Amateur-Hacker: Pleiten, Pech & Pannen

Hacker-Pleite Nummer 5: Plaudern über iPad-Hacks ...

Hacker-Pleite Nummer 5: Plaudern über iPad-Hacks
Die Hacker: Andrew Aurenheimer und Daniel Spitler
Das Verbrechen: Hacken der AT&T-Datenbank und Freigeben der E-Mail-Adressen von Tausenden iPad-Nutzern
Der Stolperstein: Redseeligkeit
Die Anklageschrift: Aurenheimer und Spitler entdeckten ein öffentliches Skript auf der Webseite von AT&T, in das man eine ICCID-Nummer einfügen konnte, das ist ein einzigartiger Identifizierer, der der SIM-Karte eines jeden iPads zugeordnet wird. So konnten sie die E-Mail-Adresse desjenigen Nutzers herausfinden, dem das entsprechende Gerät gehört. Die beiden Hacker, die als Goatse Security agierten, entwickelten daraufhin ihr eigenes Skript, bekannt als der iPad 3G Account Slurper. Das Skript probiert wahllos zufällig generierte ID-Nummern aus. Jedes Mal, wenn es bei seinen Zufallszahlen über eine tatsächlich existierende ID stolpert, ruft es gleich die dazugehörige E-Mail-Adresse ab.
Hacker plaudern wohl gerne über ihre Taten
Harmlos? Nicht wirklich: Die Hacker sammelten insgesamt über 100'000 E-Mail-Adressen, darunter auch die von Leuten wie dem New Yorker Bürgermeister Michael Bloomberg, des ehemaligen Stabschefs des Weissen Hauses, Rahm Emanuel, und zahlreicher anderer nationaler Führungspersönlichkeiten. Natürlich behielten die Hacker diese Informationen nicht für sich. Die Organisation wird beschuldigt, die Daten sowohl News Corp. als auch Thomson Reuters angeboten zu haben. Letztlich war es aber die Tageszeitung Gawker, die einen kleinen Teil der gestohlenen Daten veröffentlichte und sowohl AT&T als auch Apple in ein peinliches Debakel stürzte.
Als die Daten der Öffentlichkeit preisgegeben wurden, wurde der Druck immer stärker, die Hacker zu finden. Auch dieses Mal war es erneut die übermütige Redseligkeit der Drahtzieher, die letztlich zur Aufklärung des Falls beigetragen hat. In ihrer Anklageschrift gegen Aurenheimer und Spitler zitieren die Staatsanwälte zahlreiche E-Mails und Chat-Protokolle, in denen die Hacker über den Hack und ihre Verstrickung darin diskutieren.



Kommentare
Es sind keine Kommentare vorhanden.