Alle Datenpannen von July 2011, in denen es um Betriebsgeheimnisse geht
29.07.2011
… so nennt Anonymous diese Aktion: Die Gruppe hat Dokumente des IT-Sicherheitsdienstleisters ManTech veröffentlicht. Dieser arbeitet unter anderem für die US-amerikanische Bundespolizei FBI. Damit trifft es nach HBGary, Infragard und IRC Federal schon zum vierten Mal in diesem Jahr eine Sicherheitsfirma, welche für das FBI arbeitet. Bisher wurde ein Vertrag zwischen ManTech und der NATO, einige interne E-Mails und weitere vertrauliche Daten, insgesamt rund 400 MB, veröffentlicht.
Kommentar hinzufügen
26.07.2011
Das centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche oder kurz CNAIPIC ist die italienische IT-Sicherheitsbehörde, also so eine Art BSI. Die Behörde wurde nun Opfer eines Rachefeldzuges der Cracker-Gruppe „Anonymous”, nachdem die italienische Polizei einige Mitglieder von Anonymous festgenommen hatte. Die Cracker entwendeten 8GB Daten von einem unzureichend gesicherten Server der Behörde. Die Gruppe kündigte an, die Daten nach und nach zu veröffentlichen. Wie Gulli berichtet befinden sich darunter Informationen vom australischen Verteidigungsministerium, dem Landwirtschaftsministerium der USA und dem russischen Gasriesen Gazprom. Es klingt allerdings skandalös, dass einige der Dokumente eine langfristige illegale Zusammenarbeit zwischen der CNAIPIC und ausländischen Geheimdiensten belegen sollen.
Kommentar hinzufügen
12.07.2011
Anonymous ist wieder am Werk: Die Cracker veröffentlichten 90.000 E-Mail-Adressen und die dazugehörigen Passwörter. Diese stammen von einem kaum gesicherten Server der Firma Booz Allen Hamilton, welche für das US-amerikanische Verteidigungsministerium arbeitet.
Die Passwörter liegen als SHA1-Hash vor. Das heißt sie sind nicht im Klartext. Diese Form der Speicherung ist jedoch trotzdem unsicher, solange die Passwörter nicht mit einem Salt verrechnet werden, bevor man die Hashfunktion darüberlaufen lässt. Durch entsprechende Software sind die Passwörter leicht mit Hilfe sogenannter Regenbogentabellen zu knacken.
Kommentar hinzufügen
10.07.2011
Zur Zeit wird in Berlin eine neue Zentrale für den deutschen Auslandsgeheimdienst BND gebaut. Dem Magazin Focus lagen nun streng vertrauliche Baupläne für das neue Hauptquartier vor. Diese sind bei einer der mit dem Bau beauftragten Firmen abhanden gekommen. Sie enthalten Details über besonders geschützte Bereiche im Inneren der Zentrale, wie die Position von Alarmanlagen, Deckendicke, Notausgänge, Schleusen und Kabelschächte.
Vermutlich sind die Pläne bereits vor über einem Jahr in fremde Hände gelangt. Eigentlich sollten sie nach Abschluß der Arbeiten vernichtet oder an den BND zurückgegeben werden.
Kommentar hinzufügen
08.07.2011
IRC Federal ist eine Internetsicherheitsfirma, welche insbsondere mit der amerikanischen Bundespolizei FBI, dem US-Militär und der NASA zusammenarbeitet. Die Firma sichert deren Netzwerke nach außen hin. Trotzdem ist sie nun selbst Opfer eines Angriffs geworden. Zugeschlagen hat das Cracker-Kollektiv Anonymous, welches jetzt Daten von Servern der Firma veröffentlichte. Darunter sind Datenbanken, E-Mail-Korrespondenzen, Verträge, Gebäudepläne und Informationen über Biometrieprojekte.
Kommentar hinzufügen
08.07.2011
Eine Gruppe von Crackern hat Daten im Internet veröffentlicht, welche sie von einem Server der Bundeszollverwaltung kopiert hatten. Wie die Bundespolizei bestätigte, handelt es sich dabei um unverschlüsselte Passwörter sowie Software und Protokolldaten für die GPS-Überwachung von Fahrzeugen, welche die Bundespolizei für den Zoll zur Verfügung gestellt hat. Bei den Bewegungsprofilen kann man nur hoffen, dass es sich um einen Feldversuch des Zolls handelt und nicht um die GPS-Daten aus echten Ermittlungsverfahren. Für die Behörde könnte dies äußerst peinlich werden, wenn Rechner mit solchen sensiblen Daten über das Internet erreichbar wären.
Die Cracker sehen ihren Angriff als Protest gegen die Vorratsdatenspeicherung und andere moderne Überwachungstechnologien. – Und in der Tat: Man möchte sich ungern vorstellen, dass es sich um einen Server mit Vorratsdaten (von ihren Verfechtern auch „Mindestdaten“ genannt) handelt.
Nachtrag vom 11.07.2011: Bei den Geodaten handelte es sich einesteils um Testläufe und andernteils um tatsächliche Observationen. Die Bewegungsprofile wurden mittlerweile anschaulich auf einer Karte visualisiert, wobei diese die Bewegungen der einzelnen Observationsziele nicht getrennt darstellt. Außerdem wurden mit diesen Daten die Telefonnummern der GPS-Tracker veröffentlicht. Es handelt sich hier um Wanzen mit SIM-Karte, die ähnlich einem Mobiltelefon funktionieren. Netzpolitik hat einige der Wanzen angerufen und festgestellt dass diese auch nach dem Leck teilweise noch genutzt werden können um die Verdächtigen abzuhören.
Nachtrag vom 09.01.2012: Wie die Hacker in den Server eindringen konnten beschreibt Netzpolitik.org unter dem Titel: Bundespolizei-Beamter überwacht Tochter: Was kann da schiefgehen?
Kommentar hinzufügen
05.07.2011
Im Gegensatz zu dem Angriff vor 2 Wochen waren diesmal NATO-Server selbst das Ziel. Die Cracker erbeuteten 2646 Dateien. Da diese allerdings wahllos kopiert wurden, lässt sich über das genaue Ausmaß wenig sagen.
Einige Daten wurden bei The Hacker News veröffentlicht. Vermutlich wurde ein Exploit der Tomcat-Server-Software genutzt. Etwas lustig ist die veröffentlichte Tomcat-Konfigurationsdatei aber schon:
…
<user username="admin" password="admin"
role="manager"/>;
…
Als Grund für den Angriff wurde die Unterstützung von Nuklearwaffen durch die NATO genannt.
Kommentar hinzufügen
04.07.2011
Eine Cracker-Gruppe, welche sich AntiSec nennt, hat die Zugangsdaten für einen Server des Computerherstellers Apple erlangt und im Internet veröffentlicht. Die Tabelle enthält 26 oder 27 Nutzernamen und Passwörter.
Die Daten stammen von einem Server, über den Apple vermutlich Umfragen zur Kundenzufriedenheit abwickelte.
Kommentar hinzufügen