Categories: Sicherheit

Hacker veröffentlichen gestohlene Daten der Bundespolizei

Eine Hackergruppe, die sich NN-Crew nennt, hat das Zielverfolgungssystem „PATRAS“ der Bundespolizei gehackt und zahlreiche Screenshots veröffentlicht. Darunter befinden sich auch Zugangsdaten mit Passwörtern im Klartext. Damit war es jedermann möglich, sich in das hochsensible System einzuloggen.

Mit den gestohlenen Daten lassen sich Bewegungsprofile aller Einsätze erstellen. Neben der Bundespolizei nutzen auch das Bundeskriminalamt und der Zoll das PATRAS-System. Es wurde inzwischen abgeschaltet. Die Bundespolizei hat die Nutzer über den Verlust ihrer Passwörter informiert.

Die Mitglieder der NN-Crew hatten ihren Angriff zuvor per E-Mail angekündigt. Sie installierten einen Counter auf ihrer Website, der heute um Mitternacht ablief. Unmittelbar danach brachen sie in den Server ein.

Als Grund für den Angriff nannten die Hacker die zunehmende Einschränkung des Post- und Fernmeldegeheimnisses gemäß Artikel 10 des Grundgesetzes. Sie führten unter anderem die Vorratsdatenspeicherung, die Telekommunikationsüberwachung, Online-Durchsuchungen, die erweiterte Rasterfahndung und den so genannten großen Lauschangriff als Beispiele an.

Jeder Bürger habe etwas zu verbergen, ohne deswegen ein Terrorist zu sein. Man wolle ab sofort, alles was man die Hände bekäme, veröffentlichen, „um den Feinden der Freiheit den größtmöglichsten Imageschaden zuzufügen“.

Das Bundespolizeipräsidium erklärte inzwischen, dass die Hacker nicht direkt in den PATRAS-Server eingebrochen wären, sondern die Daten von einem Server des Zolls gestohlen hätten, auf den Daten des Zielverfolgungssystems zur Weiterverteilung im Zollbereich kopiert wurden.


Eine MySQL-Tabelle in PATRAS speichert IP-Adresse, Benutzername und Passwort von jedem Loginversuch. Die Anonymisierung erfolgte durch ZDNet. Die NN-Crew hat alle Daten im Klartext veröffentlicht (Quelle: Google-Cache).

Die NN-Crew bietet die komplette gestohlene Datenbank zum Download an, die man nur in das MySQL-Datenverzeichnis (meist /var/lib/mysql) kopieren muss. Mit einem Tool wie MySqlAdmin lassen sich die Tabellen einfach auslesen. So entstand auch der obige Screenshot.

Die NN-Crew erregte schon in der Vergangenheit großes Aufsehen. So gelang es ihr, in ein System der NPD einzubrechen und Listen mit Parteispendern zu stehlen. Dadurch wurden Spender öffentlich, deren Affinität zu der rechtsextremen Partei bisher nicht bekannt war.

ZDNet.de Redaktion

Recent Posts

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

1 Stunde ago

Infostealer-Angriffe: 51 kompromittierte Account-Zugänge pro Gerät

Mehr als die Hälfte aller Infostealer-Angriffe treffen Unternehmensrechner.

4 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

4 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

21 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

22 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Tagen ago