Verhaftung und weitere Drohungen im Fall der Polizei-Hacker

Die Hacker, die bereits geheime Informationen über das GPS-Ortungssystem der Zollfahndung veröffentlicht haben, drohen damit, weitere vertrauliche Daten ins Netz zu stellen. Unterdessen wurde ein mutmaßliches Mitglied der Gruppe verhaftet.

In Pocket speichern vorlesen Druckansicht 357 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Ronald Eikenberg

Die "No Name Crew", die vor Kurzem vertrauliche Daten über das GPS-Ortungssystem "Patras" der Zollfahndung veröffentlicht hat, droht mit der Veröffentlichung eines weiteren Datenpakets. Das soll am 28. Juli um Mitternacht erfolgen, im Visier ist angeblich ein Ziel auf Bundesebene. Angeblich befinden sich unter den Daten vertrauliche wie Mails der Behörden. Nach eigenen Angaben haben die Hacker "seit einiger Zeit die volle Kontrolle über den zentralen Downloadserver der Bundespolizei" und konnten über den Zeitraum von einem Jahr den Netzwerkverkehr von Bundeskriminalamt, Bundespolizei und Zoll mitschneiden.

Um sich vor Verhaftungen zu schützen, haben die Hacker nach Wikileaks-Manier ein 717 MByte großes verschlüsseltes Archiv ins Netz gestellt. Die Kriminellen drohen, dass ein Automatismus das Passwort zu dem Archiv publik macht, sollte ein Mitglied der Gruppe verhaftet werden. Dies könnte jetzt der Fall sein, denn das Landeskriminalamt NRW meldet am heutigen Montag, dass ein 23 Jahre alter Deutscher wegen des Verdachts des Ausspähens von Daten, der Datenveränderung und der Computersabotage festgenommen wurde. In seiner Wohnung wurden Beweismittel sichergestellt. Laut Focus Online sind insgesamt die Identitäten dreier mutmaßlicher Mitglieder bekannt.

Derzeit ist das vom BSI betriebene Cyber-Abwehrzentrum mit der Analyse des Falls beschäftigt. Dass die Angreifer im Besitz weiterer brisanter Daten sind, konnte auch Matthias Gärtner vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gegenüber heise Security nicht ausschließen. Focus Online zitiert einen ranghohen Sicherheitsbeamten mit der Befürchtung, dass hunderte geheime Ermittlungsverfahren im Internet auftauchen könnten.

Laut der geheimen Ermittlungsakten, die dem Magazin vorliegen, gelang der Zugriff durch Versäumnisse bei der Bundespolizei-Kaserne in Swisttal-Heimerzheim (NRW). So nutzte die Behörde aus Kostengründen die Apache-Komplettinstallation XAMPP. Das Paket soll Anfängern und Fortgeschrittenen einen einfachen Einstieg in die Welt von Apache ohne große Konfigurationshürden bieten. Die XAMPP-Entwickler warnen jedoch ausdrücklich, dass die Standardeinstellungen nicht für den produktiven Einsatz geeignet sind: "XAMPP ist so vorkonfiguriert, dass möglichst alle Features von Apache und Co aktiviert sind. […] XAMPP ist dadurch nicht als sicher einzustufen und ist somit nicht sofort für den Produktionsbetrieb geeignet."

Darüber konnten die Angreifer mindestens 42 Trojaner auf den Systemen der Behörden deponieren. Das BSI äußerte gegenüber Focus Online, dass es bereits seit Herbst vergangenen Jahres Zugriffe auf die Infrastruktur von ZKA und Bundespolizei gibt, die man der No Name Crew zuordnen könne. (mit Material von dpa) (rei)