FBI Hacker kapern Daten von 29 000 US-Beamten

  • Hacker haben eigenen Angaben zufolge Daten von 29 000 Mitarbeitern von US-Behörden veröffentlicht.
  • Enthalten sind Namen, Jobbeschreibungen, Telefonnummern und E-Mail-Adressen.
Von Hakan Tanriverdi, New York

Eine Hacker-Gruppe hat Namen, Telefonnummern und teilweise Beschreibungen der Aufgaben von 29 000 Personen veröffentlicht, die für das Heimatschutz-Ministerium (DHS) oder für das FBI arbeiten.

Am Sonntag berichtete das Magazin Vice, dass Hacker im Besitz der Daten seien und kurz davor stünden, sie zu veröffentlichen. Daraufhin rief der Reporter mehrere der Nummern an und stellte fest, dass sich die in den Dokumenten angegebene Person am anderen Ende der Leitung meldete.

Passwort: lol

Sowohl DHS als auch US-Justizministerium haben auf Nachfrage von SZ.de angegeben, über die veröffentlichten Datensätze Bescheid zu wissen: "Wir nehmen diese Berichte sehr ernst", teilten beide Behörden mit. Es gebe jedoch keine Anzeichen dafür, dass in den Datensätzen sensible Informationen enthalten seien. "Jede als kriminell einzustufende Aktivität wird für Ermittlungen an Strafbehörden weitergeleitet", hieß es aus dem Justizministerium.

Die Datensätze wurden im Laufe von 24 Stunden veröffentlicht. Über den Twitter-Account @DotGovs wurden zwei Links veröffentlicht, in denen die Informationen abzurufen sind. Das Dokument war passwortgeschützt. Das Passwort teilten die Hacker jedoch selbst mit: "lol", kurz für "laughing out loud" (laut lachend). Die Tweets enthielten das Hashtag #FreePalestine.

Mitarbeiter des US-Justizministeriums ausgetrickst

Für US-Behörden ist dies einer von vielen Fällen im Laufe der vergangenen Monate, in denen Hacker anscheinend problemlos an Daten herankommen konnten. Im Oktober hatte ein Schüler private Dokumente des CIA-Chefs John Brennan veröffentlicht. Auch damals verwendeten die Hacker das Hashtag #FreePalestine.

Im Fall des CIA-Chefs wurde dessen 47 Seiten langer Antrag auf Sicherheitsüberprüfung veröffentlicht. Vergleichbar heikle Dokumente lassen sich in dem neuen Fall nicht finden.

SZ.de hat einen der Hacker per Chat-Programm kontaktiert. Die Person teilte mit, dass es sich um zwei verschiedene Gruppen handele. Hinter dem jetzigen Hack stecke ein "anderes Team". Es seien mehrere Personen an der Aktion beteiligt. Unabhängig überprüfen lässt sich diese Aussage nicht.

Die Person hat erklärt, wie das Team an die Datensätze gekommen sein soll. "Wir haben in den Dokumenten (die im Oktober geleakt wurden) das Passwort von einem Mitarbeiter des Justizministeriums gefunden", teilte die Person mit. Anschließend habe man die Behörde am Telefon überzeugen können, die Sicherheitsvorkehrungen auszuhebeln.

Zugriff aus der Ferne

Der Hacker habe sich daraufhin über ein Webportal, das zum Justizministerium gehört, mit dem Account anmelden können, dessen Passwort sie bereits kannten. "Das war ein Remote Desktop Client", sagte der Hacker. Also ein System, das den Zugriff auf den PC auch aus der Ferne erlaubt.

Als Beweis hat der Hacker eine E-Mail weitergeleitet, die seine Gruppe geschrieben haben soll, nachdem das Konto des Mitarbeiters übernommen wurde. "Hallo. Wir wissen alles über dich. Stell dich", heißt es dort. Die E-Mail schließt mit einer schwulenfeindlichen Beleidigung ("faggot"). Der Empfänger wurde unkenntlich gemacht. Die E-Mail wurde vom Justizministerium nicht kommentiert.

Nach erster Durchsicht handelt es sich bei den Daten ausschließlich um die Daten Name, Beschreibung des Jobs, Telefonnummer und E-Mail-Adresse. Dem Guardian zufolge sollen Beamte den Hack mit der Veröffentlichung von Daten aus einem veralteten Telefonbuch verglichen haben.

Der Hacker äußerte sich nicht klar dazu, ob noch weitere Dokumente geleakt werden.