Nach Ashley-Madison-Hack: Erbeutete Daten veröffentlicht

Die Hacker des Seitensprung-Portals Ashley Madison haben ihre Drohungen in die Tat umgesetzt und die bei einem Online-Einbruch kopierten Daten von 36 Millionen Nutzern online gestellt.

In Pocket speichern vorlesen Druckansicht 161 Kommentare lesen
Ashley Madison

(Bild: Avid Life Media)

Lesezeit: 2 Min.

Die Hacker-Gruppe Impact Team hat Datensätze mit Kundendaten des Seitensprung-Portals Ashley Madison veröffentlicht. Die Hacker waren im Juli in das Computersystem von Ashley Madison eingedrungen und hatten mit einer Veröffentlichung der entwendeten Daten gedroht, wenn der Betreiber Avid Life Media (ALM) die Seite nicht offline nimmt. ALM, das verschiedene Dating-Portale betreibt, hatte den Angriff bestätigt und nach eigenen Angaben die von den Hackern ausgenutzte Sicherheitslücke geschlossen.

Das Archiv soll von den Hackern am 11. Juli 2015 kopiert worden sein und die Daten der vergangenen sieben Jahre enthalten. Dem Impact Team zufolge ist die Datenbank 35 GByte groß. Nach Einschätzung von Sicherheitsforschern wie Brian Krebs handelt es sich um echte Daten von 36 Millionen Nutzern. Dabei beruft sich Krebs auf verschiedene Kontakte, die im Portal angemeldet waren und die ihre persönliche Daten in den veröffentlichten Dokumenten wiedergefunden haben. In einer schriftlichen Veröffentlichung vom The Impact Team findet man zudem einen Key, über den man die Integrität der Daten prüfen kann.

In den Datensätzen sollen neben den Nutzernamen auch die echte Namen und Adressen von Nutzern zu finden sein. Die Passwörter liegen gehasht vor. ALM hat dabei den Sicherheitsforschern von Errata Security zufolge auf bcrypt gesetzt. Das ist vorbildlich, denn oft liegen Passwörter im vergleichsweise leicht knackbaren MD5 oder sogar im Klartext auf Servern. Hat ein Nutzer ein halbwegs vernünftiges Passwort gewählt, sollte sich dieses nicht knacken lassen.

Neben mehr als neun Millionen Kreditkarten-Transaktionen finden sich Krebs zufolge auch unvollständige Kreditkarten-Daten in den geleakten Dokumenten. In der Datenbank solle sich zudem mehr als 15.000 E-Mail-Adressen von der US-Regierung und -Militär befinden. Auch Nutzer aus dem Umfeld der britischen Regierung waren anscheinend im Seitensprung-Portal aktiv.

Das Impact Team hat darüber hinaus auch Firmen-Dokumente kopiert und die veröffentlichten Daten geben etwa einen Einblick in die internen Arbeits-Abläufe inklusive dem Aufbau der Server-Infrastruktur, erläuterte der Sicherheitsforscher Dave Kennedy von TrustedSec.

Aktuell ermitteln neben dem FBI und der kanadischen Polizei noch weitere lokale Ordnungshüter in dem Fall. Bis heute ist nicht geklärt, wie die Hacker in das System gekommen sind und wie lange sie sich darin aufgehalten haben. (des)