Von 993 Politikern und weiteren prominenten Persönlichkeiten hat ein Hacker, der unter Pseudonymen wie "0rbit" und "g0d" auftrat, persönliche Informationen gestohlen und die Leaks öffentlich beworben. Betroffen waren Politiker wie Andrea Nahles (SPD) oder Julia Klöckner (CDU), Journalisten wie der NDR-Moderator Christian Ehring und Netz-Berühmtheiten wie der YouTuber Unge.
Maßgeblich geholfen haben "0rbit" dabei offenbar die Dienste der Website Weleakinfo.com. Über sie konnten zwölf Milliarden Datensätze mit Zugangsdaten für fremde Onlinekonten abgerufen werden - gegen einen Abopreis von lediglich zwei Euro pro Tag. Die Seite spielte eine "wichtige Rolle" für die Angriffe von "0rbit", sagte Staatsanwältin Julia Bussweiler von der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) auf SPIEGEL-Anfrage.
Die überwiegende Zahl der gehackten Konten sei mithilfe der Informationen von Weleakinfo angegriffen worden. Das sei bei den Vernehmungen herausgekommen, so Bussweiler. Die bei der Generalstaatsanwaltschaft Frankfurt angesiedelte ZIT hatte die Ermittlungen im Fall "0rbit" geführt.
Hinter "0rbit" soll der heute 22-jährige Johannes S. stecken. Bei vielen der Taten, die ihm vorgeworfen werden, soll er noch minderjährig gewesen sein und bei seinen Eltern gewohnt haben. Einige der privaten Daten soll er Ende 2018 über einen "Adventskalender" öffentlich gemacht haben, wenig später machte das als "Doxing-Fall" deutschlandweit Schlagzeilen.
FBI lässt Betreiber der Passwortplattform festnehmen
Weleakinfo wurde im Januar 2020 durch eine internationale Ermittleraktion unter Leitung des FBI abgeschaltet. Zuvor veröffentlichte die Plattform Passwörter, E-Mail-Adressen und andere persönliche Log-In-Informationen in großem Stil. Laut eigenen Angaben versammelte sie Daten von rund zehntausend Leaks.
Mit den Daten der Seite konnten sich Hacker dann sehr einfach in private E-Mail-Konten, Social-Media-Accounts oder Konten bei anderen Webdiensten einloggen. Laut dem US-Justizministerium funktionierte die Seite wie eine Art Suchmaschine, um sich Zugangsdaten für den Zugriff auf persönliche Informationen zu verschaffen.
Betrieben wurde die Seite demnach aus den Niederlanden und Nordirland. Das zumindest glauben die Ermittlungsbehörden der beiden Länder, die am 15. Januar 2020 einen 22-Jährigen aus dem niederländischen Arnhem und einen heute 23-Jährigen im nordirischen Fintona festnahmen.
Wenige Stunden nach der Festnahme übernahm das FBI die Domain von Weleakinfo und schaltete ein eigenes Banner auf die Seite, das dort bis heute zu sehen ist. Laut der National Crime Agency (NCA) in Großbritannien sollen die beiden Verdächtigen mit der Plattform mehr als 200.000 britische Pfund verdient haben.
Auch das deutsche Bundeskriminalamt (BKA) war an der Abschaltung beteiligt. Seit 2019 ermittelt das BKA ebenfalls gegen die Betreiber der Seite, wie eine Sprecherin dem SPIEGEL bestätigte. In Deutschland soll sich außerdem einer der Server befunden haben, über den Weleakinfo betrieben wurde.
Hehlerei und Fälschung von Daten, versuchte Erpressung
Für die Verhandlung gegen Johannes S. sind zunächst nur zwei Termine angesetzt. Bereits zuvor war bekannt geworden, dass S. ein Geständnis abgelegt haben soll. Sollte das Gericht die Schuld von S. als erwiesen ansehen, dürfte für die Höhe einer Strafe entscheidend sein, ob und inwiefern Jugendstrafrecht angewendet wird.
Die Staatsanwaltschaft wirft S. unter anderem Datenhehlerei, das Ausspähen und die Veränderung von Daten, die Fälschung beweiserheblicher Daten, versuchte Erpressung und Verstöße gegen das Bundesdatenschutzgesetz vor. S. soll laut der Anklageschrift versucht haben Abgeordnete zu erpressen, indem er drohte, Daten zu veröffentlichen. Außerdem soll er angeblich bevorstehende Amokläufe und Bombenanschläge vorgetäuscht haben.
Die Verhandlung findet unter Ausschluss der Öffentlichkeit statt.
So schützen Sie sich gegen Daten-Leaks
Das Modell von Plattformen wie Weleakinfo ist auch deshalb so attraktiv für Kriminelle, weil Menschen oft das gleiche Passwort für mehrere Seiten nutzen. Um sich vor Hacker-Angriffen zu schützen, sollte man für jeden Dienst eigene Passwörter oder Passphrasen nutzen. Besonders einfach lässt sich dies mit Passwortmanagern sicherstellen. Diese Programme sorgen auch dafür, dass Passwörter ausreichend lang sind und aus einer zufälligen Kombination von Buchstaben und Ziffern bestehen.
Zusätzliche Sicherheit vor Hacker-Angriffen bietet auch die sogenannte Zwei-Faktor-Authentifizierung. Sie kann sicherstellen, dass Hacker selbst dann nicht in einen Account kommen, wenn sie im Besitz des Passwortes sind. (Erfahren Sie hier, wie Sie die Funktion einrichten können.)
Außerdem sollten Sie sicherstellen, dass Sie keine Passwörter mehr benutzen, die bereits in einem Datenleck aufgetaucht sind. Dies können Sie selbst testen, indem sie ihre E-Mail-Adresse, die sie zum Log-In nutzen, auf einer entsprechenden Testseite des Hasso Plattner-Instituts eingeben. Einen vergleichbaren Service bietet auch die Seite "Have I been Pawned" des renommierten Sicherheitsforschers Troy Hunt.
spiegel
Tags: