Zum Inhalt springen

Mutmaßlicher "Comodo-Hacker": "Ich bin nicht zu stoppen, also fürchtet euch" (Spiegel Online, 29.3.2010)

Konrad Lischka
Konrad Lischka
4 minuten gelesen

Mutmaßlicher “Comodo-Hacker

“Ich bin nicht zu stoppen, also fürchtet euch”

Die Redakteure des renommierten “Oxford English Dictionary” verstehen Netzjargon: In der neuen Ausgabe stehen die Akronyme LOL und OMG – Zeichen der Belustigung und des Erstaunens im Netz. Die Lexikografen fanden Erstaunliches heraus: OMG schrieb man schon 1917.

Spiegel Online, 29.3.2011

{jumi [*3]}

“Ich schreibe das an alle Welt, damit ihr mehr über mich wisst”, beginnt die Nachricht in einem öffentlichen Netzforum: “Ich bin ein einziger Hacker mit der Erfahrung von 1000 Hackern.” Später heißt es: “Ich bin nicht zu stoppen, also fürchtet euch, wenn ihr Grund habt, euch zu fürchten.”

Es ist ein Bekennerschreiben zu einer Attacke auf eine wichtige Verschlüsselungsinfrastruktur des Internets – Zertifikate, mit denen Websites sich als echt ausweisen, verwaltet vom IT-Sicherheitsunternehmen Comodo. Der Diebstahl wurde Ende vergangener Woche bekannt. Der Angreifer könnte mit einigen weiteren, nicht ganz trivialen Kniffen die gesamte E-Mail-Kommunikation einer Region mitlesen – über Google, Yahoo und Microsoft.

Die Worte des nach eigenen Angaben iranischen Hackers könnte man nun als großspurige Prahlerei abtun – wären da nicht die Details, die geheimen Schlüssel und die Firmeninterna, die er außerdem noch ins Netz gestellt hat. Einige IT-Sicherheitsexperten halten es für möglich, dass diese Person wirklich hinter dem spektakulären Hack steht.

Experten: “Der wohl begabteste Blackhat-Hacker in Iran”

Mikko H. Hypponen, Forschungschef bei der Sicherheitsfirma F-Secure, urteilt via Twitter: “Die Veröffentlichungen sehen überzeugend aus. Ob sie aber ein 21-jähriger Einzeltäter oder die PR-Abteilung der iranischen Regierung veröffentlicht hat, weiß ich nicht.” Der Hacker Jacob Appelbaum, der den Diebstahl überhaupt erst aufgedeckt und öffentlich gemacht hatte, spricht von dem Bekenner nur noch als dem “Comodo-Hacker” und bezeichnet ihn als den “wohl begabtesten Blackhat-Hacker in Iran”.

Neben einer detaillierten Beschreibung seines Vorgehens hat der Autor unter dem Pseudonym Comodo-Hacker mehrere interne Unterlagen der Zertifizierungsstelle veröffentlicht. Darunter finden sich Auszüge einer Datenbank mit Details zu 467 ausgestellten Zertifikaten und der private Schlüssel eines der gestohlenen Zertifikate (laut IT-Sicherheitsforscher Robert Graham ist er authentisch). Der Informatiker Thorsten Holz beurteilt das Material so: Die technische Beschreibung klingt plausibel, und aufgrund der Menge an offengelegten Informationen scheint es sich um authentische Infos zu halten.”

Was der mutmaßliche Comodo-Hacker zu sagen hat, lässt sich auf den einfachen Nenner bringen: Er arbeitet allein, aber er kämpft für den iranischen Staat. In den Worten des Bekennerschreibens: “Wenn die USA und Isreal Stuxnet erschaffen, spricht niemand darüber, niemand wird beschuldigt, nichts passiert. Wenn ich also Zertifikate unterzeichne, sollte auch nichts passieren.” Hier spielt das Bekennerschreiben auf den Stuxnet-Wurm an, der die Steuerungscomputer iranischer Atomanlagen befallen hatte und über den westliche Medien umfassend berichtet haben.

“Ihr hört auf, ich höre nicht auf”

Die Verschwörungslogik wird dann noch deutlicher: “Wenn die USA und Israel meine E-Mails bei Yahoo, Hotmail, Skype, Google Mail usw. ohne Probleme mitlesen können, kann ich tun, was immer ich will. Es ist eine einfache Regel. Ihr tut etwas, ich tue es auch. Ihr hört auf, ich höre nicht auf.”

Wir haben per E-Mail einige Fragen an den vermutlichen Autor des Bekennerschreibens gestellt – und Antworten erhalten. Man muss das alles sehr vorsichtig behandeln: Die Kontaktadresse fand sich in der Mitteilung eines Twitter-Accounts, den Jacob Appelbaum und andere Sicherheitsexperten für den des Bekenners halten. Dass das so ist, dafür gibt es freilich nur Indizien, keinen endgültigen Beweis.

Der mutmaßliche Comodo-Hacker gibt an, 21 Jahre alt zu sein. Er habe bei seiner Arbeit keine Probleme mit der Infrastruktur und Behörden im Iran: “Mit einer einfachen ADSL-Anbindung ist alles möglich.” Nach zwei Wochen Recherche habe er den Angriffspunkt für den Zertifikats-Diebstahl gefunden. Eigentlich habe er daran gearbeitet, das SSL-Protokoll zu knacken. Über dieses Protokoll verschlüsseln zum Beispiel Webmail-Anbieter wie Google die Datenübertragung zwischen dem Browser eines Kunden und ihren Servern, so dass – theoretisch – kein Dritter mitlauschen kann.

Der mutmaßliche Comodo-Hacker erklärt seinen Angriff: “Ich hatte plötzlich die Idee – wenn ich eine Zertifizierungsstelle einnehme, ist es viel einfacher, dass SSL-Protokoll zu knacken.”

“Ich habe einen großen Teil des Skype-Protokolls bereits geknackt”

Der erfolgreiche Angriff auf eine Sicherheitsinfrastruktur im Netz war dieser Darstellung zufolge also eher ein Beifang. Seine Motivation für diesen Angriff beschreibt der mutmaßliche Comodo-Hacker so: “Ich will alle möglichen Verschlüsselungsprotokolle knacken – Tor, VPN, Skype. Ich habe einen großen Teil des Skype-Protokolls bereits geknackt.” Er habe bereits sehr viele Schwachstellen in Skype gefunden, ebenso in dem Anonymisierungs-Dienst Tor und VPN-Diensten. Aber: “Ich will meine Erkenntnisse derzeit nicht veröffentlichen.”

Er habe bei anderen Anbietern “wichtige Daten” abgegriffen, ohne dass dies bisher jemand bemerkt habe. Der mutmaßliche Comodo-Hacker schreibt: “Das werden einige Menschen für einen Bluff halten, aber vielleicht ist es besser für mich, wenn die Leute denken, dass ich bluffe.”

In mehreren Äußerungen droht der Hacker den Aktivisten der gescheiterten “grünen Revolution” im Iran, er habe einen Großteil der von ihnen genutzten Verschlüsselungsprotokolle geknackt. Darauf angesprochen antwortet er: “Es gibt keine grüne Revolution in Iran, das sind nur ein paar Gangster mit Steinen und Stöcken, die normale Menschen angreifen. Sie schaden der Bevölkerung.” Gruppen, die nur Schaden anrichten, haben seiner Ansicht nach kein Recht aufDatenschutz im Netz.

Als konkretes Ziel erwähnt er die iranische Exilgruppe derVolksmudschahidin: “Sie nutzen verschlüsselte Netzwerke in Deutschland, Frankreich, Kanada, den USA, Irak und Jordanien. Andere Führer der grünen Bewegung halten sich in den USA auf, wenige Bekannte in Iran. Vielleicht greift bereits jemand auf ihre Netzwerke zu, vielleicht werde ich es tun.” Zu solchen Lauschangriffen sei er in der Lage: “Ich kenne Zero-Day-Lücken. Um Datenverkehr zu entschlüsseln, müsste ich einige andere Werkzeuge anwenden, die ich eingesammelt habe.”

Genauere Auskünfte gibt der mutmaßliche Comodo-Hacker nicht. Er raunt nur: “Comodo hat Glück gehabt, dass man meinen Angriff entdeckt hat. Wer weiß – vielleicht hat sich eine andere Zertifizierungsstelle entschieden zu schweigen. Oder sie haben noch nichts bemerkt.”

{jumi [*5]}

 

 

Konrad Lischka

Projektmanagement, Kommunikations- und Politikberatung für gemeinnützige Organisationen und öffentliche Verwaltung. Privat: Bloggen über Software und Gesellschaft. Studien, Vorträge + Ehrenamt.
Immer gut: Newsletter abonnieren


auch interessant

Wer investiert in die Zukunft, wenn alle sparen?

Der common senf aktueller Debatten um Staatsausgaben, Tarifverhandlungen und Zinspolitik scheint mir gerade ein gefährlicher: Alle sollen sparen. Der Staat soll weniger ausgeben und damit der Gesamtwirtschaft Geld entziehen. Arbeitnehmer sollen Reallohnverluste akzeptieren, sparen und damit der Gesamtwirtschaft Geld entziehen. Und Unternehmen sollen sparen, bloß keine Kredite aufnehmen für Investitionen

Wer investiert in die Zukunft, wenn alle sparen?

Paradox der Gegenwart

Einerseits sehen so viele Menschen ihre individuellen (Konsum)Bedürfnisse als das wichtigste Gut, als absolut schützenswert. Überspitzte Maxime: Was ich will, ist heilig – alles geht vom Individuum aus. Andererseits erscheint genauso viele Menschen das Individuum ganz klein, wenn es darum geht, etwas zu verändern in der Welt. Überspitzte Maxime: Ich

Paradox der Gegenwart

Wie Schmecken funktioniert

Gelernt: Geschmack und Aroma sind zwei ganz unterschiedliche Wahrnehmungen. Für jede ist ein anderer Teil im Gehirn verantwortlich. Und jede basiert auf unterschiedlichen Daten: Für den Geschmack kommen Eindrücke von der Zunge, fürs Aroma von Rezeptoren in der Nase. Beides vermischt das Gehirn zum Gesamteindruck Schmecken. Sehr lesenswerter Aufsatz darüber

Wie Schmecken funktioniert