Hamburg/Berlin – Die Unbekannten haben mindestens ein Ziel erreicht: Aufmerksamkeit. In der Nacht zum Freitag veröffentlichte eine Hackergruppe namens NN-Crew im Web Datensätze, die angeblich von Servern von Ermittlungsbehörden entwendet wurden und detaillierte Informationen zu Überwachungseinsätzen der Behörden enthalten.
Nach Informationen von SPIEGEL ONLINE haben die Unbekannten Material von einem Server einer Zollbehördeentwendet. Eine Sprecherin der Bundespolizei bestätigt: „Nach derzeitigen Feststellungen stammen die veröffentlichten Daten von einem Zoll-eigenen Server, auf den anscheinend auch Informationen der Bundespolizei zur Anwendung des Zielverfolgungssystems Patras für die Weiterverteilung im Zollbereich kopiert wurden.“ Das Bundespolizeipräsidium stellt nach einer ersten Analyse fest, dass keine „Einsatzdaten der Bundespolizei oder des BKA“ veröffentlicht worden sind.
Bei Patras handelt es sich den veröffentlichten Dokumenten zufolge um ein System zur Auswertung von Positionsdaten, die zum Beispiel GPS-Peilsender an den Fahrzeugen überwachter Personen per Mobilfunk übermitteln. Die Bundespolizei hat den Patras-Server vorläufig abgeschaltet und alle Nutzer gewarnt.
Bewegungsprofile aus dem gesamten Bundesgebiet
Unter den veröffentlichten Daten finden sich Bewegungsprofile aus dem gesamten Bundesgebiet. Die einzelnen Datensätze sind in Ordnern sortiert, die die Namen unterschiedlicher Polizeistellen tragen. Darunter finden sich gemeinsame Ermittlungsgruppen der Landespolizeien, der Bundespolizei und des Zolls zur Rauschgiftbekämpfung, auch Zollfahndungsämter und mobile Einsatzkommandos sind betroffen.
Die einzelnen Datensätze enthalten Positionsprotokolle, die laut den Dokumenten in den Jahren 2009 und 2010 aufgezeichnet worden sind. Unklar ist, ob es sich dabei tatsächlich um Daten aus Ermittlungsverfahren handelt, bei denen ein Richter die Überwachung Verdächtiger erlaubt hat. Denkbar ist zum Beispiel auch, dass die Behörden eine neue Software zur Analyse von Bewegungsprofilen in einem Feldversuch getestet haben.
Von welchen Geräten die Daten aufgezeichnet worden sind, lässt sich nur auf Basis der parallel von der NN-Crew veröffentlichten Dokumente vermuten. Powerpoint-Präsentationen und Handbücher beschreiben, wie Überwachungstechnik installiert und gepflegt werden kann. Die beschriebenen Geräte werden demnach an Fahrzeugen angebracht, ermitteln über GPS-Signale die Position und übermitteln diese per Mobilfunk.
Software wertet Positionsdaten auf einem Server aus
Aus den veröffentlichten Dokumenten geht hervor, dass die gesammelten Positionsdaten zur Auswertung auf einen oder mehrere Server geladen wurden. In einer Nachricht eines Technik-Dienstleisters beschreibt der Mitarbeiter, wie sich das „installierte Patras-Web-Interface“ anpassen lässt. Unklar ist, ob diese Patras-Webversion auf einem lokalen Computer in einer Dienststelle oder auf einem von außen erreichbaren System installiert war. Der Unterschied: Lokal lässt sich der Server nur aus dem internen Netz über Browser abrufen, ist er von außen zugänglich, ist die Gefahr von Angriffen höher.
Wie die Hacker an die Daten gekommen sind, ist auf Basis des vorliegenden Materials nicht nachzuvollziehen. Womöglich wurde ein Rechner bei einer Dienstelle attackiert, vielleicht lief eine Installation der Patras-Software tatsächlich auf einem ans Internet angeschlossenen Rechner – ein solcher Umgang mit den Daten wäre fahrlässig, sollte es sich tatsächlich um die Auswertung von echten Überwachungsmaßnahmen handeln.
Die Behauptung der Hacker, Daten von „einigen Servern der Bundespolizei“ gezogen zu haben, muss indes nicht stimmen. Die veröffentlichten Dokumente deuten darauf hin, dass die Bundespolizei einen Download-Server („BPOL-Download-Server“) betrieben hat, von dem andere Stellen Software laden konnten – darunter Programme wie GPSTracker und Patras.
Eine Sprecherin der Bundespolizei kündigte an, man werde die „veröffentlichten Daten auf kritische Informationsinhalte“ prüfen und den Zoll bei der „Aufklärung des Cyberangriffs“ unterstützen. Das nationale Cyber-Abwehrzentrum beim Bundesamt für Sicherheit in der Informationstechnik soll sich ebenfalls mit dem Fall befassen – das dürfte einer der ersten größeren Fälle für die eben erst eröffnete Stelle sein.
Quelle : http://www.spiegel.de/