100 linke Accounts gehackt
Wir haben die Accounts von 100 linken Gruppen und Einzelpersonen einer Sicherheitsüberprüfung unterzogen. Hierbei kam erschreckendes zutage: Rund die Hälfte der Accounts konnten wir übernehmen. Wir haben jedoch nicht in Feindschaft zu diesen Menschen und ihren Ideen gehandelt, sondern wollen mit dieser Aktion unsere Solidarität beweisen und auf den leichtsinnigen Umgang mit brisanten Daten aufmerksam machen. Alle Gruppen und Einzelpersonen werden von uns den Zugang zu ihren Accounts zurück erhalten. Informationen werden wir nicht weitergeben. (Ein Account ist davon ausgenommen.)
Von Sicherheit vor Neonazis und den Repressionsapparat wird in linken oder militanten Kreisen sehr oft geredet oder geschrieben. Getan wird scheinbar wenig. Für viele übernommene Accounts, waren jeweils oft nur wenige Minuten nötig. Die schnellste Übernahme in unserer Aktion hat 5 Sekunden gedauert. Und dabei handelte es sich nicht um Accounts von unbedeutenden Gruppen und Einzelpersonen, sondern von Menschen, die linke und autonome Politik dominieren. Bei einigen Accounts haben wir ihrer Bedeutung wegen auch nur oberflächlich reingeschnuppert und diese nicht übernommen.
Warum öffentlich und wieso die Übernahme?
Einige der Accounts konnten wir nur übernehmen, nachdem wir die ursprünglichen Passwörter gelöscht hatten. Doch der hauptsächliche Grund, warum wir die Accounts übernahmen und das nun öffentlich machen, ist, dass uns niemand zuhörte. Wir haben vor Sicherheitslücken gewarnt, doch wir wurden in den meisten Fällen ignoriert oder beschimpft. Eine Überprüfung der Sicherheitslücken fand in den meisten Fällen nicht statt.
Es scheint so, dass einige erst hinfallen müssen, bevor sie das Laufen richtig lernen. Doch aus Schaden können wir klug werden. Und mit uns habt ihr es gut getroffen. Nicht auszudenken was geschehen wäre, wenn Neonazis oder der Repressionsapparat diese Daten in die Hände bekommen hätten. Die Militante Gruppe (mg) schrieb einmal, dass es nicht ratsam ist, militant aktiv zu sein und auf Demonstrationen zu gehen, da dort viele ins Fahndungsraster geraten würden. Obwohl wir diese Ausführungen der mg nicht so stehenlassen wollen, fügen wir noch provokant hinzu: Es ist verdammt gefährlich sich militant zu organisieren, wenn Menschen so unreflektiert mit Daten umgehen.
Was fiel uns in die Hände?
Neben Protokollen von regionalen und überregionalen klandestinen Treffen konnten wir viele persönlichen Hintergrundinformationen erfahren, auch solchen, mit der sich Menschen erpressbar machen. Komplexe Recherchen über faschistische Gruppierungen mit Hinweisen auf die recherchierenden Menschen und deren Vorgehensweise waren ebenso zu finden, wie Informationen über die Planung von politischen Aktionen.
Auch die klandestine Kommunikation von Antirepressionsgruppen konnte sich nicht wirklich vor uns verstecken. Dabei ist in dieser Arbeit am meisten Vorsicht geboten. Schockiert hat uns jedoch, dass wir auch an Selbstbezichtigungsschreiben für militante Aktionen gelangten, die teilweise individuelle Merkmale über die verfassenden Personen enthalten. Ein paar Beispiele wollen wir aber schon liefern, um die politische Relevanz zu unterstreichen.
Soligruppe "Freiheit für Andrea" - Diese Gruppe war vor einigen Jahren aktiv, als die Antifaschistin Andrea ins Gefängnis kam. Die komplette Kommunikation dieser Gruppe konnten wir nachvollziehen.
Soligruppe "Engarde" - Diese Gruppe kümmert sich aktuell um die Soliarbeit für die als KFZ-Brandstifterin angeklagte Alex. Der Fall ist sehr medienwirksam. Auch hier gelang es uns die komplette Kommunikation nachzuvollziehen. Wir verzichten darauf, das auch auf dem Blog der Soligruppe kundzutun.
WBA Antifa - Die Wir-Bleiben-Alle-Kampagne war noch vor kurzer Zeit in aller Munde. Die Aktionstage 2008 und die Aktionswochen 2009 waren sehr populär. Und auch eine "Antifa AG" war in der Kampagne aktiv. In ihren Daten konnten wir interne Details über antifaschistische Strukturen erhalten und über so manchen Neonazi lachen.
Unzensiert Lesen - Was uns besonders traurig macht, ist, dass wir auch Einsicht in die Kommunikation von Unzensiert Lesen hatten. Dieser Zusammenschluss kümmert sich um die staatlich verfolgten Buchläden.
Wir konnten auf E-Mails, Homepages und auf diversen Verteilern zugreifen. Wir hätten dort enormen Schaden anrichten können. Tun wir aber nicht. Alle bekommen ihre Accounts wieder zurück. Wir wissen ja nun wer diese Menschen sind. Eine Ausnahme gibt es, denn nicht alle sind echt. Neonazis und Angehörige von Repressionsbehörden in unseren Kreisen werden wir nicht dulden. Um dieses Problem kümmern wir uns.
Wie wir uns Zugang verschafften
Wenn das Passwort "Passwort" oder "anarchy" lautet, dann brauchten wir nicht lange raten. Ein Teil der Betroffenen hatte ein solches leicht zu erratendes Passwort. Das mit dem "anarchy" ist kein Scherz, sondern anscheinend in linken Kreisen weit verbreitet. Bei einen grossen Teil der Gehackten setzten wir einfach das Passwort mit der "geheimen Frage" zurück. Wir können gerne die schnellste von uns beantwortete "geheime Frage" nennen: "1+1?". Ein anderes Beispiel war die Frage nach einer Biersorte. Spontan fiel uns da Astra und Sternburg ein. Ein Treffer, eine Niete.
Aber auch andere Möglichkeiten, standen uns zur Verfügung. Neben Brute Forcing benutzten wir einen Keylogger. Einige Menschen benutzen noch immer nur 5-stellige Passwörter und andere fahren unheimlich auf Pornobilder ab. Auch in der Linken! Nicht wenige Menschen geben auf Nachfrage das Passwort preis. Also waren wir auch am Chatten.
Riseup
In der linken Szene ist es zur Mode geworden den linken E-Mailanbieter "riseup.net" zu verwenden. Dieser Anbieter hat in unserem Test jedoch sehr schlecht abgeschnitten. Über die Passwortrücksetzung per E-Mail lässt sich in vielen Fällen fast mühelos nachvollziehen wer hinter einer E-Mailadresse steckt. Die Passwortrücksetzung lässt sich mit ein wenig C++ (das ist eine Computersprache) automatisiert überlisten. Riseup macht es an dieser Stelle Angreifern und Angreiferinnen zu einfach. Doch die Verantwortung tragen die Nutzer und die Nutzerinnen.
Auch ohne länger Speicherung der IP lässt sich ein Schutz aufbauen. Wenn sich fünf Mal jemand falsch einloggt, den Account für 5 Minuten vor weiteren Login-Versuchen zu schützen, wäre wohl das Mindeste. Die Invite-Funktion von "riseup.net" ist hingegen nicht zu retten. Diese Funktion und die gesamte Registrierung ist ein Witz.
Ein paar Tipps
Alle, die nicht wissen wie Computer und Internet funktionieren, sollten Computer und Internet aus ihrer politischen Arbeit fernhalten oder sich das Wissen aneignen. Diese Lehrgänge müsst ihr schon selbst organisieren. Trotzdem wollen wir euch ein paar grundlegende Tipps geben.
- Passwörter sollten mindestens aus 12 Zeichen bestehen, darunter unbedingt kleine Buchstaben, grosse Buchstaben, Zahlen und Sonderzeichen
- Passwörter und geheime Fragen sollten nur aus kryptischen Zeichenfolgen bestehen und nie etwas mit dem Umfeld zu tun haben
- Niemals die gleichen Passwörter für verschiedene Accounts nehmen
- GnuPG und Truecrypt für politische Kommunikation per E-Mail und Austausch von Dateien verwenden
Eine Warnung zum Schluss
Es gibt nicht nur uns schwarze Phönixe, die euch lieben, sondern es gibt in einer Gesellschaft, wo es um Macht geht, Menschen, die die Gutmütigkeit und die Unwissenheit von anderen Menschen ausnutzen. Warum sollte das in einer linken Bewegung anders sein? Uns sind linke Aktive bekannt, die absichtlich Schadsoftware an ihresgleichen senden, um diese auszuforschen und die gewonnen Daten zu missbrauchen.
Unsere Warnung geht raus an die Antifaschistische Revolutionäre Aktion Berlin (ARAB) und an die Liebigstrasse 14. Ihr seid gerade relevant und wir hoffen, dass eure Kommunikation (Blog und E-Mailadresse) nicht übernommen werden. Wir hatten die Möglichkeit dazu, haben das wegen eurer Relevanz nicht getan.
Bewegung Schwarzer Phönix, 19. Januar 2011
Quelle: indy linksunten