Twitter gehackt

Cyber-Angriffe in den USA

04.02.2013
Nach den Angriffen von Cyber-Kriminellen auf die drei wichtigsten Tagezeitungen der USA und auf Twitter haben Spitzen der Politik und Wirtschaft zum Kampf für mehr Cyber-Sicherheit aufgerufen. Nötig sei eine gemeinsamen Kraftanstrengung von Regierungen, Unternehmen und auch den einzelnen Internet-Nutzern, meinten Bundesinnenminister Hans-Peter Friedrich (CSU) und der Direktor der amerikanischen National Security Agency (NSA), Keith Alexander bei der Münchner Sicherheitskonferenz. Wie Sicherheit im Web garantiert werden könne, sei eine entscheidende Frage des 21. Jahrhunderts, sagte Friedrich.

Nach den Angriffen von Cyber-Kriminellen auf die drei wichtigsten Tagezeitungen der USA und auf Twitter haben Spitzen der Politik und Wirtschaft zum Kampf für mehr Cyber-Sicherheit aufgerufen. Nötig sei eine gemeinsamen Kraftanstrengung von Regierungen, Unternehmen und auch den einzelnen Internet-Nutzern, meinten Bundesinnenminister Hans-Peter Friedrich und der Direktor der amerikanischen National Security Agency (NSA), Keith Alexander bei der Münchner Sicherheitskonferenz. Wie Sicherheit im Web garantiert werden könne, sei eine entscheidende Frage des 21. Jahrhunderts, sagte Friedrich.

Auf der Münchner Sicherheitskonferenz warnte Bundesinnenminister Hans-Peter Friedrich vor den Gefahren im Web.
Foto: it-sa

In den USA hatten sich zuletzt die Hacker-Angriffe auf bedeutende Tageszeitungen des Landes gehäuft. Die "Washington Post" räumte eine mehrere Jahre zurückliegende massive Attacke vermutlich aus China ein. Wenige Tage zuvor hatten die "New York Times" und das "Wall Street Journal" von Passwortdiebstählen berichtet, hinter denen chinesische Hacker-Gruppen vermutet werden. In einem unabhängigen Fall meldete auch der Kurzmitteilungsdienst Twitter einen Einbruch. Dabei seien möglicherweise Daten von rund 250.000 Nutzern erbeutet worden.

Die stellvertretende US-Heimatschutzministerin Jane Holl Lute mahnte, niemand könne es sich leisten, der Cyber-Kriminalität einfach zuzusehen. Den Kampf für mehr Sicherheit im Internet könne keine Regierung alleine gewinnen. In der Diskussion wurde deutlich, dass die Zahl der Angriffe beständig zunimmt - und dass es sich um Akte unterschiedlichster Art handelt. Oftmals werden Eindringlinge in Systeme erst nach Wochen oder nach Monaten überhaupt erkannt.

Top-Hacker und -Spammer
John T. Draper (Captain Crunch): Der Pfeifenspieler<br><br>John T. Draper, besser bekannt unter dem Pseudonym Captain Crunch, ist einer der bekanntesten Hacker und Phreaker der sechziger und siebziger Jahre des vergangenen Jahrtausends. Seine Popularität verdankt er einer Spielzeugpfeife, die als Werbeaktion den so genannten Cap’n Crunch Cornflakes beilag. Er fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Frequenz-Ton von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Seine Methode des Telefon-Phreakings wurde weiterentwickelt und führte schlussendlich zu dem feststehenden Begriff des Blue-Boxings. Schnell verbreitete sich dieser Phreaking-Weg in der Szene, sogar das organisierte Verbrechen, wie etwa die Mafia, wurde auf Drapers Errungenschaft aufmerksam. 1971 wurde Captain Crunch erstmalig verhaftet, schloss aber gleichzeitig Freundschaft mit Steve Jobs und Steve Wozniak. Unter anderem programmierte er in seiner Haftzeit das erste Textverarbeitungs-Tool Easy Writer für den Apple II.<br>Bild: wikipedia.org
Kevin Mitnick (Condor): Der Inbegriff eines Hackers<br><br>Kevin Mitnick ist wohl einer der bekanntesten Hacker der frühen Computergeschichte. Condor, wie sein Spitzname lautet, wird von der breiten Öffentlichkeit als der Hacker schlechthin angesehen. Ihm war es möglich, so ziemlich jeden Computer unter seine Gewalt zu bringen. Seinen umstrittenen Ruhm erreichte er durch diverse Hacks in das Netzwerk des Pentagons und in die NSA-Computer. Erstmals wurde Mitnick 1988 verhaftet. 1995 folgte der nächste längere Aufenthalt im Gefängnis. Nach fünfjähriger Haft wurde er mit einer Bewährungsauflage in die Freiheit entlassen. Er durfte für drei Jahre keine EDV-Systeme benutzen. 2003 war es Mitnick wieder erlaubt im Internet zu surfen. Sein erster Webseiten-Besuch wurde vom amerikanischen Fernsehen live übertragen. Heute fungiert Condor als Sicherheitsberater und Online-Journalist.<br>Bild: wikipedia.org
Jeremy Jaynes (Gaven Stubberfield): AOL-Datenbank<br><br>Jeremy Jaynes war für den ersten amerikanischen Strafprozess gegen das Versenden von unerlaubten Werbemails verantwortlich. Mit Hilfe einer gestohlenen AOL-Datenbank, welche die Kontaktadressen von mehr als 90 Million Anwendern enthielt, belästigte er die Mitbevölkerung mit Spam-Mails. Monatlich verdiente er mit dieser illegalen Tätigkeit zwischen 400.000 und 750.000 US-Dollern. Schlussendlich wurde er im November 2004 schuldig gesprochen und sollte für neun Jahre ins Gefängnis. 2008 wurde er frühzeitig entlassen. Vielleicht bekommen Sie heute noch eine Mail von Jeremy, alias Gaven Stubberfield. <br>Bild: pcworld.com
Karl Werner Lothar Koch (Hagbard Celine): "Wissen muss für jeden Menschen gleich zugänglich sein!":<br><br> Diese durchaus sinnvolle Aussage stammt von einem deutschen Hacker-Anarchisten namens Karl Werner Lothar Koch. Hagbard Celine, sein Pseudonym in Netzwerken, wurde durch den so genannten KBG-Hack berühmt. Seine Hacker-Gruppe drang in westliche Computersysteme ein, stahl Informationen und verkaufte diese schlussendlich an den sowjetischen Geheimdienst. Wegen lächerlichen 75 US-Cent Differenz in der Buchhaltung, enttarnte der amerikanische Astrophysiker Clifford Stoll die Machenschaften dieser Hacker-Vereinigung. Unter anderem gründete Karl einen Ableger des Chaos Computer Clubs und war fortwährend davon überzeugt, dass Illuminaten existierten. Der dauerhaft Drogen konsumierende Hagbard versuchte diese durch seine Hacks in die Schranken zu weisen. 1989 wurde Karl Kochs verbrannte Leiche in einem Wald gefunden. Hacker-Freunde sind der festen Überzeugung, dass es sich um einen Mord handelte. Die offizielle Todesursache lautet Selbstverbrennung. <br>Bild: hagbard-celine.de
Kim Schmitz (Kimble): Der König der deutschen Hacker-Szene<br><br>Laut Kimble, wie sich Kim Schmitz in der Hacker-Szene nannte, hatten seine Hacker-Taten das „rühmliche“ Motiv, die Firmen auf Sicherheitsmängel aufmerksam zu machen. Trotzdem war er unumstritten der Medienkönig der deutschen Hacker-Szene, verantwortlich für Computermanipulationen, Kreditkartenfälschungen, Einbrüche in Großrechner oder diverse Datenausspähungen. Sein kriminelles Computerunwesen trieb er weltweit. Beispielsweise hackte er auch amerikanische Calling-Cards, rief mit deren Hilfe seine gegründeten Talk-Lines an und kassierte schlussendlich enorme Geldsummen ein. Dies ist nur eines von vielen Vergehen. 1994 durfte Kim erstmalig dem Knast einen Besuch abstatten. Mittlerweile widmet sich Kimble legaleren Angelegenheiten, wie etwa als Geschäftsführer einer Datensicherheits-Firma. <br>Bild: ariva.de
Sanford Wallace (Spamford): Der Spam-King<br><br>Sanford Wallace, auch bekannt unter dem Pseudonym „Spamford“, hat sich einen Namen als Massenversender von Spam-Mails gemacht. Spamford hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen. Seine Karriere startete er mit Werbefaxen, so genannten „Junk Fax“. In den späten Neunzigern gründete Sanford die Firma Cyber Promotions. Die Selbstvermarktungskampagne, durch Mail-Spamming, verhalf Sanfords Firma Cyber Promotions zu einer Spitzenposition im Mail-Marketing. In den folgenden Jahren ging es bergauf und bergab mit seinen Spam-Vorhaben. Abermals erregte er Aufsehen mit der Beteiligung an dem Projekt SmartBotPro. Die Software SmartBot verbreitete eine Spyware, freundlicherweise bat die Firma gleichzeitig auch eine Software zur Entfernung für 30 US-Dollar an. Schlussendlich wurde SmartBot verklagt und musste eine Strafe von über vier Millionen US-Dollern akzeptieren.<br>Bild: pcworld.com
Boris F. (Tron): Der Begabteste<br><br>Boris F., besser bekannt als Tron, galt als einer der talentiertesten Hacker seiner Zeit. Im Gegensatz zu Kim und Karl ging es ihm nie ums Geld. Er wollte mit seinen Hacks nur beweisen, dass fast jedes Computer-System der Welt Lücken vorweist. Ihm machte es einfach Spaß, sich mit der Elektronik und den damit verbundenen Sicherheitssystemen auseinanderzusetzen. Beispielsweise knackte er Bezahlsender und Telefonkarten-Unternehmen. Grundsätzlich ging es Tron aber im darum, sich mit vermeintlich sicheren Standards auseinanderzusetzen und daran „rumzufummeln“. So gelang es ihm beispielsweise, dramatische Sicherheitslücken in dem weltweit anerkannten Mobilfunkstandard GSM ausfindig zu machen. Nicht nur diese „Heldentat“ verschaffte ihm einen Ehrenplatz im Chaos Computer Club. Im Oktober 1998 fand ein Spaziergänger an einem Baum die erhängte Leiche von Boris F. Der CCC zweifelt bis heute an dem angeblichen Selbstmord von Tron.<br>Bild: tronland.net
Richard Stallman: Der Gründer von GNU<br><br>Richard Stallman ist ein Guter der Szene. Im ursprünglichen Sinne ist er ein Hacker, aber großteils verantwortlich als Aktivist für freie Software und Programmentwicklung. Er gründete das GNU-Projekt und war der erste Präsident der Free Software Foundation. Stallman gilt als Vorkämpfer der „freien Software“ und hält beständig an dem Gedanken fest, dass gute Software durchaus von End-Usern direkt entwickelt werden kann. Sein Credo: Freier Zugang auf die Programmiersprache und deren Code.<br>Bild: wikipedia.org
Robert Tappan Morris (rtm): Der Morris-Wurm<br><br>Robert Tappan Morris, auch bekannt unter dem Kürzel rtm, ist verantwortlich für den ersten Internet-Wurm der Computergeschichte. Im Jahre 1988 programmierte er im Alter von 23 den mittlerweile legendären Morris-Wurm. Ironischerweise war zu dieser Zeit sein Vater der Chef der NSA-Sicherheitsabteilung. Robert wurde als Urheber des Wurms geschnappt, zu einer Bewährungsstrafe verklagt, bekam eine saftige Geldstrafe und musste sozialen Dienst ableisten. Heute unterrichtet Professor Robert Tappan Morris am weltberühmten Massachusetts Institute of Technology, kurz MIT.<br>Bild: wikipedia.org
Robert Alan Soloway: Top-10-Spammer<br><br>Robert Alan Soloway, alias Badvertise500, Oregondude541 oder auch Worldmailer541 hat es geschafft und kann sich als Top-10-Spammer bezeichnen. In seinen besten Zeiten hat er annähernd 500 Millionen bis zu einer Milliarde Mails pro Tag versendet. Robert verdiente sich seinen Unterhalt, indem er Firmen Mail-Adressen zur Verfügung stellte und Spam-Mails verschickte. Bereits 2005 wurde er zu einer Zahlung von sieben Millionen US-Dollar an Microsoft verurteilt. Den Höhepunkt seiner dubiosen Karriere erreichte er im Mai 2007. Er wurde in Untersuchungshaft genommen und wurde wegen 35 Anklagepunkten dem Richter vorgeführt. Eine Verurteilung steht noch aus.<br>Bild: pcworld.com
Kevin Lee Poulsen (Dark Dante): Der 102. Anrufer gewinnt<br><br>Kevin Lee Poulsen, alias Dark Dante, beschäftigte sich schon in jungen Jahren mit Phreaking, dem Manipulieren von Telefonanrufen mittels Pfeifsignalen. Eigentliche wollte Dark Dante Anfang der Neunziger nur ein paar Reisen gewinnen, etwas „Taschengeld“ sein Eigen nennen und in einem sportlichen Porsche durch die Gegend heizen. Diese Wünsche erfüllte er sich durch konkrete Manipulation der Telefonanlagen von Radiostationen. Beispielsweise gewann jeder 102. Anrufer bei den KISS-FM-Wettbewerben nicht minder wertvolle Preise. Natürlich waren Kevin und seine Freunde Ronald Austin und Justin Peterson des Öfteren der 102. Anrufer. Spionage wurde Poulsen im Jahre 1992 unterstellt. Auch für so manch illegalen Hack in die Systeme von Telefongesellschaften ist er verantwortlich. Insgesamt verbrachte Dark Dante fünf Jahre hinter Gitter. Wie viele Ex-Hacker beschäftigt sich Poulsen heutzutage mit der Sicherheitsproblematik und ist als freier Journalist tätig.<br>Bild: wikipedia.org
Vladimir Leonidovich Levin: 10 Millionen für Vladimir<br><br>Vladimir Leonidovich Levin erleichterte in einem seiner Hacker-Coups die Citibank um die stolze Summe von zehn Millionen US-Dollar. Auch er kam nicht ungestraft davon. Bereits 1995 wurde er von Interpol geschnappt. Erst 1998 erging der Schuldspruch und er musste für drei Jahre ins Gefängnis. Eine Strafe von über 240.000 US-Dollar hatte er ebenfalls zu begleichen.<br>Bild: krazl.com
Alan Ralsky: Aktienbetrug, Geldwäsche und Botnetze<br><br>Alan Ralsky bezeichnete sich selbst als legalen, kommerziellen E-Mailer, obwohl er jahrelang Internetnutzer mit Spam belästigte. Beispielsweise bewarb er kleine, chinesische Firmen mit Spam-Mails. Zuvor hatte er sich aber kräftig mit Firmen-Aktien eingedeckt. Diese illegale Werbekampagne hatte einen kurzzeitigen Anstieg des Kurses zur Folge - genug Zeit, dass Alan seine Aktien gewinnbringend verkaufen konnte. Nur eines seiner wirtschaftlich lukrativen Tätigkeitsfelder. Januar 2008 wurde Ralsky wegen seiner dubiosen Machenschaften, wie etwa Aktienbetrug, Geldwäsche und Botnetz-Betrieb vom US-Bundesgericht angeklagt.<br>Bild: pcworld.com
Tsutomu Shimomura: Der typische "White Hat"<br><br>In Hacker-Kreisen wird unterschieden zwischen guten und schlechten Taten. Diejenigen, die Schlimmes im Sinn haben, werden als „Black Hats“ bezeichnet. Die „guten“ Hacker, wie es beispielsweise Tsutomu Shimomura ist, werden „White Hat“ genannt. Geschichtlich betrachtet, erreichte er seine Berühmtheit durch die Verfolgung von Kevin Mitnick. Eines schönen Tages drang Kevin in das Netzwerk-System des Supercomputing Centers in San Diego ein. Sein Pech, dass Tsutomu Shimomura dort arbeitete, den Hack und Datenklau bemerkte und die digitale Verfolgung aufnahm. Tsutomus Hacker-Einsatz führte schlussendlich zur Verhaftung von Condor.<br>Bild: krazl.com
Gary McKinnon (Solo): Der größte Angriff auf militärische Computer (angeblich)<br><br>Gary McKinnon, besser bekannt unter seinem Alias Solo, hat anscheinend eine Schwäche für UFOs und außerirdische Lebensformen. Eigenen Angaben zufolge, drang er nämlich nur in die Computer des amerikanischen Militärs, der NASA, des Pentagons und zahlreichen anderen wichtigen Organisationen ein, um Information über UFOs zu erhalten. Sie können es glauben oder nicht – er behauptet jedenfalls, dass er so manchen Hinweis entdeckt hätte. Trotzdem wartet der britische Systemadministrator noch immer auf seine Auslieferung und Verurteilung in den USA. Im schlimmsten Fall muss er eine siebzigjährige Haftstrafe absitzen, denn dieser Gray-Hat-Hacker wird beschuldigt „den größten Angriff auf militärische Computer“ begangen zu haben. <br>Bild: wikipedia.org

Die zuständige EU-Kommissarin Neelie Kroes betonte, jeder einzelne Nutzer könne einen Beitrag leisten, um den digitalen Raum sicherer zu machen. "Jeder ist verantwortlich, nicht nur Staaten und Unternehmen." Bereits vor einigen Tagen hatte sie bei einer Konferenz in Brüssel gefordert, die Meldepflicht für Hackerangriffe auf viele Branchen auszuweiten, die wichtig für die Wirtschaft und die Gesellschaft seien. Konkret hatte sie Energie- und Transportfirmen, Banken, Gesundheitsversorger und entscheidende Internetunternehmen genannt. Solch eine Verordnung könnte für Zehntausende Firmen gelten.

Für Mitte Februar 2013 ist die Vorstellung eines Vorschlags für die neue "Cyber Security Strategy" der EU-Kommission vorgesehen. Der Unternehmensverband der Informationswirtschaft Bitkom lehnt eine Meldepflicht für Hackerangriffe ab. Man müsse im Einzelfall entscheiden, was meldenswert sei, sagte der Bitkom-Sicherheitsexperte Lutz Neugebauer der "Neuen Osnabrücker Zeitung".

Zeitungen unter Beschuss

Der Angriff bei der "Washington Post" sei bereits 2011 entdeckt und gestoppt worden, berichtete die Zeitung am Samstag. Die Eindringlinge seien wohl seit 2008 oder 2009 unbemerkt im Computer-Netzwerk unterwegs gewesen, hieß es unter Berufung auf unterrichtete Personen. Dabei hätten sie wahrscheinlich auch Administrator-Passwörter gestohlen, die ihnen weitreichenden Zugang zu allen Systemen gewährt hätten. Es sei unklar, ob und welche Informationen gestohlen worden seien.

Die "New York Times" und das "Wall Street Journal" hatten jüngst ebenfalls von höchstwahrscheinlich aus China geführten Hacker-Attacken im vergangenen Jahr berichtet. Die "New York Times" entdeckte den Einbruch nach etwa sechs Wochen und ließ die Angreifer rund vier Monate agieren, um sie auszuspähen.

Die Attacken ereigneten sich, als die Zeitungen an Berichten über das Vermögen von Familien führender chinesischer Politiker arbeiteten. Die Behörden in China weisen die seit Jahren andauernden Vorwürfe der Cyberspionage stets zurück.

Wer hinter dem Angriff auf Twitter steckte, ist unklar. "Die Attacke war kein Werk von Amateuren", schrieb IT-Sicherheitschef Bob Lord in einem Blogeintrag. Er glaube auch nicht an einen Einzelfall. Die Angreifer könnten sich Zugang zu Informationen von rund 250 000 Nutzern verschafft haben.

Darunter könnten Nutzernamen, E-Mail-Adressen und verschlüsselte Passwörter sein. Als Sicherheitsmaßnahme habe Twitter die Passwörter der betroffenen Accounts zurückgesetzt. Twitter hat rund 300 Millionen Nutzer; das bisher bekannte Ausmaß des Eindringens wäre damit verhältnismäßig gering.

Twitter habe in dieser Woche verdächtige Aktivitäten bemerkt und bei einer Überprüfung die Cyber-Attacke entdeckt, erläuterte Lord. Der Kurznachrichtendienst war Mitte der Woche für mehrere Stunden weitgehend ausgefallen. Es ist unklar, ob die Störung etwas mit der Attacke zu tun hatte. (dpa/rw)