Categories: Sicherheit

Teenager knackt offenbar E-Mail-Konto von CIA-Direktor

Ein Teenager hat offenbar das private E-Mail-Konto gehackt, das CIA-Direktor John Brennan auch für arbeitsbezogene Zwecke nutzte. Der Hacker veröffentlichte auf Twitter Links zu entwendeten sensiblen Dokumenten und beschrieb sein Vorgehen mit plausiblen Details. FBI und Secret Service bestätigten, dass sie in der Angelegenheit ermitteln.

Der CIA-Chef soll sein AOL-Konto nicht nur privat genutzt, sondern Mails mit angehängten Regierungsdokumenten zu diesem Konto weitergeleitet haben. Dazu gehörte der von ihm ausgefüllte 47-seitige SF-86-Antrag für seine eigene Top-Secret-Sicherheitsüberprüfung. Zahlreiche solche Fragebögen waren zuvor schon bei einem erfolgreichen Hackerangriff auf die US-Personalbehörde OPM (Office of Personnel Management) entwendet worden. Abgefragt werden dabei auch medizinische Informationen, Drogengebrauch und psychologische Behandlungen. Die Bewerber müssen außerdem detaillierte Informationen über nahe Verwandte und „gut bekannte Personen“ preisgeben.

Gegenüber Wired beschrieb der Hacker sein Vorgehen in allen Einzelheiten. Er arbeitete demnach mit zwei Highschool-Freunden zusammen und setzte wie in ähnlich aufsehenerregenden Fällen Social-Engineering-Techniken ein. Über Brennans Mobilfunknummer fanden sie heraus, dass er Kunde von Verizon war. Einer von ihnen gab sich als Verizon-Techniker aus und rief beim Netzbetreiber an, um Details zum Konto des Geheimdienstchefs zu erfahren. Er wies sich dabei mit einem erdachten Vcode aus – einer den Mitarbeitern von Verizon zugewiesenen Kennung – und erhielt problemlos die erwünschten Daten wie Kontonummer, vierstelliger PIN und den letzten vier Ziffern von Brennans Bankkarte. Diese wiederum genügten, um mit einem Anruf bei AOL eine Rücksetzung des E-Mail-Kontos zu erreichen und mit einem neuen Passwort darauf zuzugreifen.

In John Brennans gekapertem AOL-Konto schließlich stießen sie unter anderem auf die Sozialversicherungsnummern und persönliche Informationen von mehr als einem Dutzend führenden US-Geheimdienstmitarbeitern. Ein weiteres Fundstück war ein Brief des US-Senats, in dem die CIA aufgefordert wurde, den Einsatz „harscher Befragungstechniken“ bei Terrorverdächtigen einzustellen – eine Umschreibung für die Nutzung von Foltermethoden.

ANZEIGE

Die Bedeutung von Windows 10 für das moderne Unternehmen

Mit Windows 10 beginnt eine ganz neue Ära des Enterprise Computing. In Windows 10 werden bisher getrennte Betriebssystemversionen für die traditionellen Windows-PCs, Tablets und Smartphones auf einer Plattform zusammengeführt und von einem EMM-Anbieter verwaltet.

Die Hacker nennen sich CWA (Crackas With Attitude) und veröffentlichen provozierende Tweets bei @phphax. Gegenüber US-Medien machen sie sich einerseits über die hochrangigen Regierungsmitarbeiter lustig: „Ich meine, wenn wir sie hacken konnten, dann sollten sie sich schämen.“ Zum anderen wollten sie Kritik an der Außenpolitik der US-Regierung ausdrücken: „Wir wollen einfach, dass Palästina frei ist und ihr aufhört, unschuldige Menschen zu töten.“

Auf ähnliche Weise gelang es ihnen offenbar, das Comcast-Konto von Jeh Johnson zu kapern, des US-Heimatschutzministers, der auch für Cybersicherheit verantwortlich ist. Johnson musste schon im Sommer einräumen, dass er fahrlässig genug war, persönliche E-Mails von seinem Arbeitsrechner aus abzurufen – er hatte sich dafür wie andere führende Regierungsmitarbeiter eine Sondergenehmigung erteilen lassen. Auch Präsidentschaftskandidatin Hillary Clinton steht noch immer dafür in der Kritik, dass sie in ihrer Zeit als US-Außenministerin einen privaten E-Mail-Server auch für dienstliche Zwecke nutzte.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago