Telekom- und Internet-Provider im Visier

Berüchtigte Hackergruppe LulzSecMafia demütigt russische Cyberabwehr

Uhr
von Oliver Wietlisbach, Watson

Die Hackergruppe LulzSecMafia hat offenbar mindestens zwei grosse russische Telekom- und Internet-Provider gehackt. Die Angreifer sprechen von "hochwertiger Unterhaltung auf Kosten der Regierung".

(Source: Markus Spiske / Unsplash.com)
(Source: Markus Spiske / Unsplash.com)

Die Cyberabwehr-Experten mehrerer russischer Telekom- und Internet-Provider dürften eine schlaflose Nacht hinter sich haben. Der Grund heisst LulzSecMafia. Die Hacker-Gruppe hat laut Eigenaussage mindestens zwei grosse russische Telekom-Netzwerke infiltriert. Betroffen ist unter anderem der in Moskau und sechs weiteren Regionen Russlands aktive Internet-Provider UFAnet. Die Hacker haben Daten und Screenshots veröffentlicht, die ihr Eindringen in die IT-Systeme von UFAnet und der Telefongesellschaft ER-Telecom beweisen sollen.

Erste Analysen der Hacks lassen vermuten, dass LulzSecMafia sehr tief in die IT-Systeme der Provider eindringen konnte, angeblich volle Kontrolle über die Systeme hatte und mit dem Datenleck vereinfacht gesagt den Aufbau, respektive Bauplan russischer Telekom-Netzwerke veröffentlicht hat.

LulzSecMafia schreibt, man habe volle Zugriffsrechte und ihre IT-Infrastruktur offengelegt. Die Behauptung wird mit Screenshots untermauert.

Russlands Cyberabwehr demütigen

LulzSecMafia will offenbar Russland, beziehungsweise seine Cyberabwehr, demütigen. Das passt ins Selbstbild der Hackergruppe, die in ihrer Twitter-Biografie schreibt: "Wir sind LSM, #LulzSecMafia – wir bieten qualitativ hochwertige Unterhaltung auf Kosten Ihrer Regierung und Führer. ( ͡° ͜ʖ ͡°)"

Die Tragweite des Hacks ist derzeit schwer abschätzbar. Der IT-Sicherheitsexperte John Jackson schreibt auf Twitter: "Ich müsste mehr Beweise sehen, um zu wissen, wie schädlich dieser Angriff ist, aber wenn sie Zugriff auf das gesamte Netzwerk haben, könnten sie absolut alles tun. Sie könnten Ransomware einschleusen, die das Anrufsystem lahmlegt und Gesprächsaufzeichnungen im grossen Stil erbeuten."

Der IT-Experte mutmasst, dass die Hacker nun allenfalls leichter in weitere, besser gesicherte russische Netzwerke eindringen könnten. Ein Grund dafür: Der gehackte Provider UFAnet habe "seine Hände überall drin". Das könnte es potenziell ermöglichen, andere grosse russische Organisationen auszuspionieren.

Hacken "for the lulz"

Die Hacker schreiben, dass sie Schwachstellen ausgenutzt und noch weitere Angriffsmöglichkeiten in der Hinterhand hätten. Mit der Publikation der offenbar gestohlenen Informationen gibt LulzSecMafia den gehackten Providern die Möglichkeit, ihre Sicherheitslücken, respektive mutmasslich vom russischen Staat angeordnete Hintertüren, zu stopfen. Das ist den Hackern offenbar egal. Es geht ihnen um die Schadenfreude, die russische Cyberabwehr vorzuführen, hacken «for the lulz» also.

Jackson vermutet, dass die LulzSecMafia schon länger in den Systemen der russischen Telekom-Provider war und die Informationen nun veröffentlicht, weil man bereits in andere Organisationen eingedrungen sei. LulzSecMafia kündigte derweil weitere Leaks an.

Derzeit lässt sich nur mutmassen, welchen Schaden der Hack entfalten könnte. Stimmt die Vermutung, dass alle (grossen) russischen Internet- und Telekomanbieter auf staatliche Anweisung hin Hintertüren einbauen mussten, die nun von LulzSecMafia ausgenutzt wurden, ist das Schadenpotenzial kaum absehbar. Mit Hintertüren in Software oder Telekom-Netzwerken wollen Regierungen Kriminelle, aber auch Oppositionelle, überwachen lassen. Solche Hintertüren sind jedoch keine Einbahnstrassen. Das heisst, sie können von beiden Seiten genutzt werden, sprich auch von nicht-staatlichen Hackern. Möglich also, dass der Kreml bald seine eigene Medizin schlucken muss.

Der Name LulzSecMafia erinnert an die Hacker-Gruppe LulzSec (Lulz Security), die 2011 mit öffentlichkeitswirksamen Cyberangriffen in Erscheinung trat. Zu den Opfern zählten damals Sony, der US-TV-Sender Fox oder die britische Boulevardzeitung "The Sun".

Dieser Artikel erschien zuerst bei Watson.

Webcode
DPF8_259022