LulzSec: Hacker dringen in US-Sicherheitskreise vor

LulzSec steigt in den Cyberwar ein: Die Hackertruppe kaperte Login-Daten von einer Organisation, die in enger Verbindung zum FBI steht und sich mit Cyber-Sicherheit beschäftigt. Ein Unternehmenschef soll den Angreifern Schweigegeld geboten haben.

Website von InfraGard: Die regionale Vereinigung in Atlanta wurde gehackt Zur Großansicht

Website von InfraGard: Die regionale Vereinigung in Atlanta wurde gehackt

Hamburg - Diesmal traf es eine Partnerorganisation des FBI in Atlanta. Das Hackerkollektiv LulzSec knackte den Webserver von InfraGard, einem Zusammenschluss von Industrievertretern, die sich mit der Bundespolizei über Cyber-Sicherheit austauschen. Rund 180 Login-Datensätze, also Zugangsdaten, konnten angeblich kopiert werden. Die Website ist seitdem offline, nur ein Platzhalter ist zu sehen.

Außerdem will LulzSec auf diesem Weg an die geschäftlichen und privaten E-Mails von Karim Hijazi herangekommen sein, dem Chef der Cyber-Sicherheitsfirma Unveillance. Viele der InfraGard-Nutzer würden ihr Passwort eben auch für andere Dienste nutzen, heißt es dazu in einer Mitteilung der Hacker. Angeblich ließ sich Hijazi auf eine Diskussion mit den Angreifern ein, in deren Verlauf er der Gruppe Geld für Attacken auf Mitbewerber angeboten haben soll. Der Unveillance-Chef spricht hingegen von einem Erpressungsversuch.

Die E-Mails sollen es in sich haben: Die Hacker behaupten, Pläne gefunden zu haben, nach denen die US-Regierung die Cyber Security Forum Initiative (CSFI) für Cyber-Angriffe gegen Libyen bezahlt. Die CSFI ist eine Non-Profit-Organisation, die von einem Sicherheitsexperten von AT&T gegründet wurde und sich mit Cyber-Warfare beschäftigt.

Tatsächlich existiert bereits ein öffentlicher CSFI-Bericht namens "Project Cyber Dawn", der mögliche Angriffspunkte und Schwächen der libyschen IT-Infrastrktur diskutiert, unter anderem die Frage, ob Scada-Steuerungssysteme in libyschen Ölanlagen eingesetzt werden. Solche Systeme, die Industrieanlagen steuern, waren auch Ziel des Stuxnet-Virus, mit dem das iranische Atomprogramm angegriffen wurde. Der Bericht basiere jedoch auf "Rohdaten aus öffentlichen Quellen und deren Verknüpfung", heißt es darin. Von konkreten Angriffsplänen gegen libysche IT-Ziele ist nicht die Rede.

Die Hacker brüsten sich mit ihrem Angriff. "Wir nehmen die Herausforderung an, Nato. Los geht's, ihr Verlierer", heißt es sinngemäß in dem Bekennerschreiben. Die US-Regierung hatte in der vergangenen Woche eine neue Sicherheitsdoktrin verkündet, nach der Hackerangriffe unter Umständen als kriegerischer Akt eingestuft werden können - als letzte Konsequenz könnte dies Militärschläge als Vergeltung ermöglichen. Auch in dem Verteidigungsbündnis Nato werden solche Leitlinien diskutiert.

Die Gruppe LulzSec hat in den vergangenen Tagen bereits Sony, Nintendo und die Nachrichtenseite PBS gehackt. Das nach eigenen Angaben kleine Kollektiv hat sich auf das Aufspüren und Ausnutzen von Sicherheitslücken spezialisiert. LulzSec steht für "Laughing at your security" (über eure Sicherheit lachen) - eine Variante von "Laughing out loud" (LOL). Die "Lulz", der Spaß am Unsinn, sind eine Erfindung aus dem Anarcho-Bilderforum 4Chan, in dessen Umfeld auch die lose organisierte Spaßguerilla Anonymous entstanden ist. Der Werbespruch im Twitter-Profil von LulzSec lautet: "Weltmarktführer in Sachen Spitzenunterhaltung auf eure Kosten."

ore/cis/AP

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 2 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. also
rondon 06.06.2011
ich muss sagen die hackerattacken auf sensible daten häufen sich genauso wie die europaweiten proteste: http://le-bohemien.net/2011/06/02/reden-ist-silber/
2. Den eigentlichen Skandal unterschlagen
Cassus 07.06.2011
Sie berichten nur über den Angriff; dass LulzSec das Botnet von Whitehat zeitweise übernommen hat und damit ein Beleg über diese (äußerst illegale) Form des Angriffs vorliegt, verschweigen sie. Es wäre doch interessant zu hinterfragen, was amerikanische Reggierungsorganisationen mit einem Botnet wollen und was sie bisher damit gemacht haben..
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema LulzSec
RSS

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 2 Kommentare
Fotostrecke
Website-Angriff: LulzSec verhöhnt Sony


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.