Am Vorabend der IT-Sicherheitskonferenz Blackhat veröffentlichten Cracker ein umfangreiches Textdokument in Form des Untergrund-Magazins Zero for Owned (ZF0), in dem sich massenhaft E-Mails, Chatprotokolle, Passworte und anderen private Informationen von prominenten Mitgliedern der Security-Szene befinden. Die Cracker haben die Daten offenbar durch Einbrüche in die Webserver von Kevin Mitnick, Dan Kaminsky und Julien Tinners erbeutet. Sie brüsten sich damit, auf diese Weise alleine 75.000 Klartextpasswörter erbeutet zu haben, die großen Teils aus den Datenbanken der auf den betroffenen Servern laufenden Forensysteme stammen.
Auf der inzwischen offline genommenen Site von Dan Kaminsky, der im vergangenen Jahr durch die Entdeckung eines Fehlers im DNS-System auch außerhalb der Hacker-Szene bekannt wurde, haben die Cracker die Motivation hinter ihrem Treiben erläutert: Sie kritisieren die Promi-Hacker dafür, dass sie Sicherheitsprobleme in den Medien aufgeblasen haben, um ihre eigenen Karrieren zu fördern. Kaminsky werfen sie vor, stets nur nach medial verwertbaren Bugs zu suchen, und der einstmals für seine Hacks verhaftete Mitnick wird dafür kritisiert, dass er nur noch vom Ruhm längst vergangener Tage zehrt. Gleichzeitig fehle es den Opfern selbst aber an Fachwissen, was nun durch die Hacks belegt werden sollte. Außerdem greifen die Verfasser von ZF0 die enge Zusammenarbeit zwischen den White-Hat-Hackern und der Industrie an und verdammen das verantwortungsvolle Offenlegen von gefundenen Sicherheitslücken (responsible disclosure).
Laut Kaminsky fiel den Crackern lediglich privates beziehungsweise irrelevantes Material in die Hände, jedoch keine Informationen, die zu neuen Angriffen oder Exploits führen können. Auf Nachfrage von Journalisten erklärte er, dass der Hack gefährlicher aussieht, als er de facto ist ("It is just drama"). "Ich verstehe nicht, was an meinem Liebesleben so spannend sein soll. Ich hätte kein Problem mit dem Hack, wenn es wenigstens um technische Details ginge", so Kaminsky weiter. Per Twitter schrieb er wenige Stunden nach dem Hack: "Unschön, aber was solls. Wer sich in eine Schlacht begibt, kann darin umkommen."
Unklar ist noch, wie die Cracker in die Server einsteigen konnten. Im Fall von Kaminsky waren es anscheinend zu kurze – das Root-Kennwort war angeblich lediglich fünf Zeichen lang – und zudem einfach zu erratende Passworte und eine nicht näher beschriebene Zero-Day-Lücke in einer Server-Komponente. Gerüchten zufolge könnte es sich um ein Sicherheitsloch in OpenSSH handeln, allerdings bestehen erhebliche Zweifel an dessen Existenz. Der Server von Kevin Mitnick wurde laut einem Artikel des Register geknackt, weil die Angreifer den Host des Shared-Hosting-Providers übernehmen konnten und somit auch Mitnicks Site unter ihre Kontrolle bekamen. Gegenüber The Register sagte Mitnick in Richtung von Dan Kaminsky, dass er selbst niemals sensible Dokumente auf einen aus dem Internet zugänglichen Rechner legen würde und dass andere offenbar der "Illusion der Unangreifbarkeit" erlegen seien.
Quelle: Heise.de