Categories: Sicherheit

Teenager knackt offenbar E-Mail-Konto von CIA-Direktor

Ein Teenager hat offenbar das private E-Mail-Konto gehackt, das CIA-Direktor John Brennan auch für arbeitsbezogene Zwecke nutzte. Der Hacker veröffentlichte auf Twitter Links zu entwendeten sensiblen Dokumenten und beschrieb sein Vorgehen mit plausiblen Details. FBI und Secret Service bestätigten, dass sie in der Angelegenheit ermitteln.

Der CIA-Chef soll sein AOL-Konto nicht nur privat genutzt, sondern Mails mit angehängten Regierungsdokumenten zu diesem Konto weitergeleitet haben. Dazu gehörte der von ihm ausgefüllte 47-seitige SF-86-Antrag für seine eigene Top-Secret-Sicherheitsüberprüfung. Zahlreiche solche Fragebögen waren zuvor schon bei einem erfolgreichen Hackerangriff auf die US-Personalbehörde OPM (Office of Personnel Management) entwendet worden. Abgefragt werden dabei auch medizinische Informationen, Drogengebrauch und psychologische Behandlungen. Die Bewerber müssen außerdem detaillierte Informationen über nahe Verwandte und „gut bekannte Personen“ preisgeben.

Gegenüber Wired beschrieb der Hacker sein Vorgehen in allen Einzelheiten. Er arbeitete demnach mit zwei Highschool-Freunden zusammen und setzte wie in ähnlich aufsehenerregenden Fällen Social-Engineering-Techniken ein. Über Brennans Mobilfunknummer fanden sie heraus, dass er Kunde von Verizon war. Einer von ihnen gab sich als Verizon-Techniker aus und rief beim Netzbetreiber an, um Details zum Konto des Geheimdienstchefs zu erfahren. Er wies sich dabei mit einem erdachten Vcode aus – einer den Mitarbeitern von Verizon zugewiesenen Kennung – und erhielt problemlos die erwünschten Daten wie Kontonummer, vierstelliger PIN und den letzten vier Ziffern von Brennans Bankkarte. Diese wiederum genügten, um mit einem Anruf bei AOL eine Rücksetzung des E-Mail-Kontos zu erreichen und mit einem neuen Passwort darauf zuzugreifen.

In John Brennans gekapertem AOL-Konto schließlich stießen sie unter anderem auf die Sozialversicherungsnummern und persönliche Informationen von mehr als einem Dutzend führenden US-Geheimdienstmitarbeitern. Ein weiteres Fundstück war ein Brief des US-Senats, in dem die CIA aufgefordert wurde, den Einsatz „harscher Befragungstechniken“ bei Terrorverdächtigen einzustellen – eine Umschreibung für die Nutzung von Foltermethoden.

ANZEIGE

Die Bedeutung von Windows 10 für das moderne Unternehmen

Mit Windows 10 beginnt eine ganz neue Ära des Enterprise Computing. In Windows 10 werden bisher getrennte Betriebssystemversionen für die traditionellen Windows-PCs, Tablets und Smartphones auf einer Plattform zusammengeführt und von einem EMM-Anbieter verwaltet.

Die Hacker nennen sich CWA (Crackas With Attitude) und veröffentlichen provozierende Tweets bei @phphax. Gegenüber US-Medien machen sie sich einerseits über die hochrangigen Regierungsmitarbeiter lustig: „Ich meine, wenn wir sie hacken konnten, dann sollten sie sich schämen.“ Zum anderen wollten sie Kritik an der Außenpolitik der US-Regierung ausdrücken: „Wir wollen einfach, dass Palästina frei ist und ihr aufhört, unschuldige Menschen zu töten.“

Auf ähnliche Weise gelang es ihnen offenbar, das Comcast-Konto von Jeh Johnson zu kapern, des US-Heimatschutzministers, der auch für Cybersicherheit verantwortlich ist. Johnson musste schon im Sommer einräumen, dass er fahrlässig genug war, persönliche E-Mails von seinem Arbeitsrechner aus abzurufen – er hatte sich dafür wie andere führende Regierungsmitarbeiter eine Sondergenehmigung erteilen lassen. Auch Präsidentschaftskandidatin Hillary Clinton steht noch immer dafür in der Kritik, dass sie in ihrer Zeit als US-Außenministerin einen privaten E-Mail-Server auch für dienstliche Zwecke nutzte.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago