Categories: Sicherheit

Hacker veröffentlichen gestohlene Daten der Bundespolizei

Eine Hackergruppe, die sich NN-Crew nennt, hat das Zielverfolgungssystem „PATRAS“ der Bundespolizei gehackt und zahlreiche Screenshots veröffentlicht. Darunter befinden sich auch Zugangsdaten mit Passwörtern im Klartext. Damit war es jedermann möglich, sich in das hochsensible System einzuloggen.

Mit den gestohlenen Daten lassen sich Bewegungsprofile aller Einsätze erstellen. Neben der Bundespolizei nutzen auch das Bundeskriminalamt und der Zoll das PATRAS-System. Es wurde inzwischen abgeschaltet. Die Bundespolizei hat die Nutzer über den Verlust ihrer Passwörter informiert.

Die Mitglieder der NN-Crew hatten ihren Angriff zuvor per E-Mail angekündigt. Sie installierten einen Counter auf ihrer Website, der heute um Mitternacht ablief. Unmittelbar danach brachen sie in den Server ein.

Als Grund für den Angriff nannten die Hacker die zunehmende Einschränkung des Post- und Fernmeldegeheimnisses gemäß Artikel 10 des Grundgesetzes. Sie führten unter anderem die Vorratsdatenspeicherung, die Telekommunikationsüberwachung, Online-Durchsuchungen, die erweiterte Rasterfahndung und den so genannten großen Lauschangriff als Beispiele an.

Jeder Bürger habe etwas zu verbergen, ohne deswegen ein Terrorist zu sein. Man wolle ab sofort, alles was man die Hände bekäme, veröffentlichen, „um den Feinden der Freiheit den größtmöglichsten Imageschaden zuzufügen“.

Das Bundespolizeipräsidium erklärte inzwischen, dass die Hacker nicht direkt in den PATRAS-Server eingebrochen wären, sondern die Daten von einem Server des Zolls gestohlen hätten, auf den Daten des Zielverfolgungssystems zur Weiterverteilung im Zollbereich kopiert wurden.


Eine MySQL-Tabelle in PATRAS speichert IP-Adresse, Benutzername und Passwort von jedem Loginversuch. Die Anonymisierung erfolgte durch ZDNet. Die NN-Crew hat alle Daten im Klartext veröffentlicht (Quelle: Google-Cache).

Die NN-Crew bietet die komplette gestohlene Datenbank zum Download an, die man nur in das MySQL-Datenverzeichnis (meist /var/lib/mysql) kopieren muss. Mit einem Tool wie MySqlAdmin lassen sich die Tabellen einfach auslesen. So entstand auch der obige Screenshot.

Die NN-Crew erregte schon in der Vergangenheit großes Aufsehen. So gelang es ihr, in ein System der NPD einzubrechen und Listen mit Parteispendern zu stehlen. Dadurch wurden Spender öffentlich, deren Affinität zu der rechtsextremen Partei bisher nicht bekannt war.

ZDNet.de Redaktion

Recent Posts

NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.

2 Stunden ago

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

3 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

4 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

4 Tagen ago