Mit Trojaner infiziertDie «Zeitbombe» tickt
Hacker drohen Deutschland mit der Veröffentlichung eines brisanten Datenpakets. Die Rede ist von einem «Mega-Leck», das Polizei und Zoll erschüttern könnte.

Der Countdown für den nächsten Angriff läuft. (Screenshot: 20 Minuten Online)
Sie ist rund 700 Megabyte gross, verschlüsselt und - je nach Perspektive - eine tickende Zeitbombe oder eine Lebensversicherung: Eine Datei mit brisantem Inhalt, die in Deutschland für Furore sorgt.
Die «No-Name Crew» erachtet das File als Lebensversicherung. Sollte eines der führenden Mitglieder verhaftet werden, droht die Hackergruppe mit der Veröffentlichung des Passworts, mit dem sich die Datei öffnen lässt. Gemäss den Angaben auf der Hacker-Homepage ist deren Inhalt umfangreich und explosiv: «Wir haben etwa ein Jahr lang jeglichen Netzwerkverkehr in den Netzwerken des BKA, der Bundespolizei und des Zolls gesnifft. Mails, Meldungen, vertrauliche Daten und jede schmutzige Kleinigkeit in diesen korrupten Suff-Vereinen.»
«Das Schlimmste»
Mit anderen Worten: Die Hacker behaupten, sie hätten über 12 Monate oder mehr die interne Kommunikation wichtiger Polizeibehörden mitverfolgt und wollen die aufgezeichneten vertraulichen Informationen nun veröffentlichen. Aus Sicht des Staatsschutzes besteht darum die Gefahr, dass hunderte geheime Ermittlungsverfahren im Internet auftauchen. «Das ist so ziemlich das Schlimmste, was passieren konnte», sagte ein hoher Beamter.
Das deutsche Nachrichtenportal «Gulli.com» will von den Hackern eine Datei aus der verschlüsselten Sammlung erhalten haben. Dabei soll es sich um ein angeblich vertrauliches Papier aus dem Jahr 2009 handeln, Titel: «Massnahmen der Bundespolizei im Zusammenhang mit der aktuellen Gefährdungslage islamistischer Terrorismus vor dem Hintergrund der Bundestagswahl».
Link funktioniert nicht
Das verschlüsselte Archiv kann seit dem Wochenende über die Website der NN-Crew heruntergeladen werden. Allerdings funktionierte der Link am Montagmorgen nicht richtig - vielleicht lag es an einer Überlastung des Servers.
Auf der Homepage läuft ein Zähler rückwärts, der die Restzeit bis zur angeblichen Veröffentlichung des Passworts anzeigt. Solange sich die führenden Mitglieder auf freiem Fuss befinden, wird der Zähler alle 24 Stunden wieder zurückgesetzt und der Countdown beginnt von vorne zu laufen. Weiter lassen die Hacker die Polizei wissen: «Sobald ihr eure Ermittlungen einstellt, verschwinden auch die Counter auf dieser Seite.»
Verdächtiger verhaftet
Ob den Hackern tatsächlich Ernst ist mit ihrer Drohung, könnte sich schon bald zeigen. Am Montagmorgen ist ein erster Tatverdächtiger festgenommen worden. Der 23-Jährige wird verdächtigt, Daten ausgespäht und manipuliert zu haben, wie deutsche Behörden mitteilten. Bei der Durchsuchung seiner Wohnung seien Beweismittel gesichert worden. Zum Wohnort des Mannes sowie zum Ort der Festnahme wollten die Ermittler auf Nachfrage keine Angaben machen. Ob und welche Daten er aus den Servern abgezogen hat, werde noch geprüft.
Offenbar bereitet die «No-Name Crew» bereits ihren nächsten Coup vor. Dies zeigt ein weiterer Countdown auf der Hacker-Homepage. Demnach soll es in neun Tagen erneut staatliche Stellen «auf Bundesebene» treffen. Geplant ist die Veröffentlichung geheimer Daten am 28. Juli, um Punkt Mitternacht.
Im Internet kursieren inzwischen aber auch Meldungen über den vermeintlichen Anführer der Hackergruppe, der enttarnt worden sein soll. Selbst ernannte «Cyber-Cops» stellten einen 19-Jährigen mit Foto und richtigem Namen an den Pranger. Er selbst stritt im Gespräch mit der Nachrichtenagentur dapd aber jede Verwicklung ab. Die Polizei sei nicht bei ihm gewesen.
Der Server der No-Name-Crew steht in Russland und ist damit für die deutschen Ermittler nicht so ohne Weiteres zu greifen. Auch die Daten des Zoll-Hacks standen am Montag weiter frei auf der Seite.
Unabschätzbare Folgen
Vor gut einer Woche war die Attacke auf einen Server des deutschen Zolls bekannt geworden. Die Hacker nahmen das Observationsprogramm «Patras» ins Visier, auf das mehrere staatliche Ermittlungsbehörden zugreifen. Die No-Name-Crew bekannte sich zur Attacke und veröffentlichte die erbeuteten Daten im Internet.
Auf ihrer Website führte die Gruppe als Motivation an, sich gegen einen Überwachungsstaat wehren zu wollen. So gäben «Signale seitens des politischen Establishments zu verstehen, dass die Unantastbarkeit gewisser Grundrechte nur eine Farce ist».
Wie deutsche Online-Medien am Samstag berichteten, mussten nach der Attacke das Bundeskriminalamt (BKA), alle Landeskriminalämter, der Zoll und die Bundespolizei sämtliche Server abschalten, die dazu dienen, Schwerkriminelle und Terrorverdächtige zu observieren. Die Bundespolizei stellte inzwischen Strafanzeige.
Billig-Software sollte Server schützen
Erleichtert wurde der Angriff laut «Focus Online» durch Schlamperei in einer Bundespolizei-Kaserne, wo der zentrale Server für «Patras» stehe. Das Online-Portal beruft sich auf geheime Berichte des Zollkriminalamtes an das Bundesfinanzministerium.
Mit dem Spähprogramm «Patras» arbeiteten alle Landeskriminalämter, das BKA und der Zoll. Als zentraler Dienstleister betreue die Bundespolizei das deutsche Observationsnetz. Sie habe die dafür verwendeten Server aber nur mit einer Billig-Software geschützt. Zudem monierten laut «Focus Online» Experten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in einem geheimen Report, dass bei dem gehackten Server «grundlegende Sicherheitsempfehlungen missachtet» worden seien, etwa beim Umgang mit Passwörtern.
Trojaner bestätigt
Die Bundespolizei stellte nach Informationen der «Bild am Sonntag» bei der Staatsanwaltschaft Karlsruhe Strafanzeige gegen unbekannt. Es gehe um den «Verdacht des Ausspähens vertraulicher Daten». Die Hacker hätten sich über mehrere Monate unbemerkt mit sogenannten Trojanern Zugang zu der Datenbank verschafft. Trojaner sind Programme, die verdeckt auf einem Computer arbeiten und zum Beispiel unbemerkt Informationen abfangen und weiterleiten können.
Für die Jagd auf die No-Name-Crew hat das Landeskriminalamt Düsseldorf nach eigenen Angaben eine zehnköpfige Task Force aus IT-Spezialisten und Ermittlern zusammengestellt. Eigene Sicherheitsprobleme sollten zudem überprüft und Schwachstellen geschlossen werden. (dsc/dapd)
Nichts verpassen
Das Ressort Digital ist auch auf Twitter vertreten. Folgen Sie uns und entdecken Sie neben unseren Tweets die interessantesten Tech-News anderer Websites.