Abo
  • IT-Karriere:

Hacking: US-Teenager will Zugriff auf Mails von CIA-Chef gehabt haben

Der Chef der CIA benutzt offensichtlich auch für dienstliche Zwecke seinen AOL-Account. Jetzt wollen mehrere Teenager Zugang zu den Mails gehabt haben.

Artikel veröffentlicht am ,
CIA-Chef John Brennan bei einer Anhörung
CIA-Chef John Brennan bei einer Anhörung (Bild: Chip Somodevilla/Getty Images)

Ein Teenager aus den USA hat nach eigenen Angaben Zugriff auf den privaten E-Mail-Account von CIA-Chef John Brennan gehabt, berichtet die New York Post. Insgesamt sollen mehrere Leute an der Aktion beteiligt gewesen sein. Um sich Zugriff auf die Mails zu verschaffen, nutzten die Angreifer nach eigenen Angaben Social Engineering.

Stellenmarkt
  1. Josef Kränzle GmbH & Co. KG, Illertissen
  2. BWI GmbH, Meckenheim

Der CIA-Chef soll seinen privaten Mailaccount beim Anbieter AOL, ähnlich wie die ehemalige Außenministerin Hillary Clinton, auch für dienstliche Zwecke genutzt haben. Nach Angaben der unter dem Pseudonym Phphax operierenden Gruppe konnten sie E-Mails mit vertraulichen Anhängen öffnen - darunter angeblich das 47-seitige SF-86-Dokument, das in den USA benötigt wird, um eine Sicherheitsfreigabe für vertrauliche Regierungsdokumente zu bekommen.

Über den Twitter-Account @Phphax wurden zahlreiche Screenshots vertraulicher Dokumente verbreitet. Auch eine angebliche Liste mit Kontakten des CIA-Chefs und Telefonlogs aus dem Weißen Haus kursieren derzeit.

Zugriff per Social Engineering

Um Zugriff auf den Account zu bekommen, ging das Team nach eigenen Angaben wie folgt vor: Zunächst hätten sie einen Reverse-Lookup der Handynummer des CIA-Chefs gemacht und herausgefunden, dass dieser Kunde beim Mobilfunkanbieter Verizon ist. Woher sie die Handynummer haben, sagten sie nicht.

Einer der Angreifer habe dann bei Verizon angerufen und sich dort als Techniker des Unternehmens ausgegeben, sagte einer der Angreifer zu Wired. Er soll dort einige Informationen zum Account des CIA-Chefs verlangt haben, weil "unsere Tools derzeit nicht funktionieren". Verizon habe daraufhin unter anderem die letzten vier Stellen der Bankkartennummer herausgegeben. Mit diesen Informationen wiederum gelang es den Hackern nach eigenen Angaben, das Passwort des AOL-Accounts zurückzusetzen und Zugriff auf die Mails zu bekommen.

Als Motivation gaben die Angreifer in einem Chat mit Ars Technica Ungerechtigkeiten in der Welt an. Sie hätten den CIA-Chef angerufen und sich bei ihm unter anderem über die US-Politik gegenüber Palästina beschwert.



Anzeige
Hardware-Angebote
  1. 245,90€ + Versand
  2. (u. a. Ryzen 5-2600X für 184,90€ oder Sapphire Radeon RX 570 Pulse für 149,00€)

baldur 21. Okt 2015

Hatte mal vor > 10 Jahren mal das gebrauchte Handy meiner Schwester und musste vom...


Folgen Sie uns
       


Linksabbiegen mit autonomen Autos - Bericht

In Braunschweig testet das DLR an zwei Ampeln die Vernetzung von automatisiert fahrenden Autos und der Verkehrsinfrastruktur.

Linksabbiegen mit autonomen Autos - Bericht Video aufrufen
Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /