Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Cyber-Attacke: Zollkriminalamt will Hacker anzeigen

Interne Dokumente, Software zur Auswertung von Bewegungsprofilen und Positionsprotokolle: Unbekannte haben massenweise Daten von einem Rechner der Zollfahndung kopiert. Nun bereiten Ermittler nach SPIEGEL-Informationen eine Anzeige vor.

Zollwappen: Server wurde von Hackern attackiert Zur Großansicht
DPA

Zollwappen: Server wurde von Hackern attackiert

Hamburg - Das Zollkriminalamt (ZKA) will bei der Staatsanwaltschaft die strafrechtliche Verfolgung der Hacker beantragen, die in der Nacht zum Freitag im Internet große Mengen interner Daten von einem Behördencomputer veröffentlicht haben. Ein entsprechender Strafantrag ist nach SPIEGEL-Informationen in Arbeit.

Die entwendeten Daten stammen offenbar von einer Observationseinheit der Zollfahndung, die in Karlsruhe stationiert ist. Sie wurden von einem Rechner kopiert, der nach ZKA-Angaben jedoch keine Verbindung zu vertraulichen Informationssystemen hatte.

Der sogenannte Strafantrag ist bei einigen Delikten die Voraussetzung dafür, dass die Staatsanwaltschaft in einem Fall ermittelt. Staatsanwälte ermitteln nur bei bestimmten Taten (Diebstahl, Betrug) grundsätzlich von sich aus, bei anderen können sie ohne Antrag ermitteln, wenn sie ein besonderes öffentliches Interesse an der Verfolgung erkennen. Details zum Strafantrag sind nicht bekannt. Denkbar ist, dass Ermittler gegen die Zoll-Hacker wegen des Ausspähens von Daten ( Paragraph 202a Strafgesetzbuch) oder Computersabotage ( Paragraph 303b Strafgesetzbuch) vorgehen.

Veröffentlicht haben die Unbekannten unter anderem Rufnummern von Mobilfunkkarten sogenannter GPS-Tracker. Das sind kleine Ortungsgeräte, die etwa in einem Fahrzeug versteckt werden und dessen Position an die Fahnder senden. Unter den veröffentlichten Daten finden sich Bewegungsprofile aus dem gesamten Bundesgebiet. Die einzelnen Datensätze sind in Ordnern sortiert, die die Namen unterschiedlicher Polizeistellen tragen. Darunter finden sich gemeinsame Ermittlungsgruppen der Landespolizeien, der Bundespolizei und des Zolls zur Rauschgiftbekämpfung, auch Zollfahndungsämter und mobile Einsatzkommandos sind betroffen.

Die einzelnen Datensätze enthalten Positionsprotokolle, die laut den Dokumenten in den Jahren 2009 und 2010 aufgezeichnet worden sind. Unklar ist, ob es sich dabei tatsächlich um Daten aus Ermittlungsverfahren handelt, bei denen ein Richter die Überwachung Verdächtiger erlaubt hat. Denkbar ist zum Beispiel auch, dass die Behörden eine neue Software zur Analyse von Bewegungsprofilen in einem Feldversuch getestet haben

Zu dem Datendiebstahl bekannte sich eine Hackergruppe namens "No-Name Crew", die beispielsweise Namen von Beamten sowie Angaben zu observierten Fahrzeugen ins Netz stellte. Deren "Leader" berief sich gegenüber dem SPIEGEL auf politische Motive. Unter dem Namen "Darkhammer" gab er in einem Chat-Interview an, "für die Rechte und die Freiheit der Bürger" zu kämpfen - und kündigte weitere Veröffentlichungen an.

lis

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 41 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. ob das klappt!?
rondon 09.07.2011
wie kann man die denn anzeigen, wenn man gar nicht weiss wers war? vielleicht war es ja diese anonymousgruppe...und die sind nun mal anonym...hier übrigens ein interessantes interview mit denen: http://le-bohemien.net/2011/05/16/anonymous-intervie/
2. Wie will man denn die Hacker ausfindig machen
Roßtäuscher 09.07.2011
Zitat von sysopInterne Dokumente, Software zur Auswertung von Bewegungsprofilen und Positionsprotokolle: Unbekannte haben massenweise Daten von einem Rechner der Zollfahndung kopiert. Nun*bereiten Ermittler nach SPIEGEL-Informationen eine*Anzeige vor. http://www.spiegel.de/netzwelt/web/0,1518,773346,00.html
Die sind doch sicher nicht so blöd und spazieren mit ihrer Original-IP durchs Internet. Es wird alles verschleiert, bis hin zu einer IP aus den USA. Sucht mal schön die Nadel im Heuhaufen.
3. ...
psycheciety 09.07.2011
Zitat von sysopInterne Dokumente, Software zur Auswertung von Bewegungsprofilen und Positionsprotokolle: Unbekannte haben massenweise Daten von einem Rechner der Zollfahndung kopiert. Nun*bereiten Ermittler nach SPIEGEL-Informationen eine*Anzeige vor. http://www.spiegel.de/netzwelt/web/0,1518,773346,00.html
Tja, schwierig das einzuordnen. Es ist eigentlich zu begrüssen, dass Behörden nicht (mehr) machen können "was sie wollen", allerdings sind Veröffentlichungen dieser Art nicht unbedingt die denkbar günstigste Form dagegen anzugehen... Hacker scheinen ja auch oft eher "den Ruhm" und "die Anerkennung" zu suchen, die ihnen die Gesellschaft so nicht geben will - und auch nicht geben wird. Ob "das" also der richtige Weg ist, wage ich zu bezweifeln. Für beide Seiten! psy
4. Polizeidaten auf einem Zollserver?
Hugh, 09.07.2011
Zitat von sysopInterne Dokumente, Software zur Auswertung von Bewegungsprofilen und Positionsprotokolle: Unbekannte haben massenweise Daten von einem Rechner der Zollfahndung kopiert. Nun*bereiten Ermittler nach SPIEGEL-Informationen eine*Anzeige vor. http://www.spiegel.de/netzwelt/web/0,1518,773346,00.html
Was machen Daten der Polizei, welcher auch immer, auf einem Server des Zolls? Sind das nicht getrennte Behörden? Die eine (Zoll) dem Bundesfinanzministerium unterstellt, die anderen (Polizeien) den jeweiligen Innenministern der Länder bzw dem Bundesinnenminister? Ich denke doch Polizei und Zoll haben unterschiedliche Aufgaben, die nicht vermischt werden sollten.
5. Schöner Versuch
.link 09.07.2011
...nur wird "der Staat" nicht lernen, was er daraus lernen "soll".
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Fotostrecke
Begriffsfindung: Wer sind eigentlich Hacker?

Steven Levys Hacker-Ethik
1. Zugang zu Computern - und sonst allem, was einem etwas über das Funktionieren der Welt beibringen könnte - sollte unbegrenzt und vollständig sein.
2. Eigenhändiger Zugang soll stets den Vorrang haben.
3. Alle Information sollte frei sein.
4. Misstraue Autorität - fördere Dezentralisierung.
5. Hacker sollten nach ihren Hacks beurteilt werden, nicht aufgrund von Scheinkriterien wie Abschlüssen, Alter, Rasse oder Position.
6. Man kann mit einem Computer Kunst und Schönheit schaffen.
7. Computer können dein Leben zum Besseren verändern.
Fotostrecke
Neue Hacker: Marodierende Teenager piesacken das Netz

Die Web-Guerilla Anonymous
Die Namenlosen
Anonymous ist eine lose Gruppierung, die ihren Ursprung einst im anarchischen Bilderforum 4Chan hatte. Zunächst konzentrierten sich Aktivisten auf Aktionen gegen Scientology. Inzwischen werden DDoS-Attacken, bei denen Websites durch massenhafte Anfragen überlastet werden, gegen eine Vielzahl von Zielen durchgeführt. Die Gruppe erklärte sich solidarisch mit den Aufständischen in Ägypten, Libyen, Syrien und anderswo, sie verteidigt WikiLeaks und bekämpft die Branchenverbände der Musik- und Filmbranche. Freie Information und das Recht auf Anonymität gehören zu den wenigen geteilten Zielen der zahlreichen Netznutzer weltweit, die sich zu Anonymous zählen.
Masken und Anzüge
Die Maske kommt aus Alan Moores Kultcomic "V wie Vendetta" und steht dort als Symbol für den Kampf gegen Unterdrückung, Überwachung und Zensur: Man erkennt die Gruppenzugehörigkeit, nicht aber den anynomen Träger. Angelehnt ist die Maske an Guy Fawkers, einen englischen Offizier, der 1605 den König und das Parlament in die Luft sprengen wollte, um die Verfolgung der Katholiken anzuprangern. Der Mann im Anzug ohne Kopf, das Logo der Bewegung, steht für eine Organisation ohne Anführer: Jeder kann Anonymous sein. Eine Vielzahl von Websites und Foren, Social-Network-Profilen und YouTube-Angeboten propagiert die Grundideen und -ziele der Bewegung.
Dauerfeuer aus Ionenkanonen
Anonymous setzt häufig auf Distributed-Denial-of-Service- oder kurz DDoS-Attacken. Darunter versteht man Angriffe über das Internet, bei der eine Vielzahl von Rechnern für so massenhafte Seitenaufrufe sorgt, dass die angegriffenen Server mit der Überlast nicht mehr fertig werden und kollabieren. Meist sind sie Stunden später aber wieder am Netz. Die "Niederorbit-Ionenkanone" ist ein Tool, das DDoS-Attacken für jedermann ermöglicht - und den freiwilligen Anschluss an ein Botnetz. Klingt cool, ist bei Einsatz aber kriminell. Anonymous hat mehrere zehntausend dieser DDoS-Tools für sogenannte Raids in Umlauf gebracht.
Anonymous gegen Scientology
Anlass zur Gründung der Bewegung waren 2008 Versuche von Scientologen, das Internet zensieren zu lassen: Ein ganz besonders wirres Video, in dem der Schauspieler Tom Cruise über Scientology redet, sollte aus dem Web entfernt werden. In den Foren einiger Imageboards (vor allem 4Chan, wo alle Teilnehmer Anonymous heißen) wurde daraufhin eine DDoS-Attacke verabredet. Seitdem protestiert ein "Arm" von Anonymous regelmäßig, auch ganz in echt auf der Straße, gegen Scientology.
Unterstützung für WikiLeaks
Bekannt wurde Anonymous durch Blockade-Angriffe auf Mastercard und Visa, die "Operation Payback". Die Finanzdienstleister hatte der Enthüllungsplattform WikiLeaks die Unterstütung entzogen. Später startete Anonymous "Operation Leakspin", eine Crowdsourcing-Initiative, um die von WikiLeaks veröffentlichten Dokumente nach interessanten Geschichten zu durchsuchen. Sympathisanten sollen ihre Energie darin investieren, Enthüllungen in "bürgerjounalistischer" Aufmachung auf allen denkbaren Kanälen so weit wie möglich zu verbreiten.
Anonymous und Sony
Sony möchte nicht, dass die Nutzer der Playstation auf der Spielkonsole eigene Software laufen lassen. Der Hacker GeoHot veröffentlichte eine Anleitung, wie es trotzdem geht - und bekam deshalb juristischen Ärger. Anonymous blies als Reaktion Mitte April zum DDoS-Angriff, zur "Operation Sony". Unbekannte stahlen parallel mehr als hundert Millionen Nutzerdaten des Playstation-Networks, weitere Hacker-Angriffe folgten - und Sony verdächtigt Anonymous, beschuldigt die Gruppe der Mittäterschaft.
Im Visier der Ermittler
Die Website-Blockaden provozieren staatliche Gegenwehr: Das FBI ermittelt, Anfang des Jahres wurden Wohnungen durchsucht und Verdächtige festgenommen. In Deutschland durchsuchten Ermittler im Mai, mitten im Wahlkampf, Server der Piratenpartei: Auf einer offenen Plattform soll, ohne Wissen der Partei, ein DDoS-Angriff geplant worden sein. Im Juni nahm die Polizei in Spanien drei mutmaßliche Anonymous-Mitglieder fest, mehr als zwei Millionen Chat-Protokolle sollen ausgewertet worden sein. Auch das Militärbündnis Nato, das sich für den Cyber-War rüstet, hat Anonymous im Visier.
Fotostrecke
Cyberwar: Vom Internet-Angriff zum bewaffneten Konflikt


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: