piwik no script img

Datenleak bei BundespolizeiHackergruppe entert Zollrechner

Weil die Bundespolizei ihre Computer zu nachlässig wartet, gelang der No-Name-Crew ein Zugriff auf vertrauliche Zolldaten. Die Hacker protestieren damit gegen Überwachung.

Zeitgenössischer Zoll: Das Wappen auf dem Ärmel, die Hacker im Computer. Bild: dpa

Die deutsche Hackergruppe No-Name-Crew ist in einen Server der Bundespolizei eingedrungen. Von einem Rechner des Zolls wurden brisante Daten erbeutet. Auf ihrer Website haben die Hacker zahlreiche Daten zum Download publiziert. Die Aktion soll ein Protest gegen die zunehmende "dauerhafte Überwachung" sein.

Die Erklärung auf der Website ist in etwas wirrem Polit-Chinesisch gehalten und ähnelt einer Verlautbarung der frühen RAF. Die Gruppe droht, "jede Lücke" werde "ab jetzt schamlos ausgenutzt." Was ihnen an Daten in die Hände fiele, werde "geleakt", also im Internet publiziert, "um den Feinden der Freiheit den größtmöglichen Imageschaden zuzufügen".

Die Regierung und "große Firmen" hätten nichts anderes im Sinn, als ihre Bürger zu bestehlen, belügen und ausspionieren. Die Hacker verlautbaren: "Jedoch haben wir alle etwas zu verbergen, wir sind weder Terroristen, noch geht es unseren Staat etwas an, wie wir leben. Wir wollen nicht, dass Deutschland zu einem totalitären Staat mutiert.

Die veröffentlichten Dateien liegen physikalisch auf einem Rechner auf den Seychellen, die Kennung gehört einer russischen Firma, die Domain zu den Kokosinseln im Indischen Ozean. Die "NN-Crew" hat also alles getan, um virtuell nicht auffindbar zu sein. Die Daten enthalten GPS-Daten und Karten von verdächtigen Fahrzeugen, Dokumente und Verschlüsselungsalgorithmen, Nutzerkennworte, Tracking-Software, sogar Briefe der Firma microtec Sicherheitstechnik GmbH aus Hünstetten bei Wiesbaden, die der Bundespolizei Software verkauft und technische Hilfe bei der Verwaltung der Server anbietet. Offenbar war der Angriff möglich, weil auf einem Server des Zolls fahrlässig Nutzerdaten und Passworte im Klartext in einer //secure.wikimedia.org/wikipedia/de/wiki/MySQL:MySQL-Datenbank gespeichert worden waren.

Eine Sprecherin der Bundespolizei bestätigte auf Anfrage der taz den "Cyber-Angriff". Der betreffende Server sei sofort abgeschaltet und die Nutzer gewarnt worden. Man überprüfe im Moment, ob "kritische Informationsinhalte" gestohlen oder verändert worden sein. In Kürze werde der Angriff in Kooperation mit dem neuen //secure.wikimedia.org/wikipedia/de/wiki/Nationales_Cyber-Abwehrzentrum:Nationalen Cyber-Abwehrzentrum beim Bundesamt für Sicherheit in der Informationstechnik analysiert und bei der Bundespolizei evaluiert.

Die Hacker-Gruppe No-Name-Crew hatte vor kurzem auf sich aufmerksam gemacht, als sie in einen Server des Spieleherstellers Ubisoft eingedrungen war. Mehr als 1000 Accountdaten verschiedener Händler und Firmen wie Media-Saturn oder Nintendo wurden erbeutet sowie E-Mail-Adressen, Telefonnummern und Realnamen der Nutzer. Die Angriffsmethoden der Hacker über das Internet sind zwar professionell, wären aber bei besserer Wartung der angegriffenen Computer vermeidbar gewesen. Die Sicherheitslücken der Datenbanken, die die "NN-Crew" ausnutzte, sind unter IT-Fachleuten bekannt.

In einschlägigen Chatforen kursieren jedoch schon die ersten Verschwörungstheorien. Der Hacker-Gruppe wird von anderen vorgeworfen, man schmücke sich mit "fremden Federn", in Wahrheit habe man "nur Daten eines Mitarbeiters von einem Dritten bekommen". Einer der "Cyber-Kiddies" brüstete sich damit, man habe noch gar nicht alle Daten publiziert. Der Anführer der No-Name-Crew nennt sich Darkhammer und behauptet, der Hack des Bundespolizei-Rechners sei mehr zufällig passiert: "Ich hab nur kurz eine //www.infosecisland.com/blogview/9975-Two-New-HTTP-POST-Attack-Tools-Released.html:slowpostattacke gefahren, weil ich (wirklich) nur gucken wollte ob der server anfällig ist".

Dieser Angriff auf einen Rechner im Internet ähnelt der Denial-of-Service-Methode, mit der ein Computer so lange mit sinnlosen Anfragen überflutet wird, bis er streikt. Zur Zeit scheinen einige Gruppen miteinander um öffentliche Aufmerksamkeit zu buhlen - als Trittbrettfahrer der bekannteren "Anonymous"-Hacker. Dazu passt auch das pathetische Motto: "Wir sind die No-Name Crew, Wer wünscht, dass man ihn fürchte, erreicht, dass man ihn hasst. Das Bestreben, dem, den wir hassen, Übles zuzufügen, heißt Zorn." Wie viele Mitglieder die Gruppe hat, ist kaum festzustellen. Der Leitspruch jedoch ist schon einmal aufgetaucht - als im Mai eine Website der NPD gehackt wurde. Auch damals war "Darkhammer" beteiligt.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

5 Kommentare

 / 
Kommentarpause ab 30. Dezember 2024

Wir machen Silvesterpause und schließen ab Montag die Kommentarfunktion für ein paar Tage.
  • TN
    Tut nichts zur Sache

    Ihnen ist aber schon bewußt, dass Zoll und Bundespolizei zwei völlig verschiedene Behörden sind?!? Die Bundespolizei untersteht dem Innenministerium und der Zoll dem Finanzminsterium.

     

    Also bitte etwas mehr Sorgfalt, soviel Zeit muss sein.

  • O
    OSS-Troll

    Kurze Frage:

    Warum wird im Kontext eines SQL-Injection Angriffs auf das verwendete Datenbank-Management-System verlinkt? Eine Tabelle mit Passwörtern im Klartext lässt sich auf jedem Datenbankserver ablegen, unabhängig vom System das darauf läuft. Die Anfälligkeit für einen Injection - Angriff hat auch wenig mit der Datenbank oder dem System darunter zu tun. Hier findet auf Ebene der Webanwendung eine mangelhaften Eingabeprüfung statt, wodurch Kommandos an den SQL-Server z.B. in gewöhlichen Eingabefeldern in Webseiten oder als url-parameter (?var=...) "injiziert" werden können.

    Dass sich beim Anbieter MySQL selbst ein solcher Fehler auf seiner eigenen Website eingeschlichen hat, ist peinlich, hat auch rein garnix mit dem Produkt zu tun...

    btw, der Link zum MySQL Artikel auf Wikipedia ist fehlerhaft, er beginnt mit http://https//

  • I
    Ilmtalkelly

    Wo sie recht haben, haben sie recht. Ich weiß nicht, was sich da zu distanzieren gibt.Oder tut hier irgendjemand dem anderen weh.Hat denn nur die Bundespolizei recht auf Überwachung.Die Mittel unterscheieden sich doch erheblich von denen der frühen RAF. Schon der Vergleich ist unangebracht und rehabillitert den Terrorismus.

  • R
    Revolutzer

    Find ich gut!!!Anders geht es ja leider heute nicht mehr um auf solche demokratisch paranoiden Unterdrückungsmaßnahmen aufmerksam zu machen.

  • K
    Klaus

    Zoll abschaffen!!! Ich will mein Geld endlich in die Schweiz in Sicherheit bringen, aber der Zoll kennt leider keine offenen Grenzen. Die Gängelung muss aufhören!!!