Brite des Hacks von Regierungs- und Army-Netzwerken der USA angeklagt

Das Bezirksgericht von New Jersey hat die Anklageschrift im Fall des britischen Staatsbürgers Lauri Love und seiner nicht namentlich genannten Komplizen angehört. Ihnen wird Kollusion und nicht sanktionierter Zugriff auf die Netze von Regierungs- und Armeebehörden vorgeworfen. Nach Angaben der Staatsanwaltschaft lag das Ziel der Hackerangriffe im Diebstahl einer großen Zahl von persönlichen Daten und anderen geheimen Informationen sowie die Störung des normalen Betriebs und der Infrastruktur von Regierungsnetzwerken.

Laut Anklageschrift führten Love und seine Mittäter von Oktober 2012 bis Oktober 2013 mit Hilfe von automatisierten Scannern eine Suche nach Netzwerk-Sicherheitslücken durch. Die gefundenen Schwachstellen benutzten sie daraufhin, um sich Zugriff auf die Systeme ihrer Opfer zu verschaffen und Backdoors zu installieren. Die Komplizen werden des Diebstahls von persönlichen Daten von Mitarbeitern in Verteidigungsbehörden verdächtigt sowie von Staatsbeamten im und außer Dienst. Der durch diese Hackerattacken verursachte Schaden beträgt mehrere Millionen Dollar.

Betroffen von dem Hack waren verschiedene Unterabteilungen der US-Landstreitkräfte, die Environmental Protection Agency (EPA), die NASA, das Engineer Research and Development Center (ERDC), das Plans and Analysis Integration Office (PAIO), das Strategic Studies Institute (SSI), die NETCOM (Network Enterprise Technology Command, verantwortlich für die elektronische Kommunikation in den Landstreitkräften), die militärische Dienststelle Army Contract Command (ACC), das Amt für Raketenabwehr (Missile Defense Agency, MDA) sowie das Zentrum für rationale Nutzung föderativer Ressourcen und Umweltschutz (Federal Facilities Environmental Stewardship and Compliance Assistance Center, FedCenter).

Es wurde festgestellt, dass für den Hack der Ressourcen SQL-Einschleusung vorgenommen wurde und Attacken auf Sicherheitslücken in der Plattform Adobe Coldfusion durchgeführt wurden. Im Erfolgsfall wurde ein Backdoor in das System eingeschleust, der den künftigen Zugriff auf das interne Netz gewährleistet. Die Staatsanwaltschaft wies insbesondere darauf hin, dass Love die gefundenen Sicherheitslücken mit seinen Komplizen teilte, wie auch die Angriffsmethoden, das Herunterladen der Daten und die Bewertungen dieser Funde, damit die Mittäter analoge Diebstähle mit Hilfe von Einbrüchen in Netzwerke begehen konnten. In der Anklageschrift werden auch Protokolle von IRC-Chats aufgeführt, in denen der Hacker, der den Nicknamen „Peace“ verwendet, einen seiner Gesprächspartner überzeugte: „Du kannst Dir gar nicht vorstellen, wie wir die amerikanische Regierung schädigen könnten, wenn wir wollten. Diese Materialien sind wirklich äußerst wertvoll.“ Nach den Worten von Love sind die von ihm gefundenen Informationen „im Prinzip alles, was man braucht, um die Persönlichkeit jedes beliebigen Mitarbeiters oder Auftragnehmers [einer Regierungsbehörde] zu stehlen.“

Laut Klageschrift diskutierte der Angeklagte in den IRC-Chats auch Ankündigungen seiner Attacken, die er dann in sozialen Netzwerken veröffentlichte, unter anderem auf Twitter. Um ihre Spuren zu verwischen, nutzten die Komplizen Proxy-Server und Tor. Im Rahmen ihrer Kommunikation über IRC-Kanäle änderten sie häufig ihre Pseudonyme, was auch aus den Protokollen hervorgeht, die dem Gericht zur Verfügung stehen.

Love wurde Ende Oktober in seiner Heimat aufgrund von Ermittlungen britischer Cybercops verhaftet. In den USA wird er in zwei Staaten angeklagt, in New Jersey und Virginia. Gemäß der amerikanischen Gesetzgebung drohen Hackern hier fünf Jahre Freiheitsentzug und bis zu 250.000 Dollar Strafe je Anklagepunkt.

Quellethreatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.