LulzSec

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
. /$$                 /$$            /$$$$$$
.| $$                | $$           /$$__  $$
.| $$       /$$   /$$| $$ /$$$$$$$$| $$  \__/  /$$$$$$   /$$$$$$$
.| $$      | $$  | $$| $$|____ /$$/|  $$$$$$  /$$__  $$ /$$_____/
.| $$      | $$  | $$| $$   /$$$$/  \____  $$| $$$$$$$$| $$
.| $$      | $$  | $$| $$  /$$__/   /$$  \ $$| $$_____/| $$
.| $$$$$$$$|  $$$$$$/| $$ /$$$$$$$$|  $$$$$$/|  $$$$$$$|  $$$$$$.$
.|________/ \______/ |__/|________/ \______/  \_______/ \_______/
                          //Laughing at your security since 2011!

+

   __
   )|     ________________________.------,_ _
 _/o|_____/  ,____________.__;__,__,__,__,_Y...:::---===````//    #anonymous
|==========\ ;  ;  ;  ;  ; \__,__\__,_____ --__,-.\   OFF  ((     #anarchists
           `----------|__,__/__,__/__/  )=))~((   '-\  THE  \\    #antisec
                        \ ==== \          \\~~\\     \  PIGS \\   #lulzsec
                        `| === |           ))~~\\     ```"""=,))  #fuckfbifriday
                         | === |           |'---')                #chingalamigra
                        / ==== /           `====='
                       ´------´

ASCII-Art der Gruppe, aus dem Chinga La Migra Torrent[1][2]

LulzSec (oder lang Lulz Security) war der Name einer losen Gruppierung von Hackern, die im Jahr 2011 mehrere öffentlichkeitswirksame Aktionen im Bereich der Informationssicherheit verantwortete. LulzSec betrat teilweise kriminellen Boden, indem die Gruppe Passwörter Dritter ausspähte; andererseits wies sie auf Schwächen der Informationssicherheit der gehackten Systeme hin.

Übersicht[Bearbeiten | Quelltext bearbeiten]

Der Name LulzSec setzt sich aus den Worten „Lulz“ (Bedeutung etwa: „Schadenfreude“), einem abgewandelten Plural des AkronymsLOL“ (Laughing Out Loud) im Netzjargon, und der umgangssprachlichen Kurzform von „Security“ (Sicherheit) zusammen. Die Gruppe LulzSec trat das erste Mal im Mai 2011 mit einem Angriff gegen Fox.com in die Öffentlichkeit.[3] 50 Tage nach ihrer Gründung gab die Gruppe im Juni 2011 ihre Auflösung bekannt.

Ideologie[Bearbeiten | Quelltext bearbeiten]

LulzSec wurde niemals mit finanziellen Motiven in Verbindung gebracht. Die Gruppe behauptete, aus Motiven der Unterhaltung heraus oder der Freude über Chaos und Verwüstung wegen zu handeln. Auf Grund dieser Äußerungen wurde von der Presse eine Parallele zur Spaßguerilla gezogen.[4] Für einzelne Aktionen wurden politische Motive in Anspruch genommen, etwa Korruption oder Rassismus in Behörden anzuprangern,[5] oder die Position gegen den War on Drugs zu stärken[6]. Ein gesellschaftspolitischer Hintergrund lässt sich rückwirkend bei allen Aktionen feststellen. Die Gruppe veröffentlichte zudem ein Manifest, in dem Anliegen ausformuliert wurden.[7][8][9]

Mustafa Al-Bassam ("TFlow") im Dezember 2013 auf dem 30C3

Mitglieder[Bearbeiten | Quelltext bearbeiten]

Die Natur der losen Organisation lässt zu, dass einzelne Individuen den Namen der Gruppe für sich ohne Absprache oder Integration in den eigentlichen Kreis in Anspruch nehmen (siehe auch: Anonymous, Absatz Struktur). Der Gruppe werden im Kern sechs Mitglieder zugerechnet, welche dies zum Teil selbst verkündeten oder bestätigten, insbesondere nachdem Hacks anderer Gruppierungen persönliche Informationen zu Tage förderten. Abgegriffene IRC-Logdateien aus einem solchen Angriff wurden vom britischen The Guardian veröffentlicht und enthielten ebenfalls persönliche Details.[10]

Im Einzelnen werden folgende Personen mit LulzSec in Verbindung gebracht:[10]

  • Hector Xavier Monsegur alias Sabu – war als Gründer und Sprecher eine Führungsfigur. Nach seiner Festnahme im Jahr 2011 und der nachfolgenden Anklage wegen verschiedener Hacks war Sabu Informant des FBI und identifizierte alle zentralen Mitglieder.[11]
  • Jake Davis, Topiary – ein Hacktivist aus verschiedenen Gruppen, unter anderem Anonymous, der auch den Twitter-Account LulzSecs betrieb. Davis wurde bekannt, als er während eines laufenden Interviews die Website der Westboro Baptist Church hackte.[12]
  • Ryan Ackroyd, Kayla/KMS oder Shock.ofgod – Botnet-Betreiber mit etwa 800.000 infizierten Computern, auch Teil der Gruppe gn0sis und Anonymous.
  • Mustafa Al-Bassam, Tflow – jüngstes Mitglied (* 1995), betrieb die Website der Gruppe lulzsecurity.com.
  • Avunit – das einzige bislang nicht identifizierte Mitglied.
  • Darren Martyn, Pwnsauce – Mitarbeiter des Open Web Application Security Project
  • Donncha O’Cearbhaill, Palladium
  • Jeremy Hammond, Anarchaos – Vertreter Anonymous und als solcher wegen des Stratfor-Hacks 2011 angeklagt und 2013 nach Schuldgeständnis zu einer Freiheitsstrafe verurteilt (10 Jahre).[13]
  • Sven Slootweg, joepie91 – Betreiber der Website AnonNews.org, steht in dem Ruf eines der aktivsten Mitglieder zu sein, wird jedoch mit keiner Aktion direkt in Verbindung gebracht
  • Ryan Cleary, ViraL – Mitglied mit einer Haftstrafe, die für die Angriffe auf Regierungssysteme verhängt wurde (32 Monate).

Angriffe auf Regierungseinrichtungen[Bearbeiten | Quelltext bearbeiten]

LulzSec verwendete neben einfachen Distributed-Denial-of-Service-Techniken, wie beim Angriff auf die Webseite des CIA, auch SQL-Injections, zum Beispiel beim Sony-Hack. Welche Gesinnung der Gruppe zugesprochen werden sollte, ist strittig, allerdings lassen die teils deutlich subversiven Hacks kaum den Schluss zu, dass von LulzSec als „White-Hats“ gesprochen werden kann.[14] Bei den Unternehmungen der Gruppe lassen sich solche gegen Wirtschaftsvertreter und gegen Regierungsinstitutionen oder nahe Partner unterscheiden:

InfraGard[Bearbeiten | Quelltext bearbeiten]

Ebenfalls im Juni 2011 konnte LulzSec die Webseite von InfraGard kompromittieren, einer Non-Profit-Organisation, die sich in Zusammenarbeit mit dem FBI auf die Überwachung von illegalen Botnetzen spezialisiert hat.[15]

Im Rahmen dieser Aktion erhielt LulzSec auch Zugriff auf vertrauliche E-Mails vom Chef der US-Sicherheitsfirma Unveillance, Karim Hijazi. Diese E-Mails beweisen, dass die Firma den US-Behörden verschiedene Dienstleistungen im Rahmen der digitalen Kriegsführung angeboten hat, wie zum Beispiel einen Angriff auf die digitale Infrastruktur der Ölfelder in Libyen.[16]

Laut eigener Aussage war die Aktion eine Antwort auf Barack Obamas Statement, dass Aktionen von Hackern auch als Angriff gegen die Vereinigten Staaten von Amerika gewertet werden könnten.[17]

US-Senat[Bearbeiten | Quelltext bearbeiten]

Wenig später erfolgte die Veröffentlichung einer Konfigurationsdatei der Website des Senats der Vereinigten Staaten von Amerika. Der Angriff wurde durch eine Sprecherin des Senats offiziell bestätigt.[18]

CIA[Bearbeiten | Quelltext bearbeiten]

Am 15. Juni 2011 bekannte sich LulzSec zu einem Angriff auf die Website des amerikanischen Auslandsgeheimdienstes CIA, der dazu führte, dass deren Internetpräsenz kurzzeitig nicht erreichbar war.[19][20]

Angriffe auf Wirtschaftsunternehmen[Bearbeiten | Quelltext bearbeiten]

PBS[Bearbeiten | Quelltext bearbeiten]

Im Mai 2011 hackten Mitglieder von LulzSec die Webseite des Public Broadcasting Service, kopierten Benutzerdaten und setzten eine Hoax-Nachricht in den Newsticker-Kriechtitel, welche besagte, dass der 1996 verstorbene Rapper Tupac Shakur noch am Leben sei und in Neuseeland lebe.[21]

LulzSec nannte als Motivation für den Hack die Verteidigung von Wikileaks und die Bekundung von Solidarität mit der Whistleblowerin Chelsea Manning.[22]

Sony[Bearbeiten | Quelltext bearbeiten]

Im Juni 2011 erklärte sich LulzSec verantwortlich für einen Angriff gegen die Webseite von Sony Pictures, bei dem die Gruppe höchstwahrscheinlich illegalen Zugriff auf persönliche Daten (wie Name, Passwort, Adresse sowie Geburtsdatum) von über einer Million Nutzern hatte.[23]

Die Gruppe versuchte, Sony insbesondere dadurch bloßzustellen, dass sie darauf hinwies, wie schlecht die Seite gesichert gewesen sei und dass eine primitive SQL-Injection[24], eine allgemein bekannte Sicherheitslücke, ihnen den Zugriff ermöglicht hätte. Dieses war von besonderer Brisanz, da Sony bereits kurz zuvor einen illegalen Zugriff auf das PlayStation Network zugeben musste, bei dem vermutlich ebenfalls mehrere Millionen Nutzerdaten zusammen mit Kreditkarteninformationen gestohlen wurden.[25]

Als Motiv für den Angriff gab die Gruppe Rache für die juristischen Schritte von Sony gegen den Playstation-3-Hacker George Hotz an.[26]

The Sun[Bearbeiten | Quelltext bearbeiten]

Obwohl LulzSec bereits am 26. Juni 2011 ihre Auflösung bekannt gab, stellten sie sich bereits kurze Zeit darauf wieder ins Rampenlicht. Das britische Boulevardmagazin The Sun war als Teil des Konzerns um Medienmogul Rupert Murdoch aufgrund des Abhörskandals um dessen News International bereits kritischer Aufmerksamkeit ausgesetzt. In der Nacht vom 18. auf den 19. Juli 2011 erschien auf der Internetseite von The Sun eine Falschmeldung über den angeblichen Tod Murdochs. Besucher der Seite wurden schließlich auf die Twitter-Seite von LulzSec weitergeleitet, wo sich die Hacker mit einer schnippischen Bemerkung zu der Tat bekannten.[27]

AntiSec & Auflösung[Bearbeiten | Quelltext bearbeiten]

Am 19. Juni 2011 gaben LulzSec und Anonymous über Twitter ihre zukünftige Zusammenarbeit bekannt und riefen die Operation AntiSec ins Leben. Die beiden Gruppen, welche sich zuvor mehrfach angefeindet hatten, wollten gemeinsam gegen „Sicherheits-Terroristen“ vorgehen.[28] Im Rahmen dieser Aktion wurden bald darauf die Website der „Serious Organised Crime Agency“ (Behörde für die Bekämpfung des organisierten Verbrechens im Vereinigten Königreich, kurz SOCA) für kurze Zeit lahmgelegt[29] und vertrauliche Unterlagen der Grenzpolizei von Arizona auf Pirate Bay[30] veröffentlicht.

Am 26. Juni 2011 gab die Gruppe ihre Auflösung bekannt.[31][32] Der ehemalige Hacker Kevin Mitnick führte dies auf den entstandenen hohen Verfolgungsdruck zurück und rechnete mit weiteren Aktionen von Nachahmern oder durch Folgeorganisationen.[33]

Verurteilungen[Bearbeiten | Quelltext bearbeiten]

Im Mai 2013 wurden die von Sabu enttarnten LulzSec-Mitglieder Kayla, Topiary und Tflow zu Haftstrafen verurteilt, die von The Guardian als hart gewertet wurden.[34][35] Zuvor hatten die Angeklagten auf Grund der Beweislast durch den Kronzeugen bereits gestanden, an verschiedenen Angriffen beteiligt gewesen zu sein.[36]

Weblinks[Bearbeiten | Quelltext bearbeiten]

  • 1000th tweet statement. auf Pastebin.com, abgerufen am 8. August 2013 (englisch): „This is Lulz Security, better known as those evil bastards from twitter.“

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. LulzSec: Chinga La Migra (download torrent). The Pirate Bay, 24. Juni 2011, abgerufen am 25. Juni 2011.
  2. Adam Clark Estes: LulzSec Document Release Targets Arizona Border Patrol. The Atlantic Wire, archiviert vom Original am 11. November 2013; abgerufen am 29. September 2013.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.theatlanticwire.com
  3. Who is LulzSec, Hacker of PBS? Are they hacking Sony again? International Business Times, abgerufen am 3. Juni 2011.
  4. Richtungsstreit innerhalb der Anonymous-Bewegung deutschlandfunk.de, 9. März 2012
  5. Anonymous stellt Ermittlungsakten aus Brasilien ins Internet, golem.de. Abgerufen am 28. Juli 2013.
  6. Kevin Poulsen: LulzSec Releases Arizona Police Documents. In: Wired. 24. Juni 2011, ehemals im Original (nicht mehr online verfügbar); abgerufen am 24. Juni 2011.@1@2Vorlage:Toter Link/www.wired.com (Seite nicht mehr abrufbar. Suche in Webarchiven)  Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  7. LulzSec manifesto: „We screw each other over for a jolt of satisfaction“ auf arstechnica.com
  8. LulzSec – 1000th tweet statement auf pastebin.com
  9. Lulzsec erklärt sich „Nyan-nyan-nyan-nyan-nyan, oder so…“ auf golem.de
  10. a b Damon Poeter: Who Is LulzSec? In: PC Magazine. Ziff Davis, 2. Juli 2011, S. 1–9, ehemals im Original (nicht mehr online verfügbar); abgerufen am 5. Juli 2011.@1@2Vorlage:Toter Link/www.pcmag.com (Seite nicht mehr abrufbar. Suche in Webarchiven)  Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  11. LulzSec Mitglieder von Anführer verraten. In: golem.de. 6. März 2012, abgerufen am 28. Juli 2013.
  12. William Goodman: Video: Anonymous hacks Westboro Baptist Church website during on-air confrontation. In: CBS News. CBS, 24. Februar 2011, ehemals im Original (nicht mehr online verfügbar); abgerufen am 5. Juli 2011.@1@2Vorlage:Toter Link/www.cbsnews.com (Seite nicht mehr abrufbar. Suche in Webarchiven)  Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  13. Zehn Jahre Haft für Anonymous-Mitglied, Heise online. Abgerufen am 16. November 2013
  14. Hacktivisten im Bruderkrieg auf stern.de
  15. LulzSec claims to have hacked FBI-affiliated website. LA Times, abgerufen am 4. Juni 2011.
  16. Hässliche Scharmützel im Netz auf welt.de
  17. Max Read: LulzSec Hackers Go After FBI Affiliates. Gawker, abgerufen am 4. Juni 2011.
  18. LulzSec hackt Website des US-Senats. In: heise online, 14. Juni 2011. Abgerufen am 14. Juni 2011.
  19. LulzSec will CIA angegriffen haben. In: NZZ, 16. Juni 2011
  20. Cyber-Angriff: Hacker brüsten sich mit Attacke auf CIA-Webseite. Spiegel Online, 16. Juni 2011
  21. Hackers pirate PBS website, post fake story about Tupac still alive. CNN, abgerufen am 3. Juni 2011.
  22. Parmy Olson: Interview With PBS Hackers: We Did It For ‘Lulz And Justice’. Forbes, abgerufen am 3. Juni 2011.
  23. Julianne Pepitone: Group claims fresh hack of 1 million Sony accounts Money. CNN, 2. Juni 2011, abgerufen am 3. Juni 2011.
  24. Erica Ogg: Hackers steal more customer info from Sony servers. CNET, abgerufen am 3. Juni 2011.
  25. Angriff auf Playstation Network auf Heise.de
  26. Don Reisinger: Tupac hackers to Sony: ‘Beginning of the end’. CNET, ehemals im Original (nicht mehr online verfügbar); abgerufen am 3. Juni 2011.@1@2Vorlage:Toter Link/news.cnet.com (Seite nicht mehr abrufbar. Suche in Webarchiven)
  27. LulzSec meldet sich mit „The Sun“-Hack zurück. Online-Computermagazin ComputerBase
  28. Operation Anti-Security auf pastebin.com
  29. Verbündete Hacker nehmen Banken aufs Korn auf handelsblatt.com
  30. „Operation AntiSec“: LulzSec stellt Arizonas Autobahnpolizei bloß auf spiegel.de
  31. Hackergruppe Lulz Security löst sich auf. Deutsche Welle, 26. Juni 2011, abgerufen am 26. Juni 2011.
  32. 50 Days of Lulz. In: pastebin.com. 25. Juni 2011, ehemals im Original (nicht mehr online verfügbar); abgerufen am 27. Juni 2011 (englisch).@1@2Vorlage:Toter Link/pastebin.com (Seite nicht mehr abrufbar. Suche in Webarchiven)  Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  33. Lulzsec wird Nullsec. In: die Tageszeitung. 26. Juni 2011, abgerufen am 26. Juni 2011.
  34. Lange Haftstrafen für Lulzsec-Mitglieder, golem.de. Abgerufen am 9. August 2013.
  35. LulzSec hackers jailed for string of sophisticated cyber-attacks. In: The Guardian, 16. Mai 2013. “The 32-month and 30-month sentences […] were among the most severe handed down by a British court for such offences.” Abgerufen am 31. Dezember 2013.
  36. LulzSec hacktivists plead guilty to cyber-attacks on NHS, Sony and NI, The Guardian. Abgerufen am 9. August 2013.