LulzSec hackt FBI-Liaison und Sicherheitsunternehmen

Gestern hackte LuzSec einen Webserver der Sicherheitsorganisation InfraGard. Dabei fielen ihnen vertrauliche Daten eines Botnet-Analysezentrums in die Hände. Zusätzlich wollen die Hacker Informationen über einen Hackerangriff gegen Libyen erbeutet haben.

In Pocket speichern vorlesen Druckansicht 75 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Gerald Himmelein

Gestern hackte die Hackergruppe LulzSec einen Webserver der Sicherheits-Organisation InfraGard. Dabei fielen ihnen auch vertrauliche Daten eines Sicherheitsunternehmens in die Hände – dessen Chef verwendete dasselbe Kennwort für seinen Mail-Account. LulzSec war in der letzten Woche gleich mehrfach in die Schlagzeilen geraten: Zuletzt drangen die Hacker in die Server von Sony Pictures ein; zuvor hatten sie die Website des US-Senders PBS kompromittiert.

Ziel des jüngsten Angriffs war ein Büro von InfraGard in der US-Stadt Atlanta. LulzSec ersetzte die Startseite durch Beschimfpungen und ein YouTube-Spaßvideo. Zudem luden sie offenbar alle relevanten Daten des Webservers herunter. Die Anwender-Datenbank des Servers war offenbar nur ungenügend geschützt: LulzSec veröffentlichten die persönlichen Daten von 180 InfraGard-Mitgliedern sowie einige Kennwörter im Klartext. Darüber hinaus stellten sie 700 MByte E-Mails zum Torrent-Download bereit.

Die umstrittene Organisation InfraGard stellt eine Liaison zwischen dem FBI und US-Privatunternehmen her. Sie hat sich zum Ziel gesetzt, die USA durch die Verzahnung von Regierungsbehörden und Privatfirmen vor groß angelegten Angriffen zu schützen – eine Art Nachbarschaftswache auf hohem Niveau.

Anlass für den Angriff gab angeblich der Plan der USA, Hackerangriffe künftig als kriegerischen Akt zu behandeln. In einem Bekennerschreiben behauptet LulzSec, einige der Benutzer hätten ihre InfraGard-Kennwörter auch auf anderen Servern eingesetzt. Zudem steht im Bekennerschreiben, man habe Informationen über einen von der US-Regierung gesponserten Hackerangriff gegen Libyen erbeutet.

Besonderen Spott hatten die Hacker für Karim Hijazi übrig, den Geschäftsführer der Sicherheitsfirma "Unveillance". Unveillance ist auf die Analyse von Botnets spezialisiert – Zusammenschlüsse von per Malware gekaperten Rechnern. LulzSec war es gelungen, über das InfraGard-Kennwort auf den GoogleMail-Account von Karim Hijazi zuzugreifen. Angeblich verschafften sich die Hacker auch kurzfristig Kontrolle über die Unveillance-Server. Nach Kontaktaufnahme versuchte Hijazi den Hackern zufolge, LulzSec dazu anzustiften, eines seiner Konkurrenzunternehmen "auszuschalten".

Hijazi widerspricht dieser Darstellung in einer öffentlichen Stellungnahme: Demzufolge hatten die Hacker ihm und seine Firma schon zwei Wochen nachgestellt. LulzSec habe versucht, ihn zu erpressen und Informationen über die Botnetz-Analysemethoden seiner Firma herauszufinden. Hijazi behauptet, ihm sei es gelungen, alle vertraulichen Informationen seiner Firma zu schützen: Die Hacker hätten "nur" seine privaten und beruflichen E-Mails erbeutet.

Was sich zwischen den Hackern und dem Sicherheitsunternehmen tatsächlich abgespielt hat, dürfte noch eine Weile unklar bleiben. Offen bleibt auch, ob der gestrige Hack der InfraGard-Website tatsächlich nur ein Nebenschauplatz war, wie es die Stellungnahme von Unveillance nahe legt. Dass die Hacker durchaus finanzielle Interessen haben, lässt sich zumindest nicht leugnen: Pikanterweise verweist das auf Pastebin gespeicherte Bekennerschreiben von LulzSec auf einen BitCoins-Account, über den man die Hackertruppe sponsern könne. (ghi)