Schluss mit lustig

Anfang März erhob das FBI Anklage gegen sechs angebliche Mitglieder der Hackergruppe LulzSec. Beamten verhafteten drei der Angeklagten in England, Irland und den USA. 2011 wurde die Gruppe durch eine Reihe wohlpublizierter Angriffe gegen Unterhaltungsunternehmen und Sicherheitsfirmen berüchtigt.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 6 Min.
Von
  • Gerald Himmelein
Inhaltsverzeichnis

Am 7. Juni 2011 stand das FBI vor der Wohnungstür des New Yorkers Hector Xavier Monsegur. Sie hatten den 28-Jährigen als den Hacker „Sabu“ identifiziert, einen digitalen Einbruchspezialisten, der an diversen Aktionen der Ad-hoc-Gruppe Anonymous teilgenommen hatte.

Zuvor war Monsegur von anderen Anons enttarnt worden – wohl aufgrund von Informationsschnipseln, die er in IRC-Chats fallen gelassen hatte. Einer Reportage von Fox News zufolge drohten die Beamten dem Hacker mit einer zweijährigen Haftstrafe – für den Erzieher zweier Kinder eine Katastrophe. Mit diesem Druckmittel überzeugte das FBI Sabu davon, mit den Ermittlungsbehörden zusammenzuarbeiten.

Jahre zuvor hatte Monsegur an der Entwicklung des Filesharing-Clients Limewire mitgearbeitet. 2010 nahm er an mehreren DDoS-Angriffen teil, darunter gegen die Transaktionsdienstleister MasterCard, PayPal und Visa (Operation Payback) sowie gegen die Regierungen von Algerien, Tunesien, Jemen und Simbabwe. In den Aktionen gegen die Regierung von Jemen und Simbabwe tat er sich dadurch hervor, dass er als Vorhut Server-Sicherheitslücken ausfindig machte und an andere Angreifer weitergab.

Im Dezember 2010 gesellte sich Monsegur dem FBI zufolge zu den „Internet Feds“. Zum Kern der Hacker-Gruppe gehörten auch die Briten Ryan A. (23 Jahre, „Kayla“) und Jake D. (18 Jahre, „Topiary“) sowie die Iren Darren M. (19 Jahre, „Pwnsauce“) und Donncha O. (19 Jahre, „Palladium“). Der spektakulärste Hack der Gruppe war der Einbruch in die Server des Sicherheitsunternehmens HBGary. Dessen CEO hatte kurz zuvor angekündigt, seine Firma werde die Identitäten diverser Anonymous-Mitglieder offenlegen. Der Warnschuss ging nach hinten los: Wenig später erbeuteten die Internet Feds 60 000 E-Mails und stellten danach über den Torrent-Tracker „Pirate Bay“ zum Download bereit.

Damit nicht genug, drangen die Hacker in ein von HBGary betriebenes Web-Forum ein, luden die Nutzerdaten herunter, entschlüsselten die Kennwörter und veröffentlichten die gefundenen Daten im Netz. Die Ergebnisse ihres Angriffs dokumentierten die „Internet Feds“ unter anderem über das Twitter-Konto von Aaron Barr, dem CEO von HBGary – zusammen mit dessen persönlichen Daten.

Als Nächstes drangen die Hacker in die Website des US-Senders Fox Broadcasting ein. Dort stahlen sie die Daten von 70 000 Personen, die sich für die Teilnahme an der US-Talentshow „The X Factor“ beworben hatten.

Vier der Internet Feds formierten im Mai 2011 die Gruppe „Lulz Security“, kurz LulzSec – inklusive Logo, Website und Twitter-Konto. „Lulz“ ist Netz-Slang für Spaß (eine Verbiegung des Akronyms „LOL“ für Laughing Out Loud) – die Gruppe hatte sich der Freude am Hacken verschrieben. Zum losen Zusammenschluss von LulzSec gehörten auch zwei Hacker mit den Online-Namen „Tflow“ und „Avunit“.

Zuerst knackte LulzSec die Server der Filmsparte des Unterhaltungskonzerns Sony. Zu diesem Zeitpunkt lag Sony schon am Boden: Mitte April hatte eine andere Anonymous-Fraktion das Playstation Network geknackt und Millionen von Kundendaten kompromittiert. Immerhin erbeutete LulzSec die Daten von 100 000 registrierten Nutzern von Sonypictures.com und stellte diese online. Beim öffentlich-rechtlichen US-Sendernetz Public Broadcasting Service (PBS) gab sich LulzSec als Rächer der Enterbten: Nach einem kritischen Bericht über die Enthüllungsplattform Wikileaks knackten die Hacker die Server des Senders, stellten eine dort gefundene Datenbank mit Angestelltendaten online und schoben der Website pbs.org einen eigenen Artikel unter („Tupac still alive in New Zealand“).

Zu diesem Zeitpunkt wurden die Hacker offenbar übermütig. Anfang Juni 2011 rief LulzSec den „Fuck FBI Friday“ zum Motto aus. Als Erstes war eine Website von InfraGard dran, einer Sicherheitsorganisation mit Verbindungen zum FBI. Die Angreifer erbeuteten die Daten von 180 Nutzern, entschlüsselten deren Kennwörter und stellten alles online, nachdem sie die Hauptseite der Website durch ein Spaßvideo ersetzt hatten.

Vier Tage später stand das FBI vor Monsegurs Haustür – von da an arbeitete Sabu für die US-Bundespolizei. Fox News zufolge überwachten FBI-Agenten jede Bewegung ihres Informanten. Sie stellten ihm ein neues Notebook mit Software zur Protokollierung aller Vorgänge zur Verfügung. Nach außen hin sollte alles aussehen wie zuvor. Sabu chattete weiter und agitierte auf Twitter als @anonymousabu gegen die Staatsgewalt – Berichten zufolge stammten viele Mitteilungen in Wirklichkeit von FBI-Agenten.

LulzSecs nächster größerer Hack richtete sich gegen den Spielehersteller Bethesda Softworks. Mitte Juni erbeuteten die Angreifer die Daten von 200 000 Spielern des Multiplayer-Shooters, einschließlich ihrer Zugangsschlüssel zum Spiel. Ende Juni erklärte LulzSec dann überraschend seine Auflösung.

In den folgenden Monaten gab es die ersten Verhaftungen: Ende Juli nahm die britische Polizei erst den heute 17-jährigen „Tflow“ fest, dann das Sprachrohr der Gruppe, „Topiary“. Im September 2011 wurde „Pwnsauce“ in Irland verhaftet und arbeitet seit seiner Freilassung als White-Hat-Hacker.

Am Tag der Anklage vom 6. März wurden Ryan A. (Kayla) in England, Donncha O. (Palladium) in Irland und Jeremy H. in den USA verhaftet. Palladium wird das Belauschen und die Veröffentlichung einer Konferenzschaltung von Agenten des Scotland Yard, des FBI und der irischen Garda vorgeworfen. Jeremy H. war in AntiSec als „Anarchaos“ bekannt und soll einen umfassenden Hack gegen das Sicherheits-Analyseunternehmen Stratfor zu verantworten haben.

Bisher wurde nur eines der LulzSec-Mitglieder nicht enttarnt: Avunit hatte LulzSec nach der Verkündung des „Fuck FBI Friday“ verlassen und ist seitdem untergetaucht. (ghi)