LulzSec

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

LulzSec (oder lang Lulz Security) ist der Name einer losen Gruppierung von Hackern, welche für sich in Anspruch nimmt, mehrere öffentlichkeitswirksame Aktionen im Bereich der Informationssicherheit zu verantworten. LulzSec wird kontrovers diskutiert: Obwohl teilweise Passwörter von Kunden gestohlen wurden, lenkte die Gruppe auch Aufmerksamkeit auf Schwächen der Informationssicherheit der gehackten Systeme.

Übersicht[Bearbeiten]

Der Name LulzSec setzt sich aus den Worten „Lulz“, einem abgewandelten Plural des AkronymsLOL“ (Laughing out Loud) im Netzjargon, und der umgangssprachlichen Kurzform von „Security“ (Sicherheit) zusammen. Die Gruppe LulzSec trat das erste Mal im Mai 2011 mit einem Angriff gegen Fox.com in die Öffentlichkeit.[1] 50 Tage nach ihrer Gründung gab die Gruppe im Juni 2011 ihre Auflösung bekannt.

Ideologie[Bearbeiten]

. /$$                 /$$            /$$$$$$
.| $$                | $$           /$$__  $$
.| $$       /$$   /$$| $$ /$$$$$$$$| $$  \__/  /$$$$$$   /$$$$$$$
.| $$      | $$  | $$| $$|____ /$$/|  $$$$$$  /$$__  $$ /$$_____/
.| $$      | $$  | $$| $$   /$$$$/  \____  $$| $$$$$$$$| $$
.| $$      | $$  | $$| $$  /$$__/   /$$  \ $$| $$_____/| $$
.| $$$$$$$$|  $$$$$$/| $$ /$$$$$$$$|  $$$$$$/|  $$$$$$$|  $$$$$$.$
.|________/ \______/ |__/|________/ \______/  \_______/ \_______/
                          //Laughing at your security since 2011!

+

   __
   )|     ________________________.------,_ _
 _/o|_____/  ,____________.__;__,__,__,__,_Y...:::---===````//    #anonymous
|==========\ ;  ;  ;  ;  ; \__,__\__,_____ --__,-.\   OFF  ((     #anarchists
           `----------|__,__/__,__/__/  )=))~((   '-\  THE  \\    #antisec
                        \ ==== \          \\~~\\     \  PIGS \\   #lulzsec
                        `| === |           ))~~\\     ```"""=,))  #fuckfbifriday
                         | === |           |'---')                #chingalamigra
                        / ==== /           `====='
                       ´------´

ASCII-Art der Gruppe, aus dem Chinga La Migra Torrent[2][3]

LulzSec wurde niemals mit finanziellen Motiven in Verbindung gebracht. Die Gruppe behauptete, aus Motiven der Unterhaltung heraus oder der Freude über Chaos und Verwüstung wegen zu handeln. Auf Grund dieser Äußerungen wurde von der Presse eine Parallele zur Spaßguerilla gezogen.[4] Für einzelne Aktionen wurden politische Motive in Anspruch genommen, etwa Korruption oder Rassismus in Behörden anzuprangern[5], oder die Position gegen den War on Drugs zu stärken[6]. Ein gesellschaftspolitischer Hintergrund lässt sich rückwirkend bei allen Aktionen feststellen. Die Gruppe veröffentlichte zudem ein Manifest, in dem Anliegen ausformuliert wurden.[7][8][9]

Mitglieder[Bearbeiten]

Die Natur der losen Organisation lässt zu, dass einzelne Individuen den Namen der Gruppe für sich ohne Absprache oder Integration in den eigentlichen Kreis in Anspruch nehmen (siehe auch: Anonymous, Absatz Struktur). Der Gruppe werden im Kern sechs Mitglieder zugerechnet, welche dies zum Teil selbst verkündeten oder bestätigten, insbesondere nachdem Hacks anderer Gruppierungen persönliche Informationen zu Tage förderten. Abgegriffene IRC-Logdateien aus einem solchen Angriff wurden vom britischen The Guardian veröffentlicht und enthielten ebenfalls persönliche Details.[10]

Im Einzelnen werden folgende Personen mit LulzSec in Verbindung gebracht:[10]

  • Hector Xavier Monsegur alias Sabu - war als Gründer und Sprecher eine Führungsfigur. Nach seiner Festnahme im Jahr 2011 und der nachfolgenden Anklage wegen verschiedener Hacks war Sabu Informant des FBI und identifizierte alle zentralen Mitglieder.[11]
  • Jake Davis, Topiary - ein Hacktivist aus verschiedenen Gruppen, unter anderem Anonymous, der auch den Twitter-Account LulzSecs betrieb. Davis wurde bekannt, als er während eines laufenden Interviews die Website der Westboro Baptist Church hackte.[12]
  • Ryan Ackroyd, Kayla/KMS oder Shock.ofgod - Botnet-Betreiber mit etwa 800.000 infizierten Computern, auch Teil der Gruppe gn0sis und Anonymous.
  • Mustafa Al-Bassam, Tflow - jüngstes Mitglied (*1995), betrieb die Website der Gruppe lulzsecurity.com.
  • Avunit - das einzige bislang nicht identifizierte Mitglied.
  • Darren Martyn, Pwnsauce - Mitarbeiter des Open Web Application Security Project
  • Donncha O'Cearbhaill, Palladium
  • Jeremy Hammond, Anarchaos - Vertreter Anonymous und als solcher wegen des Stratfor-Hacks 2011 angeklagt und 2013 nach Schuldgeständnis zu einer Freiheitsstrafe verurteilt (10 Jahre).[13]
  • MarcusB, Philosopher/Distant Fighter
  • Sven Slootweg, joepie91 - Betreiber der Website AnonNews.org, steht in dem Ruf eines der aktivsten Mitglieder zu sein, wird jedoch mit keiner Aktion direkt in Verbindung gebracht
  • Ryan Cleary, ViraL - Mitglied mit einer Haftstrafe, die für die Angriffe auf Regierungssysteme verhängt wurde (32 Monate).

Angriffe auf Regierungseinrichtungen[Bearbeiten]

LulzSec verwendete neben einfachen DDoS-Techniken, wie beim Angriff auf die Webseite des CIA, auch SQL-Injections, zum Beispiel beim Sony-Hack. Welche Gesinnung der Gruppe zugesprochen werden sollte, ist strittig, allerdings lassen die teils deutlich subversiven Hacks kaum den Schluss zu, dass von LulzSec als „White-Hats“ gesprochen werden kann.[14] Bei den Unternehmungen der Gruppe lassen sich solche gegen Wirtschaftsvertreter und gegen Regierungsinstitutionen oder nahe Partner unterscheiden:

InfraGard[Bearbeiten]

Ebenfalls im Juni 2011 konnte LulzSec die Webseite von InfraGard kompromittieren, einer Non-Profit-Organisation, die sich in Zusammenarbeit mit dem FBI auf die Überwachung von illegalen Botnetzen spezialisiert hat.[15]

Im Rahmen dieser Aktion erhielt LulzSec auch Zugriff auf vertrauliche E-Mails vom Chef der US-Sicherheitsfirma Unveillance, Karim Hijazi. Diese E-Mails beweisen, dass die Firma den US-Behörden verschiedene Dienstleistungen im Rahmen der digitalen Kriegsführung angeboten hat, wie zum Beispiel einen Angriff auf die digitale Infrastruktur der Ölfelder in Libyen.[16]

Laut eigener Aussage war die Aktion eine Antwort auf Barack Obamas Statement, dass Aktionen von Hackern auch als Angriff gegen die Vereinigten Staaten von Amerika gewertet werden könnten.[17]

US-Senat[Bearbeiten]

Wenig später erfolgte die Veröffentlichung einer Konfigurationsdatei der Website des Senats der Vereinigten Staaten von Amerika. Der Angriff wurde durch eine Sprecherin des Senats offiziell bestätigt.[18]

CIA[Bearbeiten]

Am 15. Juni 2011 bekannte sich LulzSec zu einem Angriff auf die Website des amerikanischen Auslandsgeheimdienstes CIA, der dazu führte, dass deren Internetpräsenz kurzzeitig nicht erreichbar war.[19][20]

Angriffe auf Wirtschaftsunternehmen[Bearbeiten]

PBS[Bearbeiten]

Im Mai 2011 hackten Mitglieder von LulzSec die Webseite des Public Broadcasting Service, kopierten Benutzerdaten und setzten eine Hoax-Nachricht in den Newsticker, welche besagte, dass der 1996 verstorbene Rapper Tupac Shakur noch am Leben sei und in Neuseeland lebe.[21]

LulzSec nannte als Motivation für den Hack die Verteidigung von Wikileaks und die Bekundung von Solidarität mit Bradley Manning.[22]

Sony[Bearbeiten]

Im Juni 2011 erklärte sich LulzSec verantwortlich für einen Angriff gegen die Webseite von Sony Pictures, bei dem die Gruppe höchstwahrscheinlich illegalen Zugriff auf persönliche Daten (wie Name, Passwort, Adresse sowie Geburtsdatum) von über einer Million Nutzern hatte.[23]

Die Gruppe versuchte, Sony insbesondere dadurch bloßzustellen, dass sie darauf hinwies, wie schlecht die Seite gesichert gewesen sei und dass eine primitive SQL-Injection[24], eine allgemein bekannte Sicherheitslücke, ihnen den Zugriff ermöglicht hätte. Dieses war von besonderer Brisanz, da Sony bereits kurz zuvor einen illegalen Zugriff auf das PlayStation Network zugeben musste, bei dem vermutlich ebenfalls mehrere Millionen Nutzerdaten zusammen mit Kreditkarteninformationen gestohlen wurden.[25]

Als Motiv für den Angriff gab die Gruppe Rache für die juristischen Schritte von Sony gegen den Playstation-3-Hacker George Hotz an.[26]

The Sun[Bearbeiten]

Obwohl LulzSec bereits am 26. Juni 2011 ihre Auflösung bekannt gab, stellten sie sich bereits kurze Zeit darauf wieder ins Rampenlicht. Das britische Boulevardmagazin The Sun war als Teil des Konzerns um Medienmogul Rupert Murdoch aufgrund des Abhörskandals um dessen News International bereits kritischer Aufmerksamkeit ausgesetzt. In der Nacht vom 18. auf den 19. Juli 2011 erschien auf der Internetseite von The Sun eine Falschmeldung über den angeblichen Tod Murdochs. Besucher der Seite wurden schließlich auf die Twitter-Seite von LulzSec weitergeleitet, wo sich die Hacker mit einer schnippischen Bemerkung zu der Tat bekannten.[27]

AntiSec & Auflösung[Bearbeiten]

Am 19. Juni 2011 gaben LulzSec und Anonymous über Twitter ihre zukünftige Zusammenarbeit bekannt und riefen die Operation AntiSec ins Leben. Die beiden Gruppen, welche sich zuvor mehrfach angefeindet hatten, wollten gemeinsam gegen „Sicherheits-Terroristen“ vorgehen.[28] Im Rahmen dieser Aktion wurden bald darauf die Website der „Serious Organised Crime Agency“ (Behörde für die Bekämpfung des organisierten Verbrechens im Vereinigten Königreich, kurz SOCA) für kurze Zeit lahmgelegt[29] und vertrauliche Unterlagen der Grenzpolizei von Arizona auf Pirate Bay[30] veröffentlicht.

Am 26. Juni 2011 gab die Gruppe ihre Auflösung bekannt.[31][32] Der ehemalige Hacker Kevin Mitnick führte dies auf den entstandenen hohen Verfolgungsdruck zurück und rechnete mit weiteren Aktionen von Nachahmern oder durch Folgeorganisationen.[33]

Verurteilungen[Bearbeiten]

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite „LulzSec“ angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Im Mai 2013 wurden die von Sabu enttarnten LulzSec-Mitglieder Kayla, Topiary und Tflow zu Haftstrafen verurteilt, die von The Guardian als hart gewertet wurden.[34][35] Zuvor hatten die Angeklagten auf Grund der Beweislast durch den Kronzeugen bereits gestanden, an verschiedenen Angriffen beteiligt gewesen zu sein.[36]

Weblinks[Bearbeiten]

  • 1000th tweet statement (en) auf Pastebin.com. Archiviert vom Original am 9. August 2013. Abgerufen am 8. August 2013: „This is Lulz Security, better known as those evil bastards from twitter.“

Einzelnachweise[Bearbeiten]

  1. Who is LulzSec, Hacker of PBS? Are they hacking Sony again?. International Business Times. Abgerufen am 3. Juni 2011.
  2. LulzSec: Chinga La Migra (download torrent). The Pirate Bay. 24. Juni 2011. Abgerufen am 25. Juni 2011.
  3. Adam Clark Estes: LulzSec Document Release Targets Arizona Border Patrol. The Atlantic Wire. Abgerufen am 29. September 2013.
  4. Richtungsstreit innerhalb der Anonymous-Bewegung deutschlandfunk.de, 9. März 2012
  5. Anonymous stellt Ermittlungsakten aus Brasilien ins Internet, golem.de. Abgerufen am 28. Juli 2013.
  6. Kevin Poulsen: LulzSec Releases Arizona Police Documents. In: Wired, 24 June 2011. Archiviert vom Original am 24 June 2011. Abgerufen am 24. Juni 2011. 
  7. LulzSec manifesto: „We screw each other over for a jolt of satisfaction“ auf arstechnica.com
  8. LulzSec – 1000th tweet statement auf pastebin.com
  9. Lulzsec erklärt sich „Nyan-nyan-nyan-nyan-nyan, oder so…“ auf golem.de
  10. a b Damon Poeter: Who Is LulzSec?. In: PC Magazine, 2. Juli 2011, S. 1–9. Archiviert vom Original am 5. Juli 2011. Abgerufen am 5. Juli 2011. 
  11. LulzSec Mitglieder von Anführer verraten. In: golem.de, 6. März 2012. Archiviert vom Original am 28. Juli 2013. Abgerufen am 28. Juli 2013. 
  12. William Goodman: Video: Anonymous hacks Westboro Baptist Church website during on-air confrontation. In: CBS News, 24. Februar 2011. Archiviert vom Original am 5. Juli 2011. Abgerufen am 5. Juli 2011. 
  13. Zehn Jahre Haft für Anonymous-Mitglied, Heise online. Abgerufen am 16. November 2013
  14. Hacktivisten im Bruderkrieg auf stern.de
  15. LulzSec claims to have hacked FBI-affiliated website. LA Times. Abgerufen am 4. Juni 2011.
  16. Hässliche Scharmützel im Netz auf welt.de
  17. Max Read: LulzSec Hackers Go After FBI Affiliates. Gawker. Abgerufen am 4. Juni 2011.
  18. LulzSec hackt Website des US-Senats. In: heise online, 14. Juni 2011. Abgerufen am 14. Juni 2011.
  19. Neue Zürcher Zeitung vom 16. Juni 2011: LulzSec will CIA angegriffen haben.
  20. Spiegel Online vom 16. Juni 2011: Cyber-Angriff: Hacker brüsten sich mit Attacke auf CIA-Webseite.
  21. CNN Wire Staff: Hackers pirate PBS website, post fake story about Tupac still alive. CNN. Abgerufen am 3. Juni 2011.
  22. Parmy Olson: Interview With PBS Hackers: We Did It For ‘Lulz And Justice’. Forbes. Abgerufen am 3. Juni 2011.
  23. Julianne Pepitone: Group claims fresh hack of 1 million Sony accounts Money. CNN. 2. Juni 2011. Abgerufen am 3. Juni 2011.
  24. Erica Ogg: Hackers steal more customer info from Sony servers. CNET. Abgerufen am 3. Juni 2011.
  25. Angriff auf Playstation Network auf Heise.de
  26. Don Reisinger: Tupac hackers to Sony: 'Beginning of the end'. CNET. Abgerufen am 3. Juni 2011.
  27. Bericht des Online-Computermagazins ComputerBase LulzSec meldet sich mit „The Sun“-Hack zurück.
  28. Operation Anti-Security auf pastebin.com
  29. Verbündete Hacker nehmen Banken aufs Korn auf handelsblatt.com
  30. „Operation AntiSec“: LulzSec stellt Arizonas Autobahnpolizei bloß auf spiegel.de
  31. Deutsche Welle am 26. Juni 2011: Hackergruppe Lulz Security löst sich auf. Abgerufen am 26. Juni 2011.
  32. 50 Days of Lulz. In: pastebin.com. 25. Juni 2011, archiviert vom Original am 27. Juni 2011, abgerufen am 27. Juni 2011 (englisch).
  33. Die Tageszeitung am 26. Juni 2011: Lulzsec wird Nullsec. Abgerufen am 26. Juni 2011.
  34. Lange Haftstrafen für Lulzsec-Mitglieder, golem.de. Abgerufen am 9. August 2013.
  35. The Guardian LulzSec hackers jailed for string of sophisticated cyber-attacks, The 32-month and 30-month sentences […] were among the most severe handed down by a British court for such offences. (The Guardian am 16. Mai 2013. Abgerufen am 31. Dezember 2013.)
  36. LulzSec hacktivists plead guilty to cyber-attacks on NHS, Sony and NI, The Guardian. Abgerufen am 9. August 2013.