Der selbsterklärte Hacktivist „The Jester“ hat nach eigenen Angaben die Smartphones von islamischen Extremisten, Al-Qaida-Unterstützern, Anonymous-Mitgliedern und Anhängern von AntiSec/LulzSec geknackt. Er hat anscheinend die Besitzer der Geräte zum Scannen eines QR-Codes verleitet, woraufhin sie auf eine Webseite mit präpariertem Code geführt wurden.
Erstmals war The Jester im Januar 2010 aufgetaucht. Er behauptete gegenüber verschiedenen Medien, für DDoS-Angriffe auf Wikileaks verantwortlich zu sein. „Ich greife Websites an, die Dschihad-Propaganda, Rekrutierung, Ausbildung und Organisation betreiben“, erklärte er damals. Sie stellten nicht nur eine Bedrohung im Internet dar, sondern auch die größte Einzelbedrohung für die reale Welt. The Jester soll auch das führende Anonymous-Mitglied Sabu enttarnt haben. Er arbeite als „einsamer Wolf“, weil dies sicherer sei.
Bei dem aktuellen Angriff tauschte The Jester nach eigenen Angaben sein Profilbild bei Twitter – einen Hofnarren – gegen den QR-Code aus. Aufgrund früherer Provokationen konnte er damit rechnen, das seine „Feinde“ den Schritt zur Kenntnis nehmen und den QR-Code aus Neugierde einlesen würden. Wie bei Kurz-URLs ist die Ziel-URL von QR-Codes vorab nicht zu erkennen. Sie können daher auf Seiten mit Schadsoftware führen und eventuell sogar unbeabsichtigte Funktionen auf Smartphones auslösen, die meist zum Scannen der Codes genutzt werden.
Der Anti-Anonymous-Hacktivist beschreibt in einem ausführlichen Blogeintrag die eingesetzten Methoden. Die von ihm erstellte Webseite begrüßte ihre Besucher demnach mit „Boo!“ und dem Bild eines Hofnarren, sei aber gleichzeitig gezielt präpariert gewesen. Ausgenutzt hat der Hacker dazu eine schon länger bekannte Schwachstelle in der Browser-Engine Webkit, gemeinsame Basis der Standardbrowser von iOS und Android. Über sie habe er sich erweiterte Rechte auf den Smartphones verschaffen und dadurch Adressbücher, Anrufprotokolle, SMS-Protokolle sowie die E-Mails seiner Opfer entwenden können.
The Jester gibt vor, sein Angriff sei bei 500 von 1200 Besuchern erfolgreich verlaufen. Seine detaillierte Beschreibung überzeugte zunächst auch einige Sicherheitsexperten, bevor zunehmend Skepsis aufkam. Tatsächlich war die besagte Schwachstelle in Webkit bereits im Herbst 2010 enthüllt und von den meisten Softwareanbietern schnell geschlossen worden, sodass zumindest die hohe Erfolgsquote unwahrscheinlich erscheint.
Weit plausibler ist, dass der Hacker einen Bluff inszeniert hat und diejenigen verunsichern möchte, die er als seine Gegner ansieht. In einem Interview mit der Welt vom Juni 2010 stellte er sich als ehemaliger Militärangehöriger vor und machte deutlich, dass ihm psychologische Kriegsführung nicht fremd ist. Es gehe ihm darum, mit seinen Aktivitäten Verwirrung zu stiften. Er twittere jeden Angriff, um die Moral seiner Opfer zu untergraben. The Jester sieht sich demnach als patriotischer Hacker im Kampf gegen Al-Qaida-Unterstützer.
[mit Material von Emil Protalinski, ZDNet.com]
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…