen. Angeblich verschafften sich die Hacker auch kurzfristig Kontrolle über die Unveillance-Server. Nach Kontaktaufnahme versuchte Hijazi den Hackern zufolge, LulzSec dazu anzustiften, eines seiner Konkurrenzunternehmen "auszuschalten".

Hijazi widerspricht dieser Darstellung in einer öffentlichen Stellungnahme [9]: Demzufolge hatten die Hacker ihm und seine Firma schon zwei Wochen nachgestellt. LulzSec habe versucht, ihn zu erpressen und Informationen über die Botnetz-Analysemethoden seiner Firma herauszufinden. Hijazi behauptet, ihm sei es gelungen, alle vertraulichen Informationen seiner Firma zu schützen: Die Hacker hätten "nur" seine privaten und beruflichen E-Mails erbeutet.

Was sich zwischen den Hackern und dem Sicherheitsunternehmen tatsächlich abgespielt hat, dürfte noch eine Weile unklar bleiben. Offen bleibt auch, ob der gestrige Hack der InfraGard-Website tatsächlich nur ein Nebenschauplatz war, wie es die Stellungnahme von Unveillance nahe legt. Dass die Hacker durchaus finanzielle Interessen haben, lässt sich zumindest nicht leugnen: Pikanterweise verweist das auf Pastebin gespeicherte [10] Bekennerschreiben von LulzSec auf einen BitCoins-Account, über den man die Hackertruppe sponsern könne. (ghi [11])


URL dieses Artikels:
http://www.heise.de/-1255276

Links in diesem Artikel:
[1] https://www.heise.de/meldung/Hacktivisten-knacken-Datenbank-von-Sony-Pictures-1254485.html
[2] https://www.heise.de/meldung/US-Sender-wegen-WikiLeaks-Bericht-gehackt-1252676.html
[3] http://www.infragardatlanta.org/
[4] http://www.youtube.com/watch?v=SUlkAPxrwcw
[5] http://www.infragard.net/about.php
[6] https://www.heise.de/meldung/Bericht-USA-wollen-Hackerangriffe-zum-Kriegsgrund-erklaeren-1253088.html
[7] http://lulzsecurity.com/releases/fuck_fbi_friday_PRETENTIOUS%20PRESS%20STATEMENT.txt
[8] http://www.unveillance.com/
[9] http://www.unveillance.com/latest-news/unveillance-official-statement/
[10] http://pastebin.com/MQG0a130
[11] mailto:ghi@ct.de